geschätzter Leseaufwand: 3 Minuten Der Begriff „Confidential Computing“ umfasst diverse Aspekte der Datensicherheit und des Datenschutzes, die vor allem bei
Weiterlesen
geschätzter Leseaufwand: 3 Minuten Der Begriff „Confidential Computing“ umfasst diverse Aspekte der Datensicherheit und des Datenschutzes, die vor allem bei
Weiterlesengeschätzter Leseaufwand: 3 Minuten Für Intel ist das Thema Nachhaltigkeit ein zentrales Anliegen, und das schon seit vielen Jahren, wie
Weiterlesengeschätzter Leseaufwand: 3 Minuten Klar, der digitale Umzug in die Cloud – entweder vollständig oder zumindest in Teilen – bringt
Weiterlesengeschätzter Leseaufwand: 3 Minuten Vor knapp einem Monat durfte ich die Rechenzentrumsanlage der Firma Hetzner im sächsischen Falkenstein besuchen. Herausgekommen sind
Weiterlesengeschätzter Leseaufwand: 2 Minuten Ende Juli habe ich mit Florian Sippel von noris network dieses Videointerview geführt. Darin spricht er
Weiterlesengeschätzter Leseaufwand: 2 Minuten Auf der vergangenen Hannover Messe hatte ich das Vergnügen, mit Christian Burdea ein Videogespräch führen zu
Weiterlesengeschätzter Leseaufwand: 3 Minuten Jetzt sind schon tatsächlich mehr als zweieinhalb Monate vergangen seit meinem Videogespräch mit Charlie Sheridan von
Weiterlesengeschätzter Leseaufwand: 2 Minuten Seit mehr als 5 Jahren setzt die Ceruno AG aus dem schönen St. Gallen auf XDR-basierte Sicherheitstools.
Weiterlesengeschätzter Leseaufwand: 4 Minuten Vor eineinhalb Wochen habe ich mit Christian Ott von NetApp einen Podcast aufgezeichnet. Darin haben wir
Weiterlesengeschätzter Leseaufwand: 3 Minuten Beim sogenannten Threat Hunting (also beim Aufspüren von möglichen und real existierenden Cybergefahren) kommt der richtigen
Weiterlesen