Stilisiertes Schloss mit dem Wort "Password"

Die Gefahr unsicherer Passwörter als Schwachpunkt in der IT-Sicherheit

06. Dezember 2019

Die Mehrheit der Internetnutzer verwendet noch immer viel zu einfache Passwörter, selbst für wichtige Dienste. Und diejenigen, die bereits komplexe und lange Kennwörter nutzen, vermeiden es, die Login-Daten regelmäßig zu wechseln. Unsere Daten sind in der heutigen Zeit jedoch ständig im Visier von Cyberkriminellen und Hackern. Deshalb stehen IT-Zuständige in Unternehmen vor der Herausforderung, einen guten Passwortschutz zu gewährleisten.

Teilnehmer der CYBICS Konferenz an vernetzten Maschinen

Für die Zukunft gerüstet, aber sicher! – IT-Sicherheit in der Industrie 4.0

03. Dezember 2019

In der Digitalisierung liegt die Zukunft – auch für die Industrie. Produktionsanlagen und Maschinen werden zunehmend vernetzt, um eine höhere Flexibilität und Effizienz zu gewährleisten. Industrie 4.0 hat viele Vorteile, birgt jedoch auch einige Gefahren. Denn die zunehmende Vernetzung öffnet die Systeme für Angriffe von Cyber-Kriminellen. Wie kann Industrie 4.0 sicher gelingen und welche Rolle spielt die IT-Sicherheit dabei?

Blick auf die Bühne der escar

Automotive Cyber Security so relevant wie nie – ein Rückblick auf die 17. escar Europe

28. November 2019

Zwei Tage in Stuttgart, gefüllt mit abwechslungsreichen Vorträgen renommierter Speaker, praxisorientierten Workshops, interessanten Gesprächen und Raum zum produktiven Austausch und Networken. Das war die escar Europe Konferenz 2019. Hier ein kurzer Rückblick auf die beiden gelungenen Konferenztage am 19. und 20. November 2019.

Student am aufgeklappten Laptop

Berufsbegleitendes Studium: Wie sind Studium und Beruf vereinbar?

25. November 2019

Nebenberuflich zu studieren und Beruf und Studium parallel zu managen erfordert Einsatz und Disziplin des Studierenden. Wie kann das in der Praxis erfolgreich funktionieren? Welche Voraussetzungen sollte man selbst mitbringen, um erfolgreich nebenberuflich zu studieren? Und welche Voraussetzungen sollten vom Anbieter geschaffen sein?

Stilisiertes Schloss und Schild in blau vor schwarzem Hintergrund

IT-Sicherheit, Informationssicherheit und Cyber-Sicherheit: Wo liegen die Unterschiede?

21. November 2019

In den letzten Jahren haben Cyberattacken und Angriffe auf firmeninterne IT-Systeme zugenommen – Eine Kehrseite der Digitalisierung. IT-Sicherheit, Informationssicherheit und Cyber-Sicherheit werden daher immer wichtiger. Als Nicht-Experte verliert man bei den verschiedenen Begrifflichkeiten jedoch schonmal schnell den Überblick, deshalb gibt es hier eine kurze Übersicht über die Bedeutungen und Unterschiede.

Zwei Personen im Gespräch über etwas auf dem Tablet-Bildschirm

BYOD (Bring Your Own Device) – Worauf Unternehmen bei der Einführung achten sollten

18. November 2019

Das eigene Smartphone, Tablet oder Laptop mit auf die Arbeit nehmen und für berufliche Zwecke nutzen – das ist in vielen Firmen bereits gang und gäbe. Die Integration von privaten mobilen Endgeräten in das firmeninterne Netzwerk birgt jedoch einige rechtliche und sicherheitsrelevante Fallstricke. Was genau sich hinter BYOD verbirgt, was man vor der Einführung bedenken sollte und welche Alternativen es gibt.

Immer auf dem Laufenden:
News direkt in Ihr Postfach.