Dear Retarus customers, Today, two major vulnerabilities in modern processor architectures have been made public («Meltdown» and «Spectre»). The safety of our customers always has top priority for us. That’s why we are already actively working to ensure that none of our customers are exposed to these vulnerabilities. In order to exploit the security holes, code must be executed locally. The servers of the Retarus infrastructure are largely isolated as run-through systems and have protective measures in place to prevent the execution of third-party code. However, we will of course keep our systems up to date and make every effort to avoid any interruptions to our services as far as possible. In any event, we will certainly inform you as usual about scheduled maintenance in advance of any activities. Greetings, Your Retarus Team Update from January 12, 2018: In the meantime, there is an official Retarus statement on Meltdown Spectre. You can download the PDF here.
Últimos artículos
- Message Signing para correos electrónicos transaccionales firmados y autenticados
- ¿Cuándo fue la última vez que envió un correo electrónico cifrado?
- RCS: ha valido la pena la espera
- Omnicell confía en Retarus para modernizar y asegurar la comunicación con los pacientes
- Retarus se une al grupo M3AAWG
Siempre al día
¿Usted desea recibir información periódica de Retarus? Nuestro boletín de noticias le mantendrá siempre al día.
¡Suscríbase!
¡Suscríbase!
Sobre Retarus
Nuestra visión consiste en ser el proveedor líder mundial de servicios en la nube a nivel empresarial que posibilita una comunicación corporativa fiable, eficiente y conforme.
Más información
Más información