Blog als Recht getaggt

Cloud-Modelle einfach erklärt
As-a-Service-Modelle treiben die globale digitale Transformation voran - sie erleichtern, revolutionieren oder optimieren unsere IT-Prozesse. Dieser Artikel zeigt die Unterschiede zwischen SaaS, IaaS und PaaS.
Checkliste für Facherrichter im Umgang mit IT-Abteilungen
Kennen Sie das auch? Sie kommen morgens zu Ihrem Auftrag beim Kunden und wissen eigentlich noch nicht so richtig, was Sie erwartet? Oft erhalten Sie nur die nötigsten Angaben im Vorfeld? 

Hier möchten wir unterstützen: Eine reibungslose Implementierung von Sicherheitslösungen beginnt mit den ric...
Aktualisierungshinweise für TOSIBOX® Lock 100-Geräte: Dringender Handlungsbedarf erforderlich!

Im Mai 2022 wurde das Software Release für TOSIBOX® Lock 100-Geräte veröffentlicht. Nun kam noch einmal der dringende Aufruf, dass die Nutzer dieser Modelle tätig werden sollen, insofern noch keine Handlung erfolgt ist.


Setzen Sie bei Ihren Optionen auf die Dienstleistung von SECURE CORNER

Tosibox-Kun...

Paradox: Mehr Sicherheit durch Quantencomputer

Quantencomputer haben das Potenzial, bestimmte komplexe Probleme wesentlich schneller zu lösen als herkömmliche Computer. Dazu gehören beispielsweise Faktorisierung großer Zahlen, die in der Kryptographie verwendet werden, sowie die Lösung bestimmter Optimierungsprobleme und Simulationen von Quanten...

Kampf der Speicherriesen: SSDs vs. HDDs - Stärken und Schwächen im Fokus

Seit dem Eintritt von SSDs (Solid State Drives) in den Hardware-Markt hat die Flash-Speichertechnologie zunehmend an Bedeutung gewonnen. Durch ihre grundsätzlich überlegenen Schreib- und Lesegeschwindigkeiten sowie die beeindruckenden Zugriffszeiten auf kleinste Datenblöcke wird sie oft als der Renn...

Schützen Sie Ihre Online-Welt

Die Bedeutung eines sicheren Passworts ist von entscheidender Bedeutung, wenn es darum geht, Daten und Accounts vor unautorisiertem Zugriff zu schützen. Ein starkes Passwort ist eine grundlegende Maßnahme (auch im Bereich der Sicherheitstechnik), da es verhindert, dass sensible Informationen in die ...

SECURE CORNER beim Girls' Day 2024: Informatik mit Sicherheit entdecken!

Bei SECURE CORNER sind wir stolz darauf, nicht nur digitale Sicherheitssysteme zu unterstützen , sondern auch junge Talente zu fördern. In diesem Sinne öffnen wir am 25. April 2024 erneut unsere Türen für den Girls‘ Day, um fünf Mädchen einen exklusiven Einblick in die Welt der Informatik ...

Und wieder wurden private Daten im Internet veröffentlicht
Erschreckende Nachrichten: Im Netz ist einer neuer Datensatz mit 71 Millionen E-Mail-Adressen samt Passwörtern aufgetaucht. In dem multimedialen Magazin Golem.de ist vor wenigen Tagen ein Artikel darüber erschienen. 

Hier geht’s zum Artikel. 

Was können Sie tun? 

 Have I Been Pwned?...
Die Zukunft des IT-Rechts 2024: KI-Regulierung, Cybersicherheit und digitale Transformation
Das Jahr 2024 verspricht bedeutende Entwicklungen im Bereich des Informationstechnologierechts, insbesondere hinsichtlich der Regulierung künstlicher Intelligenz (KI). Ein Blick auf globale und nationale Initiativen wirft Licht auf die Schlüsselthemen, die die rechtliche Landschaft in diesem Bereich...