Zum Inhalt

CISO-Leitfaden: Sichere Cloud-Architekturen planen

  • Allgemein

Die Einführung der Cloud hat die Art und Weise verändert, wie Unternehmen Technologien entwickeln, bereitstellen und skalieren. Die Infrastruktur ist heute dynamisch, Anwendungen sind verteilt,… 

Identity Fabric für Governance, Compliance und Souveränität

  • Allgemein

Die Schwäche moderner Identitätsarchitekturen liegt oft nicht in einem einzelnen System, sondern in fehlender Steuerbarkeit über gewachsene Strukturen hinweg. Interne Identitäten, Kundenkonten, Partnerzugänge und Non-Human-Identities… 

Risikofaktor Netzwerk: Edge-Hardware effektiv absichern

  • Allgemein

Eine Auswertung von Millionen aktiver Geräte zeigt eine deutliche Verlagerung der Bedrohungslage: Die Netzwerkinfrastruktur ist zum kritischen Risikofaktor geworden. Vor allem Edge-Hardware steht erstmals an… 

Microsoft ändert das Windows-Drucksystem: Die Folgen

  • Allgemein

Mit der Neuausrichtung des Windows-Drucksystems verschiebt Microsoft grundlegende Komponenten von einem treiberzentrierten Modell hin zu einer protokollbasierten Architektur. Seit Windows 10 21H2 integriert das Betriebssystem…