Passwortmanager

Passwortmanager: Passwörter komfortabel und sicher verwalten

In unseren zahlreichen Publikationen wurde immer wieder über das Thema „Passwörter“ berichtet. So haben meine Kolleginnen und Kollegen beispielsweise über die in Deutschland am häufigsten genutzten Passwörter berichtet sowie sich mit der Frage auseinandergesetzt, ob Passwörter überhaupt noch eine zeitgemäße Lösung sind.

Schluss mit Rechtsfallen

Schluss mit Rechtsfallen! So bleiben IT-Admins bei Datenschutz und Informationssicherheit sicher

In diesem kostenlosen Webinar vermittelt Ihnen unser Referent, wie Sie als IT-Administrator rechtliche Stolperfallen vermeiden und trotzdem effizient arbeiten.

KI trifft Sicherheit

KI trifft Sicherheit – Chancen, Risiken und Innovation im Überblick

Tauchen Sie ein in die spannende Welt der Künstlichen Intelligenz und erfahren Sie, wie sie die Informationssicherheit revolutioniert! Dieses einstündige Webinar bietet Ihnen eine kompakte Einführung in das Thema Künstliche Intelligenz, erklärt die vielfältigen Vorteile ihres Einsatzes und beleuchtet zugleich die damit verbundenen Herausforderungen.

firewall tauglich

Wann ist eine Applikation nicht Firewall-tauglich?

Cyber-Risiken nehmen zu. Mit dem Gebrauch kommt auch der Missbrauch. Steigende Werte von Daten und Ressourcen im Netz locken Angreifer an. Daher der Schutzbedarf. Der Schutz wird nicht mit einer einzigen Maßnahme erreicht. Zum Beispiel lassen wir in der Regel Schmuck nicht sichtbar auf der Fensterbank liegen, auch bei geschlossenem Fenster.

Sicherheitsluecken Liste

NIS-2 und die Betroffenheitsprüfung

Mit der NIS-2-Richtlinie setzt die Europäische Union einen neuen Standard für die Cybersi-cherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt ein Tool für Unternehmen zur Verfügung, damit diese feststellen können, ob sie von der NIS-2-Richtlinie betroffen sind.

erhoehte rz verfuegbarkeit bsi

Erhöhte RZ-Verfügbarkeit – aktuelleres vom BSI

„Die Informationssicherheit“ ist ein wichtiger Stakeholder, den RZ-Planer und -Betreiber berücksichtigen müssen. Wie helfen aktuelle BSI-Veröffentlichungen, mit konkretem Bedarf und konkreten Rahmenbedingungen sinnvoll umzugehen?

spectre

Spectre nach fast 7 Jahren und kein Ende in Sicht

Anfang 2018 schien das Ende der IT gekommen: Mit Spectre und Meltdown wurden zwei Schwachstellen in modernen Prozessoren gefunden, die ihre Ursache in den Chips selbst hatten und sich nicht mit dem x-ten Windows-Update beheben ließen. Stattdessen musste der Microcode der CPUs aktualisiert werden. Dann kamen neue Ausprägungen von Spectre ans Licht, die wieder behoben wurden. Seitdem wurde es um diese Lücken still. Die befürchtete Sicherheits-Apokalypse blieb (glücklicherweise) aus. Spectre und Meltdown stellten sich als Sturm im Wasserglas heraus. Oder etwa nicht?

automatisierte dokumentation

Automatisierte Dokumentation am Beispiel von DORA

In diesem kostenlosen Webinar vermittelt Ihnen unser Referent, wie Sie planvoll und effizient die DORA-Vorgaben umsetzen können. Von Gap-Analyse über Konzeption bis hin zur nachhaltigen Implementation im Regelbetrieb sind die einzelnen Phasen modular aufgebaut und können unabhängig voneinander durchgeführt werden.

Demographischer Wandel

Warum die Reaktionen auf den demografischen Wandel unzureichend sind

Die demografische Entwicklung spricht für sich: Der sogenannte Pillenknick, d.h. der Geburtenrückgang nach der Erfindung moderner Verhütungsmittel, macht sich bemerkbar. Leute meiner Generation sind zahlreich, ein paar Jahre jüngere nicht mehr. Unsere Generation erreicht nun das Rentenalter. Wir scheiden aus dem Arbeitsleben aus. Da vor ungefähr zwei Jahrzehnten (so wie die ganzen letzten sechs Jahrzehnte) nicht so viele Menschen geboren wurden wie bis vor dem Pillenknick, schrumpft die arbeitende Bevölkerung. Aus meiner Sicht sind die Reaktionen darauf unzureichend.

li fi scaled

Was ist eigentlich aus Li-Fi geworden?

Li-Fi, die Kommunikation über Licht, ist inzwischen marktreif bei Übertragungsraten bis zu 1 Gbit/s. Zwei konkurrierende Unternehmen versuchen entsprechende Produkte an den Markt zu bringen. Leider basieren diese auf zwei konkurrierenden Standards. Wir erklären die Unterschiede und geben einen kurzen Produktüberblick.