News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

9 Anforderungen an eine SASE-Lösung

9 Anforderungen an eine SASE-Lösung Secure Access Service Edge (SASE) kombiniert Networking mit Security und ermöglicht es Unternehmen, eine optimierte und sichere Netzwerkarchitektur aufzubauen, die sich vom Firmensitz bis hin zu entfernten Standorten und mobilen Endnutzern erstreckt. Die Lösungen und Services, die der Markt heute hergibt, variieren jedoch, was Funktionalität und Qualität angeht. Eine sorgfältige…
Read more

IT-Sicherheitskennzeichen digital beantragen

IT-Sicherheitskennzeichen digital beantragen Das IT-Sicherheitskennzeichen des BSI kann ab sofort elektronisch über das OZG-Portal des Bundes beantragt werden. Artikel lesen

Mehr Sicherheit bei E-Mails

Mehr Sicherheit bei E-Mails Das BSI hat ein neues Zertifizierungsverfahren auf Basis der aktualisierten TR “Secure Email Transport” und der dazugehörigen Testspezifikation aufgesetzt. Artikel lesen

Biometrie: BSI TR-03121 in Version 6.0 veröffentlicht

Biometrie: BSI TR-03121 in Version 6.0 veröffentlicht Die Aktualisierung der Technischen Richtlinie “Biometrics in Public Sector Applications” (BSI TR-03121) bildet insbesondere die in Deutschland aktuell durchgeführte Live-Enrolment-Initiative ab. Artikel lesen

Das sind die Gewinner der IT-Awards 2023

Das sind die Gewinner der IT-Awards 2023 Die Gewinner der IT-Awards 2023 stehen fest. Im Rahmen einer festlichen Gala wurden am 26. Oktober 2023 in Augsburg die Gewinner der Readers’ Choice Awards der sieben Insider-Portale gekürt. Artikel lesen

Grundlagen der Zwei-Faktor-Authentifizierung

Grundlagen der Zwei-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung sollte für alle Anwendungen, die sensible Daten verarbeiten, zum Standard werden. Aus Sicht der Softwareentwicklung greift man am besten auf bewährte Lösungen und vorgefertigte Komponenten zurück. Artikel lesen

Wie KI und ML die PAM-Technologie stärken

Wie KI und ML die PAM-Technologie stärken Künstliche Intelligenz und Maschinelles Lernen beeinflussen mittlerweile fast alle Branchen und Arbeitsprozesse. Dem positiven Einfluss auf Produktivität und Effizienz von Arbeitsabläufen steht die Erhöhung der Anzahl und der Bedrohungstärke von Cyber-Angriffen gegenüber: Sicherheitslücken können durch die neuen Methoden leichter erkannt und raffinierter ausgenutzt werden. Vor dem Hintergrund des…
Read more

Wie KI den Arbeitsalltag von IT-Experten verändert

Wie KI den Arbeitsalltag von IT-Experten verändert Künstliche Intelligenz (KI) und maschinelles Lernen (ML) sind spätestens seit dem Aufkommen generativer KI-Tools wie ChatGPT und OpenAI Codex die Medien-Buzzwords des Jahres. Doch was bedeuten die Entwicklungen in dieser Richtung für IT-Verantwortliche? Artikel lesen

Typische Angriffe auf PC-Arbeitsplätze

Typische Angriffe auf PC-Arbeitsplätze Angriffsflächen auf IT-Systeme sind nicht immer versteckt im Netzwerk, auch gängige PC-Arbeitsplätze können zu Einfallstoren von Cyberangriffen werden. Manche Schwachstellen bei PC-Arbeitsplätzen sind fast schon Klassiker, weil sie Angreifern zuverlässig Zugang zu Endgeräten und Netzwerken verschaffen können. Artikel lesen

Was ist ein SLA?

Was ist ein SLA? Ein Service Level Agreement ist eine Vereinbarung zwischen dem Auftraggeber und dem Erbringer einer Dienstleistung. In der Vereinbarung sind Umfang und Qualität der zu erbringenden Leistungen festgelegt. SLA stammen ursprünglich aus dem IT-Bereich, werden aber auch für Nicht-IT-Leistungen verwendet. Wichtige Metriken eines Service Level Agreements sind zum Beispiel die Serviceverfügbarkeit und…
Read more