Blog

  • DIN SPEC 27076
    Einführung Auch Kleinst- und Kleinunternehmen sind heutzutage einem hohen Risiko ausgesetzt, Opfer von Cyber-Angriffen zu werden. Die Bedrohungen reichen von Datenverlust über finanzielle Einbußen bis hin zu Rufschädigung und Kundenverlust. […]
  • Enterprise Access Model
    Das Enterprise Access Model baut auf dem 3-TIER-Modell auf und soll die Verwaltung von Berechtigungen und den Zugriff auf AD-Ressourcen weiter verbessern sowie neue Anforderungen in Unternehmen berücksichtigen. Um das […]
  • Post-Quantum-Kryptographie
    Quatencomupting und Kryptographie In den letzten Jahren wurde viel über die Möglichkeiten von Quantencomputern geforscht. Diese Technologie nutzt quantenmechanische Phänomene, um mathematische Probleme zu lösen, die für herkömmliche Computer schwierig […]
  • IT-Security und Wirtschaftlichkeit: Webvortrag
    Im Rahmen der Vortragsreihe „Security und Wirtschaftlichkeit“ der Initiative Niedersachen Digital des Innenministerium Niedersachsens in Zusammenarbeit mit der Hochschule Hannover hielt Valentin Schmidt einen Vortrag über kosteneffiziente Cybersicherheit.
  • ISO 27001:2022 Was ist neu?
    Namensänderung Die ISO 27001:2022 ist im Oktober unter dem Namen Informationssicherheit, Cybersicherheit und Datenschutz – Informationssicherheitsmaßnahmen erschienen. Im Vergleich zum alten Namen Informationstechnologie – Sicherheitsverfahren – Informationssicherheitsmanagementsysteme – Anforderungen wird […]