IT Security Blog

16. September 2021

Weltweit nehmen die durch Cyberkriminalität verursachten Schäden kontinuierlich zu. Im Jahr 2020 erreichten sie mit knapp einer Billionen US-Dollar einen neuen Höchstwert. Trotz der immer intensiveren Bemühungen, diesem Trend entgegenzuwirken, wächst zeitgleich die Anzahl der erfolgreichen Angriffe. Informieren Sie sich in diesem Artikel über die maßgeblichen Gründe dieser Entwicklung.

25. August 2021

TPM, HSM, AES, PKI – viele Bezeichnungen in der Kryptographie lesen sich selbst wie ein eigener Geheimcode. Auch Wörter wie „Hashfunktion“ und „Blockchain“ sind nicht für jeden selbsterklärend. Deshalb erfahren Sie im folgenden Artikel alles Wissenswerte rund um das Thema Kryptographie und natürlich auch, was sich hinter den genannten Begriffen verbirgt.

21. Juli 2021

Als sogenannte Schatten-IT bezeichnet man Informationstechnologie in Unternehmen, die außerhalb der Kontrolle der IT Verwaltung genutzt wird. Schatten-IT birgt hohe Sicherheitsrisiken und kann unter anderem zu Sicherheitsproblemen und auch massiven Kontrollverlusten führen. In diesem Artikel erfahren Sie, wie Schatten-IT entsteht und mit welchen Maßnahmen Sie dieser Gefahr entgegenwirken können. 

30. Juni 2021

Mit zunehmender Digitalisierung sowie vermehrter Remote-Arbeit steigt zwar die Flexibilität, aber zugleich auch die Risiken für Sicherheitslücken in Unternehmen. Angriffsvarianten verändern sich ständig und Sicherheitsstrategien müssen kontinuierlich angepasst werden. Informieren Sie sich in diesem Artikel über die aktuelle Top 5 der größten Risiken in Bezug auf IT-Sicherheit für Unternehmen.

21. Juni 2021

Drei von vier Unternehmen setzen Cloud-Lösungen bereits als grundlegenden Bestandteil ihrer Arbeitsprozesse ein. Doch wie kann man den Einsatz von Cloud-Lösungen sichern? Welche Elemente müssen dabei beachtet und welche Richtlinien berücksichtigt werden? Cloud Security umfasst eine Vielzahl von Einzelmaßnahmen, um das Sicherheitsniveau beim Cloud Computing zu erhöhen. Verschaffen Sie sich in diesem Artikel einen Überblick über die Thematik.

1. Juni 2021

In der Cyber Security gilt der Mensch als eine der größten Schwachstellen. Er ist aber gleichzeitig auch das höchste Gut, wenn es um Cybercrime-Prävention geht. IT-Sicherheit und Nutzerfreundlichkeit dürfen deshalb keine Gegensätze sein, sondern gehören zusammen. Der Begriff „Usable Security & Privacy“ etabliert sich dafür immer mehr und bezeichnet den Ansatz, bei der IT- und Informationssicherheit konsequent den Anwender ins Zentrum zu stellen.

21. Mai 2021

Kritische Infrastrukturen (KRITIS) sind in immer höherem Maße von einer funktionierenden IT abhängig – und werden so zu einem attraktiven Ziel für Cyberkriminelle. In diesem Artikel erfahren Sie, warum bei der Sicherheit und dem Schutz Kritischer Infrastrukturen die Führungsebene eine essentielle Rolle spielt und wie man die notwendige IT- und Informationssicherheit im Unternehmen implementieren kann.

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.