Logo
22.06.2015

Artikel

Wie NFC beim Schutz von Apps helfen kann

Nicht nur der Zugang zum Smartphone muss besser geschützt werden, auch der Zugriff auf bestimmte Apps. NFC-Token können dabei helfen. Near Field Communication hat jedoch ihre Stärken und Schwächen, dessen sollte man sich bewusst sein.

lesen
Logo
16.06.2015

Artikel

Wie NFC beim Schutz von Apps helfen kann

Nicht nur der Zugang zum Smartphone muss besser geschützt werden, auch der Zugriff auf bestimmte Apps. NFC-Token können dabei helfen. Near Field Communication hat jedoch ihre Stärken und Schwächen, dessen sollte man sich bewusst sein.

lesen
Logo
19.11.2014

Artikel

BSI veröffentlicht Leitfaden zu Penetrationstests

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Praxis-Leitfaden zum Thema "IS-Penetrationstests" veröffentlicht. Der Leitfaden richtet sich vornehmlich an IT-Sicherheitsbeauftragte und IT-Verantwortliche und beschreibt eine strukturierte, praxisorientiert...

lesen
Logo
17.11.2014

Artikel

BSI veröffentlicht Leitfaden zu Penetrationstests

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Praxis-Leitfaden zum Thema „IS-Penetrationstests“ veröffentlicht. Der Leitfaden richtet sich vornehmlich an IT-Sicherheitsbeauftragte und IT-Verantwortliche und beschreibt eine strukturierte, praxisorientiert...

lesen
Logo
19.10.2014

Artikel

Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag

Cloud Computing ist kein Hype mehr, sondern wird praktisch genutzt. Mit der Folge, dass sich die Art und Weise, wie IT-Dienste erbracht und genutzt werden, grundlegend verändert hat. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Publikati...

lesen
Logo
17.10.2014

Artikel

Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag

Cloud Computing ist kein Hype mehr, sondern wird praktisch genutzt. Mit der Folge, dass sich die Art und Weise, wie IT-Dienste erbracht und genutzt werden, grundlegend verändert hat. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Publikati...

lesen
Logo
17.10.2014

Artikel

Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag

Cloud Computing ist kein Hype mehr, sondern wird praktisch genutzt. Mit der Folge, dass sich die Art und Weise, wie IT-Dienste erbracht und genutzt werden, grundlegend verändert hat. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Publikati...

lesen
Logo
29.04.2014

Artikel

Security-Konzepte in Automatisierungs-Systemen – wer kümmert sich?

Selten war das Interesse an einer Umfrage so hoch, wie bei den Fragen des MM-Schwesterportals Process bezüglich Security in der Automatisierung. Allerdings waren auch selten die Antworten so ernüchternd. Anscheinend verschließen viele Betreiber vor diesem Thema die Augen. Gibt es...

lesen
Logo
22.04.2014

Artikel

Security-Konzepte in Automatisierungs-Systemen – wer kümmert sich?

Selten war das Interesse an einer Umfrage so hoch, wie bei unseren Fragen bezüglich Security in der Automatisierung. Allerdings waren auch selten die Antworten so ernüchternd. Anscheinend verschließen viele Betreiber vor diesem Thema die Augen und hoffen, dass die Gefahr doch nic...

lesen
Logo
08.04.2014

Artikel

Wessen E-Mail ist vom jüngsten Datenklau betroffen?

Als Reaktion auf den Identitätsdiebstahl, bei dem unter anderem drei Millionen deutsche E-Mail-Adressen samt Kennwörtern entwendet wurden, wird erneut eine Online-Prüfung angeboten. Das Bundesamt für Sicherheit in der Informationstechnik hat darüber hinaus dafür gesorgt, dass bet...

lesen