Schlagwortarchiv für: Sicherheit

OneDrive

OneDrive: Architektur, Security, Backup und Restore – Modul 1

Überblick zu SharePoint und OneDrive: Architektur, Synchronisation, Sicherheitsfeatures (Fort Knox, MFA), Backup in Windows 10/11, Teams und mobil, inkl. Versionierung, B2B-Sync, Verschlüsselung und Wiederherstellung.

sicherheitsluecke keypass

Passkeys – die Passwort-Alternative?

Unkomplizierter, schneller, sicherer! Wäre das nicht eine paradoxe Kombination, welche uns das Leben mit all unseren Passwörtern vereinfachen würde? Könnten Passkeys die private und unternehmerische Lösung sein? Sie sind eine Methode zur Authentifizierung, die keine Passwörter erfordert. Im Frühjahr 2022 machten Google und Apple den Begriff Passkeys be-kannt, als sie die Implementierung in ihren Systemen ankündigten. Die passwortlose Authenti-fizierung ermöglicht es somit, die Identität eines Benutzers zu überprüfen, ohne dass ein Passwort eingegeben werden muss.

Funk oder Kabel scaled

Sicherheitsmanagement in kritischen Infrastrukturen

Sicherheit muss ganzheitlich gedacht werden. IT-Security und physische Sicherheit wachsen zusammen und sind durch immer mehr Schnittstellen miteinander verbunden.

Erstellen sicherer Software

Erstellen von sicherer Software

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte einen kurzen Überblick zum Lebenszyklus einer Anwendung (Application Security Lifecycle). Er befasst sich schwerpunktmäßig mit der Frage, wie Sicherheitslücken bereits bei der Softwareentwicklung präventiv vermieden werden können.

WLAN Sicherheit

WLAN-Sicherheit

Die Absicherung der WLAN-Kommunikation gehört zum Standardrepertoire im Betrieb von Enterprise-WLAN-Umgebungen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit von Webanwendungen

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit bei Industrial Ethernet

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?

Container Orchestrierung scaled

Projektinterview: Sicherer Betrieb von Container-Technologien

Container-Technologien als schnelle, ressourcenschonende und flexible Verteilung von Software gewinnen für moderne Anwendungen und Rechenzentren zunehmend an Bedeutung. Unternehmen, die Container-Technologien für die Entwicklung und den Betrieb von Software einsetzen, sollten Sicherheitsaspekte bereits vor der Einführung beachten. Dies setzt eine gute Planung voraus. Zusätzlich muss die Sicherheit während des gesamten Lebenszyklus der Container aufrechterhalten und verbessert werden. Dazu ist es erforderlich, dass alle Beteiligten wissen, welche Anforderungen zu beachten sind und über das entsprechende Know-how verfügen, diese auch umsetzen zu können.

BSI Checklisten

Einstieg in Informationssicherheit: BSI-Checklisten (nicht nur) für Kommunen

Bei komplexen Themen ist schon der Einstieg eine hohe Hürde. Informationssicherheit ist so ein Themengebiet. Wo steht man, wo soll man anfangen, Lücken zu schließen? Checklisten zur Basis-Absicherung stehen als neues Hilfsmittel vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kurz vor der abschließenden Veröffentlichung.

Powershell sicher einsetzen

PowerShell im sicheren Betrieb

PowerShell im Unternehmen: So automatisieren, absichern und überwachen Sie produktiv und nachhaltig.