T-Systems Multimedia Solutions
Illustrative Grafik Security Awareness Trainings

Die 10 wichtigsten Erfolgsfaktoren für effektive Security-Awareness-Trainings

123456, 123456789, 12345678 – Hätten Sie gedacht, dass dies die Top 3 der meistgenutzten Passwörter des vergangenen Jahres waren? Solche Passwörter sowie andere vermeidbare Sicherheitslücken eröffnen große Angriffsflächen für Cyberkriminalität. Hacker benötigen keine Sekunde, um diese Passwörter zu knacken und sich Zugriff zu sensiblen Unternehmensinformationen zu verschaffen.

» mehr erfahren «

Ich glaub es hackt – Warum sind meine Daten so wertvoll?

Am Montag, den 19.10. war die MMS beim WIK-Kolloquium im Weltecho in Chemnitz vertreten. Unter dem Motto „Ich glaube es hackt – warum sind meine Daten so wertvoll?“ fand ein reger Austausch zwischen Oliver Nyderle, als Vertreter der MMS und ca. 30 Studierenden in lockerer Atmosphäre statt.

» mehr erfahren «
In der neuen Podcast-Folge "Ausgesprochen digital" dreht sich dieses Mal alles um digitale Zuverlässigkeit im Home Office

Business-IT im Krisenmodus: Anforderungen an Systeme, Services und Sicherheit

Wer digital gut aufgestellt ist, kommt schneller und besser durch die Krise. Aber ohne (digitale) Zuverlässigkeit sind die besten digitalen Services, die neusten Systeme und der agilste Betrieb nutzlos. Notwendig wird eine neue, zeitgemäße Interpretation von Zuverlässigkeit. Genau darum dreht sich alles in der neuen Folge „Ausgesprochen Digital“.

» mehr erfahren «
Security Awareness: Der größte Risikofaktor ist der Mensch!

Security Awareness: Risikofaktor Mensch im Mittelpunkt

Geht es um Informationssicherheits- und Datenschutzrisiken für Unternehmen, wird vorwiegend über Angriffe auf Server oder Tools gesprochen, seltener jedoch über Angriffe auf Mitarbeiter. Dabei ist der größte Risikofaktor für die Unternehmenssicherheit der Mensch. Attila Misota gibt Einblicke in seine Arbeit und erklärt, worauf Mitarbeiter und Unternehmen achten müssen, um Sicherheitsrisiken zu vermeiden.

» mehr erfahren «
Zu sehen ist ein idylischer Bauernhof rechts und ein typischer Hacker im kapuzenpulli links

IT-Forensik trifft auf Bauernhof-Idylle

Vor dem Bildschirm flackern die Zeichen, im Halbdunkel ist die Silhouette eines jungen Mannes zu erkennen. Die Kapuze tief ins Gesicht gezogen. Die Finger fliegen über die Tastatur. Neben dem Tisch stapeln sich schon wieder die Mate-Flaschen. Nachdem die Augen fast zufallen, nur noch ein paar Klicks, erscheint auf dem Bildschirm endlich das angestrebte Ziel.

» mehr erfahren «

Ethischer Einflussfaktor im Zeitalter der Digitalisierung

Die Wirtschaft und deren Unternehmen bestimmen die Gesellschaft und das Zusammenleben von Menschen maßgeblich. Die Veränderungen gelten nicht nur in Bezug auf die angebotenen Produkte und Dienstleistungen, sondern auch auf die geschaffenen Arbeitsplätze, Arbeitsbedingungen, Menschenrechte, Umwelt, Innovationen, Bildung und Gesundheit.

» mehr erfahren «
Blockchain: Digitales Vertrauen

Blockchain: Digitales Vertrauen

Die Deutsche Telekom treibt Blockchain-Technologien voran, um Unternehmen zu verbinden, die auf einer sicheren Basis ihre Werte austauschen möchten. Doch wofür kann man die Blockchain-Technologie verwenden und was steckt überhaupt dahinter?

» mehr erfahren «
Die Implementierung von 5G bringt neue Herausforderungen mit sich. Welche Vorteile und Lücken weist der neue Mobilfunkstandard im Vergleich zu seinen Vorgängern auf? Was müs-sen Unternehmen tun, um die Sicherheit ihrer Campusnetze auch unter 5G zu gewährleis-ten? Der Security- and Data Privacy Experte Thomas Haase spricht über Sicherheitsziele und Gefahren.

Wie sicher ist 5G wirklich? Ein White Hacker über Chancen und Risiken

Die Implementierung von 5G bringt neue Herausforderungen mit sich. Welche Vorteile und Lücken weist der neue Mobilfunkstandard im Vergleich zu seinen Vorgängern auf? Was müssen Unternehmen tun, um die Sicherheit ihrer Campusnetze auch unter 5G zu gewährleisten? Der Security- and Data Privacy Experte Thomas Haase spricht über Sicherheitsziele und Gefahren.

» mehr erfahren «

Inkluencer: Unterwegs im Auftrag der Inklusion

Die Barrierefreiheit digitaler Anwendungen war lange nur eine Kür für moderne Unternehmen. Mit der EU-Richtlinie 2016/2102 ist sie seit September 2019 zur Pflicht geworden, schließlich müssen neue digitale Anwendungen seitdem barrierefrei sein, während bereits bestehende Anwendungen noch bis September 2020 Zeit haben. Mobile Anwendungen müssen die EU-Richtlinie bis Juni 2021 erfüllen.

» mehr erfahren «

DevSecOps? Die Stärken einer integrierten IT-Security

Die große Bedeutung von IT-Security im Zeitalter der Digitalisierung liegt auf der Hand: allein 2017 entstanden durch Cybercrime 60 Mio. Euro Schaden. Trotzdem haben Unternehmen die Sorge, dass Sicherheitsprozesse ihre Abläufe ausbremsen, wo doch gerade Schnelligkeit und Agilität wichtige Forderungen an eine zukunftsfähige IT sind.

» mehr erfahren «

Zero Knowledge Proof – Decentriq über die Zukunft des Datenschutzes

In der neuen Folge tauschen sich Stefan Deml und Dr. Ivan Gudymenko, der schon in der letzten Folge unser Gast war, zum Thema Datenschutz und Skalierbarkeit im Bereich Blockchain aus. Sie unterhalten sich anschaulich mit den Moderatoren über den Einsatz von kryptographischen Protokollen basierend auf Zero-Knowledge-Proof Verfahren in Blockchain-basierten Systemen.

» mehr erfahren «