bsi scaled

BSI-Grundschutz Praktiker – Ihr Einstieg in die IT-Sicherheit mit System!

Sie wollen Ihre IT-Sicherheit strukturiert und nach anerkannten Standards aufbauen? Dann ist der IT-Grundschutz-Praktiker (BSI) der perfekte Startpunkt!

qrcodes

QR-Codes als Betrugsmasche

Im Februar 2025 wurde mehrfach u.a. aus Salzburg berichtet, dass die Einfachheit von QR-Codes auch zunehmend von Betrügern entdeckt und ausgenutzt wird.

nfc

NFC – praktisch oder Risiko?

Gemütlich beim Einkaufen das Handy oder die Smartwatch an das Kartenlesegerät halten und zahlen, im Bus oder auf der Arbeit mit mobilem Endgerät ein- und auschecken – NFC kann einige Anwendungsbereiche vereinfachen und beschleunigen. Doch mache ich mich damit nicht angreifbar? Kann mir ein Angreifer schon im Vorbeigehen über NFC Daten übertragen, mein Handy hacken oder Bankdaten abgreifen?

bsi scaled

Neues Kompendium des BSI zur Absicherung organisationsinterner Telekommunikation

Am 05.03.2025 war es so weit: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf (KomTK)“.

bsi scaled

Neue Veröffentlichung des BSI zur modernen organisationsinternen Telekommunikation

Am 05.03.2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“. Damit hat nun die vor etwas mehr als 10 Jahren veröffentlichte „Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ des BSI einen Nachfolger bekommen, der auch die Inhalte aus dem Kompendium Videokonferenzsysteme des BSI von 2020 umfasst und entsprechend aktualisiert.

Sicherheit mobiler Engeraete scaled

Zwischen Vergangenheit und Gegenwart: Wie Apple die Gerätesicherheit stetig erhöht

Apple möchte seine Geräte so absichern, dass unautorisierte Zugriffe – sei es von Kriminellen, Ermittlern oder neugierigen Tüftlern – weitgehend ausgeschlossen sind.

datenleck scaled

Und das nächste Datenleck: Business as usual?

Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.

Im Netzwerk Insider vor 20 Jahren: Sicherheit von Webanwendungen

Vor 20 Jahren wurde im Netzwerk Insider über die (oft nicht vorhandene) Sicherheit von Webanwendungen und mögliche Sicherheitslücken in ebendiesen berichtet. Was war vor 20 Jahren der Stand? Was hat sich getan?

tag des passwortes

Der 1. Februar – Nationaler „Ändere dein Passwort“-Tag

Am ersten Februar ist in jedem Jahr der nationale „Ändere dein Passwort“-Tag. Dieser Tag soll uns daran erinnern, unsere Benutzerkonten und Zugänge auf unbefugte Zugriffe und Sicherheitslücken zu überprüfen. Zudem erinnert der Tag daran, dass wir unsere Passwörter stets sicher wählen sollten. In den letzten Jahren hat sich die Empfehlung geändert: Statt Passwörter häufig zu ändern, sollten sie möglichst sicher gewählt und Nutzerkonten regelmäßig über-prüft werden. Doch wie wähle ich mein Passwort richtig aus?

datentreuhaender scaled

Datentreuhänder und die EU-Datenstrategie

Daten sind ein wertvolles Gut, das ist kein Geheimnis mehr. Und wie so häufig gilt auch hier: Die einen haben sie, die anderen wollen sie. Einer Datenweitergabe oder einem Teilen von Daten stehen oft Unklarheiten und Ängste bei den Dateninhabern im Weg. Sobald personenbezogene Daten im Spiel sind, droht die DSGVO. Doch wer darf über Daten verfügen, die keinen Personenbezug besitzen, vielleicht sogar von einer Maschine generiert wurden? Hier möchte die EU mit ihrer Datenstrategie für mehr Klarheit sorgen und so das Datenteilen fördern.