PQC: Was ist Post-Quanten-Kryptographie?
Heutige Verschlüsselungsverfahren werden mit der breiten Verfügbarkeit von Quantencomputern obsolet. Neue Verfahren sollen sicherstellen, dass wir auch in Zukunft sicher kommunizieren können.
Sicher, flexibel, skalierbar: Eine zeitgemäße VPN-Infrastruktur stellt einen wichtigen Grundpfeiler in modernen IT-Umgebungen dar. Eine umfassende Vernetzung begleitet jeden von uns nicht erst durch das vermehrte Arbeiten im Homeoffice. Ausgefeilte Endpoint Policies bilden für Unternehmen einen Stützpfeiler, um die eigene Infrastruktur vor Cyber-Angriffen zu schützen. Auch Technologien wie die Zwei-Faktor-Authentifizierung sorgen für zusätzliche Sicherheit, sowohl im privaten als auch beruflichen Umfeld. Zahlreiche neue Sektoren wie Industrial Control, Smart City oder Edge-Anwendungen sind außerdem nur durch moderne Kommunikationsmethoden und sicheren Fernzugriff möglich. Bleiben Sie mit unseren umfangreichen Blog-Beiträge, News-Stories und Hintergrund-Berichten zu allen VPN-Neuigkeiten auf dem Laufenden.
PQC: Was ist Post-Quanten-Kryptographie?
Heutige Verschlüsselungsverfahren werden mit der breiten Verfügbarkeit von Quantencomputern obsolet. Neue Verfahren sollen sicherstellen, dass wir auch in Zukunft sicher kommunizieren können.
Fünf Kriterien für die Auswahl eines VPN-Anbieters
Die Auswahl des richtigen VPN-Anbieters für ein Unternehmen ist nicht einfach. Wir stellen die fünf wichtigsten Kriterien vor.
Was das Schengener Informationssystem ist
Ohne das Schengener Informationssystem gäbe es keine Reisefreiheit in der EU. Doch welche Technik steckt dahinter – und wie intensiv wird das System genutzt?
Grundlagen der Verschlüsselung
Verschlüsselung schützt vertrauliche Daten vor Spionage und Diebstahl. Es gibt aber Unterschiede zwischen symmetrischen, asymmetrischen und hybriden Verfahren.
Was vom dritten KRITIS-Dachgesetz zu erwarten ist
Die dritte Fassung des IT-Sicherheitsgesetzes betrifft zusätzlich bis zu 30.000 Unternehmen in Deutschland. Sie müssen künftig deutlich höhere Sicherheitsstandards einhalten.
Welche Rolle Zero Trust in der Compliance spielt
Warum Unternehmen Compliance, Zero Trust und die Umsetzung der DSGVO zusammen betrachten sollten und welche Vorteile die Kombination bringt.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!