Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern
Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur i…
Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur i…
38 Prozent der risikoreichsten cyber-physischen Systeme (CPS) werden von traditionellen Schwachstellenmanagement-Ansätz…
SSV ergänzt das Produkt- und Leistungsspektrum der Embedded Systems-Konnektivität zur OT/IT-Integration durch neu entwic…
Utimaco, ein weltweit führender Anbieter von IT-Sicherheitslösungen, gibt den Start des neu definierten u.nity Partnerpr…
Hersteller stehen vor immer neuen makroökonomischen Herausforderungen, unter anderem durch geänderte Vorschriften, inter…
Die Bedeutung der Endpunktsicherheit hat heutzutage einen noch größeren Stellenwert erreicht. Das Lesen dieses Artikels…
Vom 10. bis 12. Juni 2024 versammelt sich die Datenschutz-Community im nhow Hotel in Berlin zum zum 26. Kongress "DuD 20…
Es ist 1989: Mithilfe von Disketten verbreitet sich der sogenannte „AIDS-Trojaner“ der PC Cyborg-Gruppe, die ein Lösegel…
In einer Welt, in der Gesundheitsdienstleistungen von zentraler Bedeutung sind und Apotheken eine entscheidende Rolle b…
Secure gateways are used to protect against unauthorised access to a vehicle, but also make regularly required diagnosti…