IT Security Blog

23. August 2022

In der Kryptologie gibt es zahlreiche Fachbegriffe, die für Außenstehende nur schwer zu verstehen sind. Und selbst die Bezeichnungen der verschiedenen Fachrichtungen werden oft fälschlicherweise synonym verwendet und werfen Fragen auf: Kryptologie, Kryptographie, Kryptoanalyse – Was meinen diese Begriffe eigentlich und was sind die Unterschiede?

9. August 2022

Neben einem Vollzeit-Job zu studieren, ist eine zeitliche, organisatorische und finanzielle Herausforderung. Doch ein berufsbegleitendes Fernstudium lohnt sich und hat viele Vorteile. Warum insbesondere die IT-Sicherheit ein attraktiver Weiterbildungsbereich ist und was ein Master-Fernstudium in diesem Bereich für Chancen eröffnet, erfahren Sie in diesem Artikel.

2. August 2022

In der Informationssicherheit haben die Standards ISO/IEC 27001 und ISO/IEC 27002 einen hohen Stellenwert. Sie definieren Anforderungen und konkrete Maßnahmen für die Informationssicherheit und Cybersecurity in Unternehmen. Nun wurden die Normen überarbeitet und an aktuelle Fragestellungen und Herausforderungen angepasst. Was bedeutet das für Unternehmen?

7. Juli 2022

Cyberkriminalität und Cybersecurity sind keine rein technischen IT-Themen – im Gegenteil: Der Faktor Mensch macht ein wesentliches Element in der Sicherheitskette aus. Denn bei vielen Angriffsmethoden zielen Cyberkriminelle nicht auf technische Schwachstellen, sondern auf menschliche Fehler ab. Wie läuft das ab und wie können Unternehmen sich schützen?

27. Juni 2022

Die steigende Cyberkriminalität bedeutet eine ständige Gefahr für Unternehmen und ihre Daten und Informationen. Eine Störung oder ein Ausfall von IT Systemen kann gravierende Folgen haben und hohe Kosten verursachen. Eine Maßnahme zur Absicherung kann ein:e Informationssicherheitsbeauftragte:r sein. Mehr über die Aufgaben und Voraussetzungen erfahren Sie in diesem Artikel.

30. Mai 2022

Die Digitalisierung bietet Unternehmen die Chance, ihre Prozesse effizienter zu gestalten, Märkte zu erweitern und Umsätze zu steigern. Doch der digitale Wandel kann nur gelingen, wenn die IT- und Informationssicherheit entsprechend berücksichtigt wird. Denn die Nutzung digitaler Möglichkeiten birgt immer auch Angriffspotential für Cyberkriminelle. Digitalisierung kann nur auf Grundlage von Cybersicherheit erfolgreich gelingen.

5. Mai 2022

USB-Sticks sind klein und praktisch und ermöglichen einen schnellen Datenaustausch und -transport. Doch die kleinen Datenträger bergen eine große Gefahr: Weil sie direkt an Systeme angeschlossen werden, sind sie ein beliebter Angriffsweg für Cyberkriminelle. Wie USB-Angriffe funktionieren und worauf man als Unternehmen achten sollte, erfahren Sie in diesem Artikel.

26. April 2022

Es gibt keinen hundertprozentigen Schutz vor Cyberangriffen. Zu einem ganzheitlichen Sicherheitskonzept gehört deshalb ein klarer Notfallplan für den Ernstfall. Gerade kleinen und mittelständischen Unternehmen fehlt es dabei aber häufig an Ressourcen und/oder Expertise. Mit dem Cyber-Sicherheitsnetzwerk und qualifizierten Vorfall-Experten sollen sie dabei unterstützt werden, Sicherheitsvorfälle schnell und professionell zu beheben.

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Seminarbroschüre isits

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.