Schlagwortarchiv für: IT-Sicherheit

best practice smart buildings scaled

Smart-Building-Fachplanung

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte, wie eine in die HOAI Leistungsphasen eingeordnete Smart-Building-Fachplanung zur erfolgreichen Realisierung von modernen Bauprojekten beiträgt.

Rechtssicher durch den Cybervorfall

Rechtssicher durch den Cybervorfall

Erfahren Sie, was Unternehmen im Ernstfall beachten müssen: rechtssichere Kommunikation, Behördenkontakt, Haftungsrisiken, Vertragsmanagement, Versicherungen und wirksame Präventionsmaßnahmen.

Optimierung NAC scaled

MAC Address Passthrough – Warum diese Funktion im Unternehmensnetzwerk wichtig ist

MAC Address Passthrough sorgt dafür, dass Laptops auch über Dockingstationen ihre eigene MAC-Adresse nutzen. So bleiben NAC, DHCP und Port-Security stabil und fehlerfrei.

Insider History

Im Netzwerk Insider vor 20 Jahren: Das Ende der Hackerromantik

Vor 20 Jahren wurde im Netzwerk Insider auf das Thema Hacking und das wachsende Gebiet der Cyber-Kriminalität eingegangen. Wie war der Stand damals, und hat sich seither etwas verbessert?

Post Quantum Kryptographie

Gefährdet der Q-Day unsere Identität?

Der deutsche Personalausweis gilt als eines der sichersten hoheitlichen Dokumente der Welt. Die integrierte Online-Ausweisfunktion hilft dabei, sich in der digitalen Welt zu identifizieren, und erleichtert beispielsweise digitale Signaturen. Ohne entsprechende kryptografische Verfahren bergen diese Funktionen jedoch die Gefahr, dem Q-Day nicht standhalten zu können. Somit würden Angreifer die Möglichkeit bekommen, identitätsgebende Informationen abzugreifen, zu entschlüsseln und zu manipulieren. Dieser Beitrag befasst sich mit aktuellen Bemühungen, diese Gefahren durch quantenresistente Kryptografie zu minimieren.

Insider History

Im Netzwerk Insider vor 20 Jahren: Zentralisierte Netzwerk-Sicherheit

Vor 20 Jahren berichtete der Netzwerk Insider über die wachsende Verfügbarkeit von Werkzeugen zur Netzwerksicherheit. Zwar galt die Idee, Netzwerke damit besser zu schützen, als positiv, doch sowohl heterogene technische Lösungen als auch strikte organisatorische Strukturen erschwerten die Umsetzung. Wie hat sich die Situation seitdem entwickelt

Game Boy war gestern

Game Boy war gestern. Wenn Spielen teuer wird!

Kinder spielen heute online – oft mit Ingame-Käufen. Der Text zeigt Risiken, Schutzmaßnahmen und wie Aufklärung und Technik sichereres Spielen ermöglichen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit im VoIP-Bereich

Der Artikel behandelt die Sicherheit von VoIP-Telefonie vor 20 Jahren im Vergleich zu heute. Er zeigt, dass damals neben Verschlüsselung vor allem Abhörbarkeit durch physischen Zugriff und die Verfügbarkeit der Telefonie im Fokus standen. Außerdem wird diskutiert, wie sich diese Risiken in den letzten zwei Jahrzehnten verändert haben, insbesondere im Hinblick auf neue Technologien wie Cloud-Telefonie. Der Artikel betont die anhaltende Bedeutung von Sicherheitsüberlegungen, da Telefonie für Unternehmen kritisch bleibt.

Digitalisierung im Shopfloor

Erfolgreiche IT-Strategien für Produktion 4.0

SOC

SOC und automatisiertes Security Monitoring: Warum Mensch und Technik zusammengehören

Security Monitoring auf höchstem Niveau: Automatisierte Systeme zur Angriffserkennung und Analysten im SOC arbeiten für maximale Cyberabwehr zusammen.

Schlagwortarchiv für: IT-Sicherheit

Integrierte Managementsysteme

Integrierte Managementsysteme nach ISO 9001 und ISO 27001

Qualität und Sicherheit vereint: Seminar zu integrierten Managementsystemen nach ISO 9001 und ISO 27001 – praxisnah und kompakt!

IT Sicherheitsrecht NIS

Vorbereitung auf das NIS-2-Umsetzungsgesetz

Noch 2025 soll das deutsche Umsetzungsgesetz zur NIS-2-Richtlinie der EU verabschiedet werden und spätestens zum 1.1.2026 in Kraft treten