IT-Sicherheit

  • DVG

    5 Fakten zum DVG: Das Digitale-Versorgung-Gesetz im Fokus

    Das Digitale-Versorgung-Gesetz, kurz DVG, wurde am 07.11.2019 durch den Bundestag beschlossen und zielt darauf ab, die Digitalisierung im Gesundheitswesen weiter voranzutreiben. Wir informieren mit fünf zentralen Fakten über die Inhalte des Gesetzes und die Veränderungen, die damit einhergehen. Autor: Thomas W. Frick, 18.02.2020, Thema: DVG
  • GCHQ überwacht Videochats von Yahoo

    Der britische Geheimdienst GCHQ soll laut der Zeitung “Guardian” auf Webcam-Aufnahmen von Millionen Nutzern des Videochats Yahoo zugegriffen und die erfassten Bilder gespeichert haben. Der “Guardian” beruft sich dabei auf Dokumente des ehemaligen NSA-Mitarbeiters Edward Snowden, der mit seinen Veröffentlichungen einen der größten Überwachungsskandale der
  • digitale Plattformen

    Digitale Plattformen | 82 Thesen und Erfolgsfaktoren aus 8 Quellen

    Autor: Thomas W. Frick, 25. Juli 2017, Thema: Digitale Plattformen, Plattformisierung Im Zuge unserer Vorbereitung für den Digital Future Insider-Stream am 28. Juli 2017 um 10.00 Uhr sind wir auf interessante Studien gestoßen, die wir in diesem Artikel zusammenfassen. Zur Zeitersparnis haben wir für Sie, für den
  • Mobile Security | Das Mobile Arbeiten erfordert noch mehr Sensibilität und Sicherheit

    Mobile Security … nicht nur für das geschäftliche Smartphone! In vielen Unternehmen wird es oft noch getrennt und Mitarbeiter haben als Mobile Security Maßnahme mehrere Geräte: Privat- und Dienst-Handy. Doch immer mehr Mitarbeiter nutzen ein Smartphone sowohl für das Private als auch für die Geschäftswelt.
  • Passwort Sicherheit - Wie geht das?

    Passwort Sicherheit: Tipps für sichere Passwörter

    Tagtäglich wird man irgendwo aufgefordert sein Kennwort einzugeben. Sei es im Büro beim Einloggen und der Authentifizierung oder privat beim Shoppen im Internet. Nahezu überall benötigt man Zugangsdaten. Da man sich komplexe Kennwörter schwer merken kann, werden häufig leichte Passwörter genommen, die leicht zu merken
  • Safe Harbor_USA kein sicherer Hafen

    Safe Harbor-Urteil: Die USA sind kein “sicherer Hafen”

    Wer etwas für Dramatik übrig hat, könnte den 06.10.2015 als den schwarzen Freitag aller Unternehmen bezeichnen, die ihre personenbezogenen Daten in den USA speichern oder diese an ihre dort ansässigen Mutterkonzerne leiten müssen. Denn genau das ist nicht mehr zulässig, seitdem der Europäische Gerichtshof (EuGH) die Safe Harbor-Vereinbarung zwischen der Europäischen Union und den USA am 06.10.2015 für nichtig erklärt hat.
  • IT Sicherheit - Ein Problem, dem sich jeder annehmen muss

    IT Sicherheit für Unternehmen

    IT Sicherheit: In den nächsten Jahren wird das Thema Sicherheit der Daten in der digitalen Welt zu einer der größten Herausforderungen werden. Es sind vor allem die Ergebnisse der Forschung und Entwicklung, die vor unberechtigtem Zugriff geschützt werden müssen. Darüber hinaus sind aber auch sensible Kundendaten
  • BSI-Sicherheitstest

    BSI-Sicherheitstest: Schützen Sie Ihre Daten

    Der BSI-Sicherheitstest: Erfahren Sie, ob Sie vom erneuten großflächigen Identitätsdiebstahl betroffen sind und wie Sie sich davor schützen können.
  • Software as a Service (SaaS)

    Softwarenutzung wie beim Cloud-Computing? Das “Software as a Service”-System ist ein Teilbereich des Cloud-Computing. Einfach gesagt bedeutet es, dass ein Unternehmen eine Software als Service bei einem externen Dienstleister nutzt. Die Software wird online über das Internet genutzt, indem der Computer über den der Service
  • Windows Update – Bluescreen

    Bluescreen nach Microsoft Windows-Update Am 19. August 2014 veröffentlichte Microsoft mehrere Sicherheitsupdate für so ziemlich alle gängigen Windows-Versionen und sorgte mit diesen Updates für zahlreiche Bluescreens und zerstörte Windows-Systeme. Das Problem trat zwar nicht bei allen auf, jedoch lässt sich nicht sagen wer im Einzelnen
  • IT-Sicherheit für Unternehmen immer wichtiger

    Ob Cyberwar oder Hacking-Angriffe auf Unternehmen – das Thema IT-Sicherheit zählt zu den wichtigsten Technologiethemen in Unternehmen für das Jahr 2014. Dies bestätigt eine Studie des European Information Technology Observatory (EITO), bei der zwei Drittel der befragten, europäischen Unternehmen das Thema IT-Sicherheit als wichtig bzw.
  • Die NSA-Affäre und ihre Auswirkungen

    Die NSA-Affäre ist seit Juni 2013, als der frühere US-amerikanische Geheimdienstmitarbeiter Edward Snowden über das Ausmaß einer weltweiten Massenüberwachung der National Security Agency (NSA) berichtete, tägliches Thema in Medien und Presse. Doch wie kam es zu diesem Skandal und welche gesellschaftlichen Auswirkungen hat er? Das
  • Threema und Co. – Die sichere Alternative zu WhatsApp

    Der Milliarden-Deal wurde erst vor einigen Tagen bekannt gegeben: Facebook kauft für 19 Milliarden Dollar den Instant-Messenger WhatsApp auf. Nur wenige Tage nach der Bekanntgebung muss WhatsApp einen weltweiten Ausfall beklagen und sorgt damit für schlechte Laune bei seinen Usern. Diese reagieren mit der Suche
  • Weitere Börsen für Bitcoins vor der Schließung

    Nachdem eine der bekanntesten Börsen für Bitcoins “Mt. Gox” Ende Februar überraschend offline ging und nur kurze Zeit später ihre Insolvenz erklärte, müssen nun weitere berühmte Banken und Börsen im Bereich “Bitcoins” schließen. Grund dafür seien Cyber-Angriffe, die einen Diebstahl der Bitcoins zur Folge haben
  • Bitcoin-Geschäft wird immer beliebter, aber was ist ein Bitcoin?

      Das Bitcoin-Geschäft und der Handel wird seit dem Jahr 2009 immer beliebter. Die virtuelle Online-Währung gewann dadurch immer mehr an Anerkennung, große Online-Börsen öffneten ihre Pforten – eine der bekanntesten Bitcoin-Wechselbörsen ist nun jedoch überraschend offline gegangen. Was ist überhaupt ein Bitcoin? Der Begriff
  • Microchip

    Microchip für Mitarbeiter – Der erste Schritt zum Cyborg?

    Autor: Roman Isheim, 30.08.2017, Thema: Microchip für Mitarbeiter Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Anmeldung zum nächsten persönlichen Erfahrungsaustausch Seite 3 Kostenloses PDF-Angebot Microchip für Mitarbeiter Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen
  • IT-Sicherheit: Cyber-Angriff auf hunderttausende Router!

    Nachdem die ersten Monate des Jahres 2014 von Meldungen über Angriffe auf Fritzbox-Router geprägt waren, wurden nun Berichte über weitere Attacken auf hunderttausende Router weltweit veröffentlicht. Dabei soll es sich um eine Manipulation der DNS-Einstellungen der Router handeln, wodurch ein Abfangen des Datenverkehrs ermöglicht wird.
  • Android Virenscanner übertragen private Daten!

    IT-Sicherheit und Schutz vor Angreifern gewinnt vor allem auch in dem heutigen Zeitalter von Smartphones und Tablets immer mehr an Bedeutung. Trotzdem hat neben der Sicherheit vor Schadsoftware oder Angriffen von außen der Datenschutz höchste Priorität bei den Nutzern – doch wie aktuelle Tests der
  • BSI warnt: 16 Millionen E-Mail-Accounts gehackt

    Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen laut eigenen Angaben vom Januar 2014 16 Millionen gehackte E-Mail-Adressen mit zugehörigen Passwörtern vor. Laut BSI wird die Installation von Schadsoftware als Ziel der Hacker vermutet. BSI stellt Webseite zur eigenen Überprüfung bereit Nach Informationen des
  • Maßnahmen gegen Werbeblocker – Sicherheitswarnungen sollen Nutzer zur Deaktivierung bewegen

    Bekannte Werbeblocker wie beispielsweise “Adblock Plus” werden von vielen Internetnutzern in ihrern Browsern installiert, um sich vor ungewollten Werbeangeboten beim Surfen zu schützen. Die Nutzung dieser Addons stellt für viele Unternehmen eine große Bedrohung dar, da die Möglichkeit an Einnahmen aus Werbeanzeigen und Bannern immer
  • Sicherheitslücke in Fritzbox-Routern

    Fritzbox-Router des Herstellers AVM gehören zu den am meisten verkauften Routern in Deutschland. Nach diversen Angriffen von Hackern sind nun verheerende Sicherheitslücken dieser Router ans Tageslicht gekommen. Sicherheitslücken in Fritzbox-Routern von Hackern ausgenutzt Grund für die Angriffe von Hackern sei eine Sicherheitslücke innerhalb der Fernsteuerungsfunktion
  • Alter SSL-Bug auch in Mac OS X vorhanden!

    Erst vor Kurzem veröffentlichte Apple ein Update seines mobilen Betriebssystems iOS auf die Version 7.06, in der vor allem ein bestehender SSL-Bug behoben wurde. Dieser Bug wurde nun auch im Betriebssystem Mac OS X 10.9.1 festgestellt. SSL-Bug: Möglicher Datenklau trotz SSL-Verbindung Dieser SSL-Bug ermöglicht es
  • Wenn die Digitalisierung den Brandschutz fordert und fördert – 5 Beispiele

    Die Digitalisierung ist zur Realität in allen Lebensbereichen und in der Arbeitswelt geworden.  Smart Home, Smart Building, Smart City oder Industrie 4.0 sind nur einige Bereiche, in denen die Digitalisierung stark voranschreitet. Der digitale Transformationsprozess schreitet voran, doch betrifft nicht nur die digitale Welt, sondern
  • Sicherheitsrisiken bei Predictive Maintenance

    Predictive Maintenance: 4 potenzielle Sicherheitsrisiken für Anlagenbetreiber

    Der Einstieg in die Industrie 4.0 und das Internet of Things ist oftmals ein erstes Projekt im Bereich der Datenanalyse, für beispielsweise Predictive Maintenance.Der angestrebte Mehrwert ist hier für die meisten Anwender recht schnell greifbar: Durch die Analyse von Maschinendaten lässt sich z. B. vorausschauend
  • Fernwartung

    Sicherheitsfragen bei der Fernwartung von Maschinen

    Per Fernwartung können IT-Systeme von entfernten Standorten aus administriert werden. Doch wie sehen die Sicherheitsaspekte aus und welche Möglichkeiten gibt es? Welche Systeme können aus der Ferne gewartet werden?   Autor: Roman Isheim, 18.09.2018, Thema: Sicherheitsfragen bei der Fernwartung von Maschinen Kurznavigation in diesem Beitrag:
  • Digital Twin

    Digital Twin – Der digitale Zwilling in der Industrie

    Immer mehr Unternehmen, die IoT-Technologien nutzen, setzen heutzutage auf digitale Zwillinge oder haben zumindest daran gedacht. Schließlich verbindet der Digital Twin die digitale und reale Welt miteinander. Dadurch entstehen besonders im B2B-Bereich neue Einsatzmöglichkeiten und Schnittstellen im Bereich der Digitalisierung.   Autor: Thomas W. Frick,
  • Cyberangriff in der Fertigung

    Jeder dritte Cyberangriff in der Fertigungsbranche

      Laut Informationen des russischen Softwareunternehmens Kaspersky richtete sich jeder dritte Cyberangriff in der ersten Jahreshälfte 2017 auf Computer für industrielle Kontrollsysteme gegen Unternehmen, die in der Fertigungsbranche tätig sind. Den Großteil der Angriffsziele machen mit 31 % Fertigungsunternehmen aus, gefolgt vom Maschinenbau, dem Bildungswesen und
  • Vernetzte Systeme | Chancen und Risiken anhand von Projektbeispielen

    Autor: Roman Isheim, 01.09.2017, Thema: Vernetzte Systeme Vernetzte Systeme in der Automobilindustrie Die Vision der Autoindustrie ist deutlich: Autos sollen miteinander kommunizieren. Viele Autohersteller bieten vernetzte Systeme für ihre Autos an. Die unterschiedlichen Systeme der Hersteller bieten viele Möglichkeiten an. Das Übersenden des Standortes soll
  • Ultraschall-Tracking

    Ultraschall-Tracking – Spyware via Ultraschall

    Autor: Roman Isheim, 14.08.2017, Thema: Ultraschall-Tracking Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Beacon, uBeacon, Ultraschall – Was bedeuten diese Begriffe? Seite 3 Die Datenübertragung via Ultraschall Seite 4 Experten warnen vor Malware Seite 5 Ultraschall-Tracking – ein
  • KeePass

    KeePass Passwortverwaltung als Mehrplatz – und Serverlösung nutzen

    Autor: Roman Isheim, 02.10.2017, Thema: KeePass als Serverlösung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenlos KeePass in einer Serverumgebung testen Seite 3 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 4 Kostenloses PDF-Angebot KeePass Seite 5 Personalbedarf oder Jobsuche melden Seite 6 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Ein gutes und sicheres
  • Smart Speaker

    Smart Speaker und IT-Sicherheit: 5 Tipps zur sicheren Nutzung von Alexa & Co.

    “Alexa, spiel Despacito!”, “Hey Google, wann muss ich morgen aufstehen?” und “Hi Bixby, schreib eine Nachricht an Marco!”. Wer heutzutage Alexa heißt, hat es wahrlich nicht einfach. Smart Speaker, allen voran Amazon Echo und Google Home, gehören für viele Menschen in Deutschland schön längst zum
  • DDoS-Attacke

    Was ist eine DDoS-Attacke und wie schützen Sie sich?

    Eine DDoS-Attacke ist ein beliebtes Mittel von Cyberkriminellen, um ein Unternehmen im Internet anzugreifen. Ein solcher Angriff ist eine große Gefahr für Unternehmen und die Folgen können gravierend sein. Wir zeigen Ihnen, was eine DDoS-Attacke ist und welche Maßnahmen Sie vorbeugend ergreifen können.   Autor:
  • Hackerangriff Fürth

    Hackerangriff auf das Klinikum Fürth – Die Auswirkungen der Cyberattacke

    Vor ca. 4 Wochen, am 13.12.2019, musste das Klinikum Fürth seine Notfallversorgung einstellen, sodass keine neuen Patienten mehr aufgenommen wurden. Der Grund: ein Hackerangriff, der bereits am Tag zuvor entdeckt wurde. Autor: Thomas W. Frick, 22. 01.2019, Hackerangriff Hintergründe zum Hackerangriff Mittlerweile ist bekannt, dass
  • Hacking

    Hacking erkennen – 6 Anzeichen dafür, dass Sie gehackt wurden

    Als Ergänzung zu unserem präventiven Artikel hinsichtlich Phishing-Schutz, inklusive kostenloser und anonymer Selbsttest-Möglichkeit, folgt dieser Beitrag. Potenziell kann jeder einem Hack zum Opfer fallen. Ist man betroffen, ist es wichtig, den Vorfall möglichst schnell zu erkennen, um zügig die richtigen Maßnahmen ergreifen zu können. Unser
  • Vom Phishing-Schutz zur Security Awareness

    Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten Artikel hinsichtlich Cyber-Security haben wir über die sich stets weiterentwickelnde Phishing-Intelligenz und deren Methoden inklusive Tipps zur Erkennung von Angriffen berichtet.
  • Phishing

    5 Phishing-Methoden inklusive 8 Tipps, um Angriffstechniken zu erkennen

    Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen Weg der Kommunikation, um an sensible Daten zu kommen. Diese Art des Angriffs wird Phishing genannt. Wir zeigen Ihnen, wie Sie
  • Emotet

    Emotet – Hintergründe und 17 Tipps zum Schutz inkl. Handlungsanweisung für Betroffene

    Im Jahr 2014 wurde die Schadsoftware Emotet erstmals von Sicherheitsexperten entdeckt. Ursprünglich wurde der Banking-Trojaner kreiert, um Zugangsdaten für Bankkonten abzuräumen. Seither wurde er mehrmals weiterentwickelt, sodass wir uns heute mit einem Virus konfrontiert sehen, der in der Lage ist, weitere Schadsoftwares auf infizierten Systemen
  • Wikipedia

    Angriff auf Wikipedia – Alles über die DDoS-Attacke

    Wer die Online-Enzyklopädie Wikipedia gelegentlich zu Recherchezwecken nutzt, hat es wahrscheinlich bemerkt: Am 06.09.2019 ging plötzlich nichts mehr. Abends gab die Gesellschaft Wikimedia Deutschland bekannt, dass ein Cyberangriff Grund für die Störungen ist. Unser Artikel fasst das Wichtigste rund um das Ereignis für Sie zusammen.
  • Filehoster Sicherheit

    Filehoster und Sicherheit

    Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können. Heute nutzen viele Privatpersonen wie auch Unternehmen den ein oder anderen Filehoster. Einem Großteil ist dabei gar nicht wirklich bewusst, welche
  • Grandcrab

    Grandcrab: So bekommen Betroffene ihre Daten wieder

    Nach Petya, WannaCry und Co. haben Hacker mit Grandcrab die nächste Generation Ransomware entwickelt. Der Trojaner verbreitet sich über eine Massen-Spam-Kampagne und erreicht zahlreiche Nutzer, die mittels verschiedener Social-Engineering-Methoden geködert werden. Glücklicherweise können Betroffene ihre Daten wieder entschlüsseln.   Autor: Thomas W. Frick, 10.07.2019, Thema:
  • Software-Piraterie

    Software-Piraterie – Eine große Herausforderung

    Um der Software-Piraterie entgegenzuwirken, bedarf es regelmäßiger Lizenzkontrollen von Softwareherstellern. Der Lizenz-Dschungel ist teilweise sehr komplex und intransparent – wir hatten Ende 2017 schon über eine Lizenz-Kontrolle berichtet, die eine Strafe in Höhe von 90.000 Euro zu Folge hatte. Es handelte sich um einen unbewussten
  • Sicherheits-Apps Test

    Sicherheits-Apps im Test – Welche App schützt am besten?

    Schadsoftware, Phishing-Webseiten und viele andere Gefahren lauern nicht nur beim täglichen Surfen am Rechner, sondern auch beim Smartphone. Aufgrund dessen hat sich die Stiftung Warentest einige Sicherheits-Apps genauer angeschaut. Was ist das beste Antivirenprogramm für Android und welche Sicherheits-App schnitt nicht so gut ab?  
  • Sicherheit bei Geischtserkennung, Iris-Scanner und Fingerabdrucksensor

    Sicherheit bei Gesichtserkennung, Fingerabdrucksensor & Co.

    Das Smartphone gehört mittlerweile zum Alltag vieler Menschen. Es fungiert nicht nur als Kommunikationsgerät sondern auch als Kalender, Speicher und Alltagshelfer. Die darin gespeicherten Daten können jedoch auch Dritte interessieren. Deshalb ist es wichtig, die Nutzung durch Dritte zu verhindern. Schon seit langer Zeit kann
  • Datensicherheit

    Datensicherheit – 5 Tipps für Ihre Sicherheit

    Der Hackerangriff auf Prominente, Journalisten und Politiker sorgte gleich zu Beginn des neuen Jahres  für großes Aufsehen. Auch Bundeskanzlerin Merkel ist von dem Datenklau betroffen. Die geklauten Daten wurden über Twitter veröffentlicht. Aus diesem Anlass möchten wir Ihnen fünf Tipps zur Datensicherheit geben, wie Sie
  • Public Cloud Sicherheit

    Public Cloud Sicherheit – Diese Aspekte sollten Sie beachten!

    Immer mehr Unternehmen sind in die Cloud gestartet. Gleichzeitig wird die Sicherheit immer wichtiger, durch stets neue Gefahren, die im Internet lauern. Wir erklären Ihnen, wie eine Public Cloud funktioniert, wie der Status Quo aussieht und wie Sie Ihre Sicherheit verbessern können. Autor: Roman Isheim,
  • Sicherheitsupdates

    Sicherheitsupdates sind wichtig und schützen ohne großen Aufwand

    Autor: Christian Tyl, 08.10.2017, Thema: Sicherheitsupdates Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Am persönlichen Erfahrungsaustausch während der IT-Sicherheitsmesse ITSA teilnehmen Seite 4 Kostenloses PDF-Angebot Sicherheitsupdates besser nicht verpassen Ob für den privaten Rechner oder für die Computer
  • Netzwerksicherheit

    Netzwerksicherheit – Diese Fehler sollten Sie meiden!

    Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der Pflicht, ihre Infrastruktur zu verbessern und kritische Daten zu schützen. Eine wichtige Rolle spielt dabei die Netzwerksicherheit. Diese sorgt nicht nur
  • SAML

    SAML – Security Assertion Markup Language

    Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum Austausch von Authentifizierungs- und Autorisierungsinformationen. Doch wie genau ist die Funktionsweise und welche Vorteile gibt es?   Autor: Roman Isheim, 30.10.2018,
  • 3 Tipps zur zwei-Faktor-Authentifizierung (2FA)

    Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter merken muss, einen erheblichen Effizienzverlust darstellt. Vergessene Passwörter, geblockte Zugänge und deren Rücksetzung über den Helpdesk sind ein extrem kostspieliges
  • Drei Irrtümer bei der sicheren Authentifizierung

    Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“ (2FA) oder „Multifaktor-Authentifizierung“ (MFA) zusammengefasst. Einige konzentrieren sich dabei auf die Anmeldung am Windows-PC, andere fokussieren 2FA nur für die
  • IoT-Implantate

    IoT-Implantate in der Medizin als Sicherheitsrisiko

    Das Internet der Dinge, auch als Internet of Things (IoT) bekannt, ist in aller Munde. Auch die Medizintechnik hat das IoT bereits erobert. Es kommen immer mehr IoT-Implantate zum Einsatz. Dies bedeutet aber auch zugleich, dass neue Sicherheitslücken entstehen.   Autor: Roman Isheim, 01.10.2018, Thema:
  • DDoS-Attacke RWE

    IT-Sicherheit: Der Status Quo – Erfahrungsaustausch in den nächsten Wochen

    Im Rahmen unserer Gespräche auf der Weltleitmesse AMB in Stuttgart (Metallbearbeitung) kamen im Zuge der industriellen Revolution fast in jedem Gespräch die Ängste hinsichtlich der IT-Sicherheit auf. Wie das Beispiel Anfang der Woche zeigt, kann es selbst Unternehmen treffen, die sicherlich nicht wenig in die IT-Sicherheit
  • Security-Trends 2018

    IT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen

    Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen liegt dies daran, dass der Einsatz von IoT-Geräten steigt und zum anderen, weil Hacker-Tools immer einfacher zu handhaben sind. Wir
  • sicherheitslücken

    Zero Days Lücken – Die Gefährliche Sicherheitslücke

    Autor: Roman Isheim, 22.12.2017, Thema: Zero Days Lücken Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Zero Days Lücken Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen
  • E-Privacy

    E-Privacy-Verordnung | Was Sie wissen sollten!

    Bereits am 10. Januar 2017 hat die EU-Kommission ihren offiziellen Entwurf der neuen E-Privacy-Verordnung vorgestellt. Ende Oktober hat das EU-Parlament nun die neue E-Privacy-Verordnung verabschiedet, welche die Einführung neuer Datenschutz- und IT-Sicherheitsmaßnahmen von Internetdiensten verlangt. Damit wendet sie sich klar gegen die Schwächung von Verschlüsselung.
  • Blockchain – Definition, Vor- und Nachteile

    Autor: Thomas W. Frick, 09.11.2017, Thema:  Blockchain Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Blockchain – Definition, Vor- und Nachteile Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen,
  • WPA2 Sicherheitslücke

    WPA2 – Hackerangriff “Krack” nutzt Sicherheitslücke

    Autor: Roman Isheim, 23.10.2017, Thema:  WPA2 Sicherheitslücke Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot WPA2 – Hackerangriff “Krack” nutzt Sicherheitslücke aus Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen
  • Malvertising

    Malvertising – Gefahren durch Internetwerbung

    Autor: Roman Isheim, 16.10.2017, Thema: Malvertising – Gefahren durch Internetwerbung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenloses PDF-Angebot Malvertising – Gefahren durch Internetwerbung Seite 3 Personalbedarf oder Jobsuche melden Seite 4 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Seite 5 Am nächsten
  • Steuerungstechnik

    IT-Sicherheit für Industrie 4.0 | Projektbeispiele und Marktfeedback

    Autor: Thomas W. Frick, 3. April 2016, Thema: Marktfeedback IT-Sicherheit und Industrie 4.0 Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze Systeme Chancen und Risiken” Seite 3 Kostenlose und unverbindliche Experten-Ferndiagnose für Ihre vernetzten Systeme IT-Sicherheit Expertenwissen wird durch Industrie 4.0, IoT und die