window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Mehrfaktorauthentifizierung

C I
  • Cyberangriff auf Microsoft

Cyberangriff auf Microsoft – Faktenbasierte Analyse der Angriffsvektoren

2024-01-22T19:50:21+01:00Kategorien: IT-Infrastruktur, IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Cyberangriff auf Microsoft – Faktenbasierte Analyse der Angriffsvektoren. Das jüngste Beispiel der raffinierten Cyberattacke ist der Cyberangriff auf Microsoft. Dieser neue IT Hack auf weit verbreitete Standardsoftware beweist, wie verwundbar selbst führende Technologieunternehmen mit fortgeschrittenen Sicherheitssystemen sein können. Cyberangriffe wie der auf Microsoftinfrastrukturen sind beispielhaft und müssen aufgrund weit verbreiteter Softwarelösungen als allgemein gültige Aufforderung zu proaktivem Schutz zugunster robuster Cybersicherheitsarchitekturen gelten.

  • Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

2024-02-01T09:40:42+01:00Kategorien: IT-Infrastruktur, IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Identity and Access Management und Vertrauensmodelle in digitalen Infrastrukturen sind die unsichtbaren Architekturen, die unsere digital vernetzte Welt zusammenhalten. In einer Ära, in der sich unser Leben zunehmend online abspielt, bilden komplexe Netzwerke im Zusammenspiel mit digitalen Identitäten, Protokollen und Standards die grundlegenden technischen Infrastrukturen die wir tagtäglich nutzen. Und mittendrin: Vertrauensbasierte Identitäten.

Nach oben