Datensicherheit

Kompromittierte Kennwörter in der IT-Infrastruktur - Ursachen und Lösungen

Jeder zweite Cyberangriff ist auf kompromittierte Zugangsdaten zurückzuführen. Aber wie kann es so weit kommen? Wie können Zugangsdaten in die falschen Hände geraten? Und welche Konsequenzen hat dies für die IT-Sicherheit? Höchste Zeit, den Ursachen auf den Grund zu gehen und Lösungen zu finden.

Kette des Vertrauens

CANCOM hat mit Hewlett Packard Enterprise den Prototyp einer sicheren deutschen Cloudumgebung mit durchgängiger Trust-Kette von Chip bis zur Anwendung entwickelt. Über eine Trust-Plattform wird kontinuierlich eine technische "Trust Chain" über Infrastruktur, Betriebssysteme und Workloads hinweg bereitgestellt.