IT-Impulse

  • Blockchain – Definition, Vor- und Nachteile

    Autor: Thomas W. Frick, 09.11.2017, Thema:  Blockchain Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...
  • WPA2 Sicherheitslücke

    WPA2 – Hackerangriff „Krack“ nutzt Sicherheitslücke

    Autor: Roman Isheim, 23.10.2017, Thema:  WPA2 Sicherheitslücke Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...
  • Malvertising

    Malvertising – Gefahren durch Internetwerbung

    Autor: Roman Isheim, 16.10.2017, Thema: Malvertising – Gefahren durch Internetwerbung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenloses PDF-Angebot Malvertising – Gefahren...
  • Sicherheitsupdates

    Sicherheitsupdates sind wichtig und schützen ohne großen Aufwand

    Autor: Christian Tyl, 08.10.2017, Thema: Sicherheitsupdates Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Am persönlichen Erfahrungsaustausch während der...
  • KeePass

    KeePass Passwortverwaltung als Mehrplatz – und Serverlösung nutzen

    Autor: Roman Isheim, 02.10.2017, Thema: KeePass als Serverlösung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenlos KeePass in einer Serverumgebung testen Seite 3 Am nächsten persönlichen...
  • Vernetzte Systeme | Chancen und Risiken anhand von Projektbeispielen

    Autor: Roman Isheim, 01.09.2017, Thema: Vernetzte Systeme Vernetzte Systeme in der Automobilindustrie Die Vision der Autoindustrie ist deutlich: Autos sollen miteinander kommunizieren. Viele Autohersteller bieten vernetzte Systeme für ihre Autos an. Die unterschiedlichen Systeme der Hersteller bieten viele Möglichkeiten an. Das Übersenden des Standortes soll vor Staus warnen, bei einem Autounfall soll das Auto automatisch eine Datenverbindung zur Notrufzentrale herstellen oder die Vertragswerkstatt wird automatisch informiert wenn ein Service oder eine Reparatur fällig ist. Dies sind nur einige wenige Beispiele, welche die Hersteller mit ihren Systemen anbieten. Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot „Vernetze...
  • Steuerungstechnik

    IT-Sicherheit für Industrie 4.0 | Projektbeispiele und Marktfeedback

    Autor: Thomas W. Frick, 3. April 2016, Thema: Marktfeedback IT-Sicherheit und Industrie 4.0 Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot „Vernetze Systeme Chancen und Risiken“ Seite 3 Kostenlose und unverbindliche Experten-Ferndiagnose für Ihre vernetzten Systeme IT-Sicherheit Expertenwissen wird durch Industrie 4.0, IoT und die wachsende Anzahl von Viren und Schadsoftware immer häufiger nachgefragt Mehr als die Hälfte unserer Gespräche auf der CeBIT 2016 drehten sich um den wichtigen IT-Verantwortungsbereich IT-Sicherheit, dicht gefolgt von Fragestellungen rund um Migrationsvorhaben auf die Cloud-Technologie. Die Cloud-Anbieter scheinen in den letzten zwei Jahren ihre Aufgabe hinsichtlich des Vertrauensaufbaus gut gelöst zu haben. Beim Hinterfragen der Anforderungen...
  • Microchip

    Microchip für Mitarbeiter – Der erste Schritt zum Cyborg?

    Autor: Roman Isheim, 30.08.2017, Thema: Microchip für Mitarbeiter Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Anmeldung zum nächsten...
  • Ultraschall-Tracking

    Ultraschall-Tracking – Spyware via Ultraschall

    Autor: Roman Isheim, 14.08.2017, Thema: Ultraschall-Tracking Zur Zeitersparnis haben wir für Sie,  für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Beacon, uBeacon, Ultraschall – Was...
  • digitale Plattformen

    Digitale Plattformen | 82 Thesen und Erfolgsfaktoren aus 8 Quellen

    Autor: Thomas W. Frick, 25. Juli 2017, Thema: Digitale Plattformen, Plattformisierung Im Zuge unserer Vorbereitung für den Digital Future Insider-Stream am 28. Juli 2017 um 10.00...
  • Mobile Security | Das Mobile Arbeiten erfordert noch mehr Sensibilität und Sicherheit

    Mobile Security … nicht nur für das geschäftliche Smartphone! In vielen Unternehmen wird es oft noch getrennt und Mitarbeiter haben als Mobile Security Maßnahme mehrere...
  • Passwort Sicherheit - Wie geht das?

    Passwort Sicherheit: Tipps für sichere Passwörter

    Passwort Sicherheit: Ein sicheres Passwort für viele Dienste Viele kennen das Problem mit der Passwort Sicherheit. Oft ist man sich unsicher, ob das ausgedachte Passwort...
  • Safe Harbor_USA kein sicherer Hafen

    Safe Harbor-Urteil: Die USA sind kein „sicherer Hafen“

    Wer etwas für Dramatik übrig hat, könnte den 06.10.2015 als den schwarzen Freitag aller Unternehmen bezeichnen, die ihre personenbezogenen Daten in den USA speichern oder diese an ihre dort ansässigen Mutterkonzerne leiten müssen. Denn genau das ist nicht mehr zulässig, seitdem der Europäische Gerichtshof (EuGH) die Safe Harbor-Vereinbarung zwischen der Europäischen Union und den USA am 06.10.2015 für nichtig erklärt hat.
  • IT Sicherheit - Ein Problem, dem sich jeder annehmen muss

    IT Sicherheit für Unternehmen

    IT Sicherheit: In den nächsten Jahren wird das Thema Sicherheit der Daten in der digitalen Welt zu einer der größten Herausforderungen werden. Es sind vor allem...
  • BSI-Sicherheitstest

    BSI-Sicherheitstest: Schützen Sie Ihre Daten

    Der BSI-Sicherheitstest: Erfahren Sie, ob Sie vom erneuten großflächigen Identitätsdiebstahl betroffen sind und wie Sie sich davor schützen können.
  • Software as a Service (SaaS)

    Softwarenutzung wie beim Cloud-Computing? Das „Software as a Service“-System ist ein Teilbereich des Cloud-Computing. Einfach gesagt bedeutet es, dass ein Unternehmen eine Software als Service...
  • Windows Update – Bluescreen

    Bluescreen nach Microsoft Windows-Update Am 19. August 2014 veröffentlichte Microsoft mehrere Sicherheitsupdate für so ziemlich alle gängigen Windows-Versionen und sorgte mit diesen Updates für zahlreiche...
  • IT-Sicherheit für Unternehmen immer wichtiger

    Ob Cyberwar oder Hacking-Angriffe auf Unternehmen – das Thema IT-Sicherheit zählt zu den wichtigsten Technologiethemen in Unternehmen für das Jahr 2014. Dies bestätigt eine Studie...
  • Die NSA-Affäre und ihre Auswirkungen

    Die NSA-Affäre ist seit Juni 2013, als der frühere US-amerikanische Geheimdienstmitarbeiter Edward Snowden über das Ausmaß einer weltweiten Massenüberwachung der National Security Agency (NSA) berichtete,...
  • Threema und Co. – Die sichere Alternative zu WhatsApp

    Der Milliarden-Deal wurde erst vor einigen Tagen bekannt gegeben: Facebook kauft für 19 Milliarden Dollar den Instant-Messenger WhatsApp auf. Nur wenige Tage nach der Bekanntgebung...
  • Weitere Börsen für Bitcoins vor der Schließung

    Nachdem eine der bekanntesten Börsen für Bitcoins „Mt. Gox“ Ende Februar überraschend offline ging und nur kurze Zeit später ihre Insolvenz erklärte, müssen nun weitere...
  • GCHQ überwacht Videochats von Yahoo

    Der britische Geheimdienst GCHQ soll laut der Zeitung „Guardian“ auf Webcam-Aufnahmen von Millionen Nutzern des Videochats Yahoo zugegriffen und die erfassten Bilder gespeichert haben. Der...
  • Bitcoin-Geschäft wird immer beliebter, aber was ist ein Bitcoin?

      Das Bitcoin-Geschäft und der Handel wird seit dem Jahr 2009 immer beliebter. Die virtuelle Online-Währung gewann dadurch immer mehr an Anerkennung, große Online-Börsen öffneten...
  • IT-Sicherheit: Cyber-Angriff auf hunderttausende Router!

    Nachdem die ersten Monate des Jahres 2014 von Meldungen über Angriffe auf Fritzbox-Router geprägt waren, wurden nun Berichte über weitere Attacken auf hunderttausende Router weltweit...
  • Android Virenscanner übertragen private Daten!

    IT-Sicherheit und Schutz vor Angreifern gewinnt vor allem auch in dem heutigen Zeitalter von Smartphones und Tablets immer mehr an Bedeutung. Trotzdem hat neben der...
  • BSI warnt: 16 Millionen E-Mail-Accounts gehackt

    Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen laut eigenen Angaben vom Januar 2014 16 Millionen gehackte E-Mail-Adressen mit zugehörigen Passwörtern vor. Laut BSI...
  • Maßnahmen gegen Werbeblocker – Sicherheitswarnungen sollen Nutzer zur Deaktivierung bewegen

    Bekannte Werbeblocker wie beispielsweise „Adblock Plus“ werden von vielen Internetnutzern in ihrern Browsern installiert, um sich vor ungewollten Werbeangeboten beim Surfen zu schützen. Die Nutzung...
  • Sicherheitslücke in Fritzbox-Routern

    Fritzbox-Router des Herstellers AVM gehören zu den am meisten verkauften Routern in Deutschland. Nach diversen Angriffen von Hackern sind nun verheerende Sicherheitslücken dieser Router ans...
  • Alter SSL-Bug auch in Mac OS X vorhanden!

    Erst vor Kurzem veröffentlichte Apple ein Update seines mobilen Betriebssystems iOS auf die Version 7.06, in der vor allem ein bestehender SSL-Bug behoben wurde. Dieser...
Zur Werkzeugleiste springen