IT Security Blog

10. Dezember 2019

Eine der wichtigsten Aufgaben der IT-Sicherheit ist, Systeme und Daten vor dem Zugriff Dritter zu schützen. Doch was, wenn diese Zugriffe nicht von außen erfolgen, sondern durch Innentäter oder Fahrlässigkeit und Unvorsichtigkeit der eigenen Mitarbeiter ermöglicht werden? Der „Zero Trust“ Ansatz soll hier Abhilfe schaffen.

6. Dezember 2019

Die Mehrheit der Internetnutzer verwendet noch immer viel zu einfache Passwörter, selbst für wichtige Dienste. Und diejenigen, die bereits komplexe und lange Kennwörter nutzen, vermeiden es, die Login-Daten regelmäßig zu wechseln. Unsere Daten sind in der heutigen Zeit jedoch ständig im Visier von Cyberkriminellen und Hackern. Deshalb stehen IT-Zuständige in Unternehmen vor der Herausforderung, einen guten Passwortschutz zu gewährleisten.

3. Dezember 2019

In der Digitalisierung liegt die Zukunft – auch für die Industrie. Produktionsanlagen und Maschinen werden zunehmend vernetzt, um eine höhere Flexibilität und Effizienz zu gewährleisten. Industrie 4.0 hat viele Vorteile, birgt jedoch auch einige Gefahren. Denn die zunehmende Vernetzung öffnet die Systeme für Angriffe von Cyber-Kriminellen. Wie kann Industrie 4.0 sicher gelingen und welche Rolle spielt die IT-Sicherheit dabei?

25. November 2019

Nebenberuflich zu studieren und Beruf und Studium parallel zu managen erfordert Einsatz und Disziplin des Studierenden. Wie kann das in der Praxis erfolgreich funktionieren? Welche Voraussetzungen sollte man selbst mitbringen, um erfolgreich nebenberuflich zu studieren? Und welche Voraussetzungen sollten vom Anbieter geschaffen sein?

21. November 2019

In den letzten Jahren haben Cyberattacken und Angriffe auf firmeninterne IT-Systeme zugenommen – Eine Kehrseite der Digitalisierung. IT-Sicherheit, Informationssicherheit und Cyber-Sicherheit werden daher immer wichtiger. Als Nicht-Experte verliert man bei den verschiedenen Begrifflichkeiten jedoch schonmal schnell den Überblick, deshalb gibt es hier eine kurze Übersicht über die Bedeutungen und Unterschiede.

18. November 2019

Das eigene Smartphone, Tablet oder Laptop mit auf die Arbeit nehmen und für berufliche Zwecke nutzen – das ist in vielen Firmen bereits gang und gäbe. Die Integration von privaten mobilen Endgeräten in das firmeninterne Netzwerk birgt jedoch einige rechtliche und sicherheitsrelevante Fallstricke. Was genau sich hinter BYOD verbirgt, was man vor der Einführung bedenken sollte und welche Alternativen es gibt.

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Seminarbroschüre isits

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.