PKI in der Cloud

Wird in einer Cloud-Infrastruktur noch eine eigene PKI benötigt? Mit dieser Frage hat sich unser Security-Experte Dr. Christoph Hannebauer intensiv in der Juli Ausgabe der Zeitschrift iX beschäftigt. Lesen Sie den ganzen Artikel hier.
Wird in einer Cloud-Infrastruktur noch eine eigene PKI benötigt? Mit dieser Frage hat sich unser Security-Experte Dr. Christoph Hannebauer intensiv in der Juli Ausgabe der Zeitschrift iX beschäftigt. Lesen Sie den ganzen Artikel hier.
Ähnliche Artikel

Entdecken Sie das Potenzial von Managed Services
Die Nutzung von Public Cloud Solutions in Unternehmen hat in den letzten Jahren signifikant zugenommen. Neue Funktionen werden direkt von ...

Erfolgreich ISO 27001 zertifiziert - in nur 10 Monaten
Auf technischer Ebene beweisen wir unseren Kunden jeden Tag, dass wir ihnen als Cloud Managed Service Provider erstklassigen Support bieten; ...

Microsoft Cloud App Security (MCAS)
Mit MCAS hat Microsoft einen eigenen CASB zum Schutz von Benutzern, Daten und SaaS Anwendungen entwickelt. Ein CASB, Cloud Access ...

glueckkanja-gab ist Finalist für den Microsoft Security 20/20 Award
glueckkanja-gab AG wird für seine Leistungen im Cloud Security Operations Center ausgezeichnet und ist Finalist bei den Microsoft Security 20/20 ...

Ransomware Response – Was tun, wenn der Ernstfall eintritt?
Ransomware – ferngesteuerte bösartige Erpressersoftware – ist seit ein paar Jahren eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. ...

Ein Jahr Cloud Security Operations Center
Der Modern Workplace Client erfordert moderne Sicherheitslösungen. Microsoft bietet hierfür erstklassige Tools, die alle notwendigen Informationen bereitstellen, um schnell auf ...

Keine Angst vor Microsoft Defender ATP
Microsoft Defender ATP schützt Microsoft 365 Benutzer auch vor modernen Bedrohungen. Um dies zu tun, müssen die Daten auf den ...

Zugriffssteuerung mit Conditional Access
Conditional Access ist aus gutem Grund das meistgenutzte Produkt der Enterprise Mobility Suite (EMS) von Microsoft: Die Identität ist in ...

Sichere Daten durch Klassifizierungen
Wenn wertvolle Informationen aus einem Unternehmen heraussickern, kann das teuer, peinlich oder beides werden. Wer solche Missgeschicke wirksam verhindern will, ...

Gruppen in Azure und Office 365
Seit gut anderthalb Jahrzehnten ist das Active Directory der typische Verzeichnisdienst bei Unternehmen. Entsprechend gehören Art und Bedeutung der zahlreichen ...

PKI in der Cloud
Wird in einer Cloud-Infrastruktur noch eine eigene PKI benötigt? Mit dieser Frage hat sich unser Security-Experte Dr. Christoph Hannebauer intensiv ...

Microsoft Threat Management Workshop
Es dauert durchschnittlich 200 Tage, bis eine Organisation einen Cyber-Angriff überhaupt erkennt und häufig weitere 80 Tage, bis dieser endgültig ...