IT Security Blog

25. Oktober 2022

Informationssicherheit ist für Unternehmen in Zeiten von Vernetzung, Digitalisierung und Remote Work ein unerlässliches Thema. Ein internes Managementsystem für Informationssicherheit (ISMS) sorgt dafür, dass notwendige Maßnahmen erkannt und umgesetzt werden. Um sicherzustellen, dass das ISMS den internen und internationalen Anforderungen genügt, werden regelmäßig Audits gemacht.

11. Oktober 2022

Moderne Fahrzeuge sind digital. Assistenzsysteme, Smartphone-Integration und drahtlose Kommunikation bringen Komfort und Sicherheit, bergen jedoch auch potenzielle Angriffsflächen für Cyberkriminelle. Je umfangreicher die Funktionen, desto komplexer die Systeme und desto größer die Herausforderung, sie zu schützen. Cyber Security im Auto 4.0 ist deshalb ein Thema, das viele Facetten hat.

27. September 2022

Der Begriff der Resilienz taucht in verschiedenen Zusammenhängen auf. In der Cybersicherheit ist die Cyber-Resilienz eine wichtige Fähigkeit von Unternehmen, um souverän auf Cyber-Bedrohungen und -Angriffe reagieren und diese kompensieren zu können. Was diese Fähigkeit konkret ausmacht und wie sie in Unternehmen etabliert werden kann, erfahren Sie in diesem Artikel.

13. September 2022

Das T.I.S.P.- Zertifikat ist das erste und einzige Expertenzertifikat in der Informationssicherheit, das auf den europäischen Raum spezialisiert ist. Mit der T.I.S.P.-Zertifizierung belegen Sie Ihre Expertise und Qualifikation in der Informationssicherheit und werden Teil der wertvollen T.I.S.P.-Community.

1. September 2022

Deepfakes können Personen in Situationen darstellen, die so nie stattgefunden haben und legen ihnen Worte in den Mund, die sie nie gesagt haben. Vor ein paar Jahrzehnten war die Erstellung von Deepfakes nur etwas für Profis mit den entsprechenden Ressourcen, heute ist Deepfake Software im Netz für jeden frei verfügbar. Welche Voraussetzungen Deepfakes benötigen und welche Angriffsmethoden es gibt, erfahren Sie in diesem Artikel.

23. August 2022

In der Kryptologie gibt es zahlreiche Fachbegriffe, die für Außenstehende nur schwer zu verstehen sind. Und selbst die Bezeichnungen der verschiedenen Fachrichtungen werden oft fälschlicherweise synonym verwendet und werfen Fragen auf: Kryptologie, Kryptographie, Kryptoanalyse – Was meinen diese Begriffe eigentlich und was sind die Unterschiede?

9. August 2022

Neben einem Vollzeit-Job zu studieren, ist eine zeitliche, organisatorische und finanzielle Herausforderung. Doch ein berufsbegleitendes Fernstudium lohnt sich und hat viele Vorteile. Warum insbesondere die IT-Sicherheit ein attraktiver Weiterbildungsbereich ist und was ein Master-Fernstudium in diesem Bereich für Chancen eröffnet, erfahren Sie in diesem Artikel.

2. August 2022

In der Informationssicherheit haben die Standards ISO/IEC 27001 und ISO/IEC 27002 einen hohen Stellenwert. Sie definieren Anforderungen und konkrete Maßnahmen für die Informationssicherheit und Cybersecurity in Unternehmen. Nun wurden die Normen überarbeitet und an aktuelle Fragestellungen und Herausforderungen angepasst. Was bedeutet das für Unternehmen?

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Seminarbroschüre isits

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.