12. Juli 2021
Das 1×1 der IT-Sicherheit: Lückenloser Schutz in der Cloud mit Confidential Computing

Daten vor dem Zugriff Unbefugter zu schützen, ist ein mehrstufiger Prozess: Die Daten müssen sowohl dort geschützt werden, wo sie entstehen, als auch beim Transport in die Cloud und schließlich gilt es, den Zugriff auf die in der Cloud gespeicherten Daten für all diejenigen zu unterbinden, die keine Zugriffsrechte haben. Wir erklären in dieser Folge, welche Rolle Confidential Computing dabei spielt.

30. März 2021
Security Signals Report: Firmware-Angriffe sind auf dem Vormarsch

Die Ergebnisse unseres neuen Security Signals Reports zeigen: Firmware-Angriffe nehmen zu – und Unternehmen schenken der Absicherung dieses kritischen Bereichs nicht genügend Aufmerksamkeit. Wir zeigen, wie sie sich auf die neue Angriffsform vorbereiten können.

26. März 2021
Im Daten-Dschungel: Ende-zu-Ende-Verschlüsselung in Microsoft Teams

Besonders in Zeiten von hybrider Arbeit findet der Großteil unserer Kommunikation digital statt und wir müssen uns darauf verlassen, dass die ausgetauschten Informationen geschützt sind. In diesem Beitrag erfahrt ihr, wie Microsoft die Daten seiner Kund*innen verschlüsselt, was Data-in-Transit und Data-in-Rest bedeutet und wer die Ende-zu-Ende-Verschlüsselung in Microsoft Teams benötigt.