Einführung Auch Kleinst- und Kleinunternehmen sind heutzutage einem hohen Risiko ausgesetzt, Opfer von Cyber-Angriffen zu werden. Die Bedrohungen reichen von Datenverlust über finanzielle Einbußen bis hin zu Rufschädigung und Kundenverlust. […]
Das Enterprise Access Model baut auf dem 3-TIER-Modell auf und soll die Verwaltung von Berechtigungen und den Zugriff auf AD-Ressourcen weiter verbessern sowie neue Anforderungen in Unternehmen berücksichtigen. Um das […]
Quatencomupting und Kryptographie In den letzten Jahren wurde viel über die Möglichkeiten von Quantencomputern geforscht. Diese Technologie nutzt quantenmechanische Phänomene, um mathematische Probleme zu lösen, die für herkömmliche Computer schwierig […]
Im Rahmen der Vortragsreihe „Security und Wirtschaftlichkeit“ der Initiative Niedersachen Digital des Innenministerium Niedersachsens in Zusammenarbeit mit der Hochschule Hannover hielt Valentin Schmidt einen Vortrag über kosteneffiziente Cybersicherheit.
Namensänderung Die ISO 27001:2022 ist im Oktober unter dem Namen Informationssicherheit, Cybersicherheit und Datenschutz – Informationssicherheitsmaßnahmen erschienen. Im Vergleich zum alten Namen Informationstechnologie – Sicherheitsverfahren – Informationssicherheitsmanagementsysteme – Anforderungen wird […]