Artikel zum Thema Security Lösungen

von Gastbeitrag
© TheDigitalArtist / Pixabay
© TheDigitalArtist / Pixabay

Wo steht Deutschland beim Thema Sicherheit?

Informationssicherheit ist ein rasant wachsender Bereich. In immer kürzeren Abständen begegnen uns neue Bedrohungen, Risiken, Technologien und Lösungen. Wissen ist der Schlüssel zur Bewältigung dieser Herausforderungen. Doch wie ist es um unser Land bestellt? Jüngste Studien geben Einsicht und zeigen das aktuelle Lagebild auf.

Weiterlesen

von Dirk Größer
© .shock / iStock
© .shock / iStock

Kann man Informationssicherheit proaktiv betreiben? Ja, man kann! Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dieser Beitrag stellt dar, wie sich Schwachstellenmanagement in ein Managementsystem für Informationssicherheit.....

Weiterlesen

von Andreas Hoffmann
©  imacture / Fotolia
© imacture / Fotolia

Nachdem ich Ihnen im ersten Teil einen Überblick über die Theorie gegeben habe, werde ich Ihnen hier im zweiten Teil der Folge praktische Beispiele und aus meiner Sicht sinnvolle Ansätze zur Vergabe von sicheren Passwörtern geben.

Weiterlesen

von Uwe Blenz

Hackerkongress in Leipzig – wie war‘s?

Vom 27. bis zum 30. Dezember war Leipzig dieses Mal die Hauptstadt der Hackerszene. Rund 15.000 Besucher zählte der 34. Chaos Communication Congress (34C3), der unter dem Motto „TUWAT“ stand. Aber Hackerkongress, was ist das eigentlich?

Weiterlesen

von Andreas Hoffmann
©  imacture / Fotolia
© imacture / Fotolia

In der modernen Geschäftswelt führt kein Weg an Zugangskontrollen vorbei. Von herkömmlichen Schlüsseln über Chipkarten und PIN-Tastaturen bis hin zu Iris-Scans sind die unterschiedlichsten Techniken im Einsatz. Auch in der IT-Welt, d.h. wenn es um den Zugang zu Rechnern und rechnergestützten Systemen geht, ist eine effektive Zugangskontrolle unerlässlich. Sind doch die dahinter liegenden Daten oft sensibel, vertraulich und für das Unternehmensgeschäft von großer Bedeutung.

Doch wie sicher sind diese, von uns vergebenen Passwörter denn eigentlich? Lesen Sie hier den 1. Teil dieser spannenden Ausführungen.

Weiterlesen