Datenmenge explodiert

Datenmenge explodiert – der weltweite Datenbestand

Immer mehr Unternehmen verwenden digitale Programme, die nicht nur Daten verwenden, sondern auch kontinuierlich neue generieren. Wenn man sich die Bit- und Bytemengen ansieht, kann man erkennen, in welchen Industriezweigen die Entwicklung bereits weit fortgeschritten ist. Es wird jedoch erwartet, dass die Datenflut in neuen Bereichen, die bislang noch nicht oder kaum digitalisiert sind, besonders zunehmen wird.

it betreib bsi

ICS-Security-Kompendium V2.0 – erste Eindrücke

Das ICS-(Industrial Control Systems-)Security-Kompendium des BSI wird durch eine Version 2.0 abgelöst und Ende April 2024 zum Download bereitgestellt. Gleicher Titel, aber formal wird der Sprung auf eine neue Vollversion vollzogen – wie weit geht die Überarbeitung?

man in the middele

Man-in-the-Middle: Die unsichtbare Gefahr

Wenn wir in einer persönlichen Unterhaltung vertrauliche Informationen teilen, achten wir meistens darauf, dass diese von anderen nicht mitgehört werden. Täglich werden uns ver-mehrt die Risiken von Cyberangriffen bewusst, die jeden von uns betreffen können. Hacker können sich beispielsweise bei einem sogenannten Man-in-the-Middle-Angriff (MITM-Angriff) in einen vertraulichen Austausch einschleichen. Hier erfahren Sie mehr darüber, was ein MITM-Angriff ist, wie man ihn identifiziert und die potenziellen Konsequenzen verhindert.

Twisted Pair

Twisted Pair: Planung so einfach wie nie?

Die meisten modernen wie aber auch älteren Tertiärverkabelungen haben eine Leistungsfähigkeit, welche die Anforderungen der auf diesen Strecken eingesetzten Endgeräten bei weitem erfüllen. Ein Bedarf nach wesentlichen Verbesserungen für diesen Teil der anwendungsneutralen Kommunikationsverkabelung oder auch Änderungen der Konzepte oder Planungen ist derzeit nicht notwendig.

Videoueberwachung Datenschutz

Videoüberwachung – Datenschutz & Datenintegrität

In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.

passwort2021

Passwörter – noch zeitgemäß oder Auslaufmodell?

Technischer Fortschritt bringt eine Reihe neuer Authentisierungsoptionen. Die dazu benötigte Ausstattung wird einfacher. Auch das BSI beschäftigt sich verstärkt mit solchen Möglichkeiten. Ist das Passwort bald Geschichte?

chatgpt scaled

ChatGPT: leichter nutzbare Quellenangaben

KI-generierter Text kann eine Arbeitshilfe sein. Für belastbares Wissen muss man aber gezielt nachfassen. ChatGPT inklusive Browse bietet hierfür zukünftig prominenter gezeigte Links – grundsätzlich eine gute Sache.

Notfallvorsorge

„Netz weg – Feierabend“? Ein kleines Alltagsbeispiel mit Blick auf Notfallvorsorge

Neulich erlebt: In einer Apotheke lief ohne Internet der gewohnte Verkauf rezeptfreier Ware nicht mehr. Wie geht man mit so einer Konstellation schadensbegrenzend um? Notfallmanagement betrachtet an einem Alltagsbeispiel.

Risikomanagement in der IT

Informationssicherheits-Risikomanagement in der Praxis

Risikomanagement praxisnah und umfassend umsetzen: ISO 27001 und 27005 verständlich erklärt – systematisch, skalierbar und mit vielen Beispielen!

Neuigkeiten Ios

Viele Neuigkeiten für Unternehmen in iOS 17

In der heutigen digitalen Ära sind Produkte und Dienstleistungen von Apple aus dem beruflichen Alltag kaum noch wegzudenken. Mit den aktuellen Versionen von iOS, iPadOS, tvOS, visionOS und watchOS stellt Apple neue Technologien zur Verwaltung und Konfiguration der Geräteklassen vor. Ebenso gibt es Neuigkeiten im Bereich Informationssicherheit und Datenschutz über alle Systeme hinweg.