Schlagwortarchiv für: Security

bsi scaled

Neue Veröffentlichung des BSI zur modernen organisationsinternen Telekommunikation

Am 05.03.2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“. Damit hat nun die vor etwas mehr als 10 Jahren veröffentlichte „Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ des BSI einen Nachfolger bekommen, der auch die Inhalte aus dem Kompendium Videokonferenzsysteme des BSI von 2020 umfasst und entsprechend aktualisiert.

OneDrive

OneDrive – ein Überblick

In diesem kostenlosen Webinar vermittelt Ihnen unser Referent einen kompakten Überblick über OneDrive

webinar

TOP10 unserer Webinare der Woche

Seit vier Jahren finden bereits donnerstags unsere Webinare der Woche (WdW) statt, in denen kostenlos eine Stunde lang kurze Einblicke in diverse Themen ermöglicht werden. Über 300 Webinare haben seitdem stattgefunden, und das mit Anmeldezahlen von bis zu 388 Teilneh-mern. Doch welche von ihnen haben es in die TOP10 geschafft?

Erstellen sicherer Software

Erstellen von sicherer Software

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte einen kurzen Überblick zum Lebenszyklus einer Anwendung (Application Security Lifecycle). Er befasst sich schwerpunktmäßig mit der Frage, wie Sicherheitslücken bereits bei der Softwareentwicklung präventiv vermieden werden können.

WLAN Sicherheit

WLAN-Sicherheit

Die Absicherung der WLAN-Kommunikation gehört zum Standardrepertoire im Betrieb von Enterprise-WLAN-Umgebungen.

Security Zertifizierung

Security-Zertifizierungen von ISC2, ISACA, IAPP und OCEG

CISSP, CISA, CISM, CCSP und andere Security-Zertifizierungen: Was bringen sie, welche Voraussetzungen sind zu erfüllen und wie sind solche Zertifizierungen gegenüber Bachelor- und Master-Titel einzuordnen?

Hacking einer Windows Domaene

Hacking einer Windows-Domäne in 45 Minuten

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte Angriffstechniken und ein Beispiel aus einem realen Sicherheitstest, welche die Übernahme zunächst eines veralteten Windows-Betriebssystems und anschließend des gesamten Active Directory ermöglichen.

Container Orchestrierung scaled

Projektinterview: Sicherer Betrieb von Container-Technologien

Container-Technologien als schnelle, ressourcenschonende und flexible Verteilung von Software gewinnen für moderne Anwendungen und Rechenzentren zunehmend an Bedeutung. Unternehmen, die Container-Technologien für die Entwicklung und den Betrieb von Software einsetzen, sollten Sicherheitsaspekte bereits vor der Einführung beachten. Dies setzt eine gute Planung voraus. Zusätzlich muss die Sicherheit während des gesamten Lebenszyklus der Container aufrechterhalten und verbessert werden. Dazu ist es erforderlich, dass alle Beteiligten wissen, welche Anforderungen zu beachten sind und über das entsprechende Know-how verfügen, diese auch umsetzen zu können.

Sicherheit VoIP scaled

Sicherheitsmaßnahmen für VoIP und UCC

Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Hinzu kommen Gefährdungen durch die steigende Nutzung von cloudbasierten UC-Lösungen. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.

Schlagwortarchiv für: Security

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt Deine Suchkriterien