Artikel zum Thema Security

von Dirk Größer

Kann man Informationssicherheit proaktiv betreiben? Ja, man kann! Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dieser Beitrag stellt dar, wie sich Schwachstellenmanagement in ein Managementsystem für Informationssicherheit.....

Weiterlesen

von Sven Brömer

Spätestens seit Einführung der neuen DSGVO ist wirklich in jedem Unternehmen das Thema Data-Security und Security im Allgemeinen in aller Munde. Doch leider unterschätzen auch heute noch viele Unternehmen die Wichtigkeit und Dringlichkeit von Informationssicherheit im Arbeitsalltag. Insbesondere der Faktor Mensch...

Weiterlesen

von Andreas Hoffmann

Nachdem ich Ihnen im ersten Teil einen Überblick über die Theorie gegeben habe, werde ich Ihnen hier im zweiten Teil der Folge praktische Beispiele und aus meiner Sicht sinnvolle Ansätze zur Vergabe von sicheren Passwörtern geben.

Weiterlesen

von Uwe Blenz

Hackerkongress in Leipzig – wie war‘s?

Vom 27. bis zum 30. Dezember war Leipzig dieses Mal die Hauptstadt der Hackerszene. Rund 15.000 Besucher zählte der 34. Chaos Communication Congress (34C3), der unter dem Motto „TUWAT“ stand. Aber Hackerkongress, was ist das eigentlich?

Weiterlesen

von Andreas Hoffmann

In der modernen Geschäftswelt führt kein Weg an Zugangskontrollen vorbei. Von herkömmlichen Schlüsseln über Chipkarten und PIN-Tastaturen bis hin zu Iris-Scans sind die unterschiedlichsten Techniken im Einsatz. Auch in der IT-Welt, d.h. wenn es um den Zugang zu Rechnern und rechnergestützten Systemen geht, ist eine effektive Zugangskontrolle unerlässlich. Sind doch die dahinter liegenden Daten oft sensibel, vertraulich und für das Unternehmensgeschäft von großer Bedeutung.

Doch wie sicher sind diese, von uns vergebenen Passwörter denn eigentlich? Lesen Sie hier den 1. Teil dieser spannenden Ausführungen.

Weiterlesen