window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Zero Trust

D O Z
  • Digitale Diskretion und das Echo um Taurus im Cyberspace

Digitale Diskretion und das Echo um Taurus im Cyberspace

2024-03-05T00:29:17+01:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , |

Wie der Taurus-Skandal die Schwachstellen unserer Cybersicherheit offenlegt. Unser Artikel bietet nicht nur einen authentischen Einblick in die Ereignisse rund um den Abhörvorfall der Bundeswehr, sondern setzt auch auf eine verantwortungsbewusste Aufarbeitung. Jetzt erfahren, warum robuste IT-Sicherheitsmaßnahmen und die über ein Jahrhundert alten Prinzipien von Auguste Kerckhoffs in unserer digitalen Ära relevanter sind denn je. Wir liefern wertvolle Einsichten und Lösungsansätze, um die digitale Sicherheit in einer zunehmend vernetzten Welt zu stärken. Entdecke mit uns, wie Transparenz, Integrität und eine fortschrittliche Fehlerkultur den Weg zu einer sichereren Zukunft ebnen.

  • Operational Technology (OT)

Operational Technology (OT)

2025-04-03T10:56:20+02:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Operational Technology (OT) bezeichnet den Einsatz von Hardware- und Softwaresystemen zur direkten Steuerung und Überwachung physischer Prozesse, Geräte und Infrastrukturen. OT-Systeme sind typischerweise in industriellen Umgebungen, in der Energieversorgung oder in der Gebäudetechnik im Einsatz und wirken unmittelbar auf Maschinen, Sensoren oder Anlagen ein. Ihr primäres Ziel ist der stabile, sichere und effiziente Betrieb technischer Prozesse.

  • Zero Trust - Jenseits von VPN: Warum das Virtual Private Network im Schatten von Zero Trust steht

Zero Trust – Jenseits von VPN: Warum das Virtual Private Network im Schatten von Zero Trust steht

2023-06-30T09:10:26+02:00Kategorien: Cloud Computing, IT-Infrastruktur, IT-Sicherheit, Kryptografie, Podcast, Software Architektur, Softwareentwicklung|Tags: , , , , , , , , , , , , , , , , , , , , , , |

Zero Trust - Jenseits von VPN: Warum das Virtual Private Network im Schatten von Zero Trust steht - Leicht verständlich: Ein kompakter Leitfaden für eine Zero Trust Strategie auf Basis des Zero Trust Frameworks In dieser fünften Rock the Prototype Podcast Folge dreht sich alles um das revolutionäre Thema der IT-Sicherheit: Zero Trust. Wir fragen uns, warum das altbewährte Virtual Private Network (VPN) in Zeiten von Zero Trust immer mehr in den Hintergrund gerät. Erfahre, warum die Implementierung eines Zero Trust-Ansatzes neue Alternativen erfordert und wie moderne Technologien VPN ergänzen oder sogar ersetzen können. Tauche ein in voller Erkenntnisse rund um IT und Innovationen.

Nach oben