Zuletzt veröffentlichte Artikel Cyberresilienz und Cyber Response: Warum NIS2 eine Chance ist Warum eine Cyberversicherung nur ein Teil des Risikomanagements ist Retain or Regret: Die richtige Vorsorge für den Cybernotfall Die 7 Drivers of Growth von EY ...
In einigen Rechenzentren ist die Sicherheit Teil der Dienste, die den von ihnen betreuten Unternehmen angeboten werden. Einige häufige Maßnahmen sind Intrusion Prevention und Erkennung Systems, Firewalls und Next Generation Firewalls (NGFWs). Der IT-Administrator eines Unternehmens kann mit ...
Was macht ein Cloud-Netzwerk aus? Um dies richtig zu verstehen, ist es notwendig, einen Blick darauf zu werfen, was tatsächlich bei verschiedenen Netzwerkkonfigurationen geschieht. Beim herkömmlichen Modell haben IT-Abteilungen häufig Server mit spezifischen Daten und Verwaltungsanforderung...
bei dem ein DNS-Amplification ist eine Art Distributed Denial-of-Service (DDoS)-Angriff, bei dem ein Angreifer Abfragen an einen DNS-Server sendet und die Rücksendeadresse so fälscht, dass die Antwort nicht an seine eigene IP-Adresse, sondern an die des Opfers geschickt wird. Diese...
IaaS ist in den meisten Regionen verfügbar, wodurch Unternehmen ihre Online-Präsenz schneller ausbauen können. Die Umstellung auf ein IaaS-Modell kann für Unternehmen, insbesondere für ihre IT-Abteilungen, eine Transformation bedeuten. Anstatt einen Großteil ihrer Zeit auf die Verwaltung...
Die Lehrpersonen wurden im ersten Teil mit offenem Antwort- format gefragt „[a]nhand welcher Kriterien [sie einschät- zen], ob ein Experiment schwierig ist oder nicht", um so ei- nerseits den bestehenden Merkmalskatalog mit diesen Ant- worten abzugleichen und andererseits den Merkmal...
“我们发现了肉眼看不到的信息”"Wir spüren auf, was mit bloßen Augen unsichtbar ist" 考古学家与生物学家Steve Weiner,毕业于开普敦大学与耶路撒冷希伯来大学,1976年于帕萨蒂纳的加州理工大学获得博士学位。自那时起他开始了考古学与自然科学相结合的研究生涯。特
ISO/IEC 27001 ist eine Norm, die die Anforderungen an ein Informationssicherheits-Managementsystem festlegt. Auf dieser Seite finden Sie Informationen über den Standard und die Ressourcen, die Sie bei den ersten Schritten unterstützen.
Einschlussmethoden in der Nanophotonik Die Forschenden nutzen eine von drei Möglichkeiten, um Licht-Materie-Wechselwirkungen auf nanoskalige Dimensionen zu beschränken: Lichteinschlüsse weit unterhalb der Beugungsgrenze des Lichts Einschluss von Materie Einschluss durch Photochemie oder ...