Der Digitalisierungsschub vergrößert die Angriffsfläche…
Was gehört zur Verfügbarkeitskontrolle?
Corona - ca. wie viele Beschäftigte sind ins Homeoffice gewechselt?
Was gehört zur Eingabekontrolle?
Risiken beim Einsatz privater Geräte und Software-Tools:
Scareware bringt den User dazu, etwas downzuloaden.
Top 4 der Geschäftsrisiken lt. Allianz (absteigend)
Das BSI warnt in seinem ersten Bericht zum digitalen Verbraucherschutz:
Was gehört zu personenbezogenen Daten?
Welche Maßnahmen gehören zur Zutrittskontrolle
Was ist keine technische Maßnahme der Datensicherheit?
Welche Zugriffskontrollen kennen Sie?
Welche drei Ziele hat die Informationssicherheit?
Wo besteht ein Interessenkonflikt zwischen der Informationssicherheit und dem Datenschutz?
Was ist Datenschutz?
Welches sind Schutzziele?
Wofür steht “Ransomware”?
Home Office hat neue Schwachstellen geschaffen, die von Angreifern erbarmungslos ausgenutzt werden - Erkenntnisse:
Was zählt zur Datensicherheit?
Cyber Security - mögliche Maßnahmen
Das Darknet…
Sicherheit für Notebooks, Tablets und SmartPhones…
Hashing von Passwörtern mit Salt:
Kryptographie im weiteren Sinne:
Welche Maßnahmen gehören zur Datenträgerkontrolle?
S/MIME: seit 1996 internationaler Standard für sichere E-Mail - was stimmt:
Probleme mit QR-Codes:
Programme zur Überwachung und Auswertung elektronischer Medien:
Worum handelt es sich bei Cross Site Scripting (XSS)?
Welche Maßnahmen gehören zur Zugangskontrolle?
Wofür wird Hashing verwendet?
OAuth-Phising bedeutet:
Prinzipien für die Gewährleistung der Vertraulichkeit und Integrität:
Welche Begriffe bilden “PPP” als generische Maßnahme(n)?
Zur Wissenschaft der Kryptographie gehören:
Welche der folgenden Bedrohungen sind real?
Mythen: Linux und MAC-OS sind sicherer als Windows…
Welche Maßnahmen gehören zur Zugriffskontrolle?
Kryptographie im engeren Sinne…
Aktive Massnahmen zur Förderung des Selbstdatenschutzes
Last changed2 years ago