IT Security Blog

1. September 2022

Deepfakes können Personen in Situationen darstellen, die so nie stattgefunden haben und legen ihnen Worte in den Mund, die sie nie gesagt haben. Vor ein paar Jahrzehnten war die Erstellung von Deepfakes nur etwas für Profis mit den entsprechenden Ressourcen, heute ist Deepfake Software im Netz für jeden frei verfügbar. Welche Voraussetzungen Deepfakes benötigen und welche Angriffsmethoden es gibt, erfahren Sie in diesem Artikel.

23. August 2022

In der Kryptologie gibt es zahlreiche Fachbegriffe, die für Außenstehende nur schwer zu verstehen sind. Und selbst die Bezeichnungen der verschiedenen Fachrichtungen werden oft fälschlicherweise synonym verwendet und werfen Fragen auf: Kryptologie, Kryptographie, Kryptoanalyse – Was meinen diese Begriffe eigentlich und was sind die Unterschiede?

9. August 2022

Neben einem Vollzeit-Job zu studieren, ist eine zeitliche, organisatorische und finanzielle Herausforderung. Doch ein berufsbegleitendes Fernstudium lohnt sich und hat viele Vorteile. Warum insbesondere die IT-Sicherheit ein attraktiver Weiterbildungsbereich ist und was ein Master-Fernstudium in diesem Bereich für Chancen eröffnet, erfahren Sie in diesem Artikel.

2. August 2022

In der Informationssicherheit haben die Standards ISO/IEC 27001 und ISO/IEC 27002 einen hohen Stellenwert. Sie definieren Anforderungen und konkrete Maßnahmen für die Informationssicherheit und Cybersecurity in Unternehmen. Nun wurden die Normen überarbeitet und an aktuelle Fragestellungen und Herausforderungen angepasst. Was bedeutet das für Unternehmen?

7. Juli 2022

Cyberkriminalität und Cybersecurity sind keine rein technischen IT-Themen – im Gegenteil: Der Faktor Mensch macht ein wesentliches Element in der Sicherheitskette aus. Denn bei vielen Angriffsmethoden zielen Cyberkriminelle nicht auf technische Schwachstellen, sondern auf menschliche Fehler ab. Wie läuft das ab und wie können Unternehmen sich schützen?

27. Juni 2022

Die steigende Cyberkriminalität bedeutet eine ständige Gefahr für Unternehmen und ihre Daten und Informationen. Eine Störung oder ein Ausfall von IT Systemen kann gravierende Folgen haben und hohe Kosten verursachen. Eine Maßnahme zur Absicherung kann ein:e Informationssicherheitsbeauftragte:r sein. Mehr über die Aufgaben und Voraussetzungen erfahren Sie in diesem Artikel.

30. Mai 2022

Die Digitalisierung bietet Unternehmen die Chance, ihre Prozesse effizienter zu gestalten, Märkte zu erweitern und Umsätze zu steigern. Doch der digitale Wandel kann nur gelingen, wenn die IT- und Informationssicherheit entsprechend berücksichtigt wird. Denn die Nutzung digitaler Möglichkeiten birgt immer auch Angriffspotential für Cyberkriminelle. Digitalisierung kann nur auf Grundlage von Cybersicherheit erfolgreich gelingen.

5. Mai 2022

USB-Sticks sind klein und praktisch und ermöglichen einen schnellen Datenaustausch und -transport. Doch die kleinen Datenträger bergen eine große Gefahr: Weil sie direkt an Systeme angeschlossen werden, sind sie ein beliebter Angriffsweg für Cyberkriminelle. Wie USB-Angriffe funktionieren und worauf man als Unternehmen achten sollte, erfahren Sie in diesem Artikel.

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Seminarbroschüre isits

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.