B4B Schwaben

Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari. Finden Sie die Option „Zum Home-Bildschirm”. Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen! Schon ist die Website als App auf Ihrem iOS-Gerät installiert.

 / 
B4B Nachrichten  / 
Donau-Ries  / 
IT-Sicherheit und Compliance in Nördlingen: Unternehmensdialog von PARIT und aitiRaum
Anzeige
Wir benötigen Ihre Zustimmung zum Laden dieser Anzeige!

Wir verwenden einen Drittanbieterdienst, um Anzeigen darzustellen, die möglicherweise Daten über Ihre Aktivität sammeln. Bitte überprüfen Sie die Details und akzeptieren Sie den Dienst, um diese Anzeige zu sehen.

Dieser Inhalt darf aufgrund von Trackern, die dem Besucher nicht bekannt gegeben werden, nicht geladen werden. Der Website-Eigentümer muss die Website mit seinem CMP einrichten, um diesen Inhalt in die Liste der verwendeten Technologien aufzunehmen.

powered by Usercentrics Consent Management Platform
PARIT GmbH | aitiRaum | baramundi Software AG | Technologie Centrum Westbayern GmbH

IT-Sicherheit und Compliance in Nördlingen: Unternehmensdialog von PARIT und aitiRaum

Das Gebäude des Technologie Zentrums Westbayern in Nördlingen. Foto: TCW
Das Gebäude des Technologie Zentrums Westbayern in Nördlingen. Foto: TCW

Gemeinsam lud die PARIT GmbH, das TCW Nördlingen und der aitiRaum Augsburg am 4. Februar.2016 zum Dialog zwischen und mit Unternehmern aus Nordschwaben ein. Rund 50 Besucher kamen und diskutierten mit den Referenten im TCW, dem Technologie Centrum Westbayern, in Nördlingen.

„Ist unsere Unternehmens-IT geschützt?“ Diese Frage stellen sich in Zeiten zunehmender Cyberattacken immer mehr Verantwortliche in mittelständischen Unternehmen. Auch das TCW beschäftigt sich RiskViz mit der Sicherheit industrieller IT-Anlagen. Das Projekt wurde im Rahmen der Veranstaltung von Projektmanager Joachim Weiß vorgestellt.

Experten von PARIT und baramundi führten Hacker-Methoden live vor    

Gleich im ersten Fachvortrag wurde klar, wie einfach es ist, mit relativ einfachen Mitteln in IT-Netzwerke einzudringen, Passwörter zu knacken. Auch Daten zu manipulieren oder zu stehlen ist für Hacker oftmals keine große Herausforderung. Tim Lilje, Partnermanager der baramundi software AG und Holger Janowski, Systemspezialist Compliance der PARIT GmbH, führten die Methoden der Hacker live vor. Dabei zeigten die Experten, wie Hacker vorgehen und mit welchen Methoden und Tools sie arbeiten.

Das können Unternehmen für ihre IT-Sicherheit tun

Programme und Applikationen müssen regelmäßig aktualisiert sowie Updates schnellstmöglich auf allen Rechnern installiert werden. Zumindest diese Informationen sind mittlerweile größtenteils bekannt. Was viele oft vergessen: Auch Mitarbeiter müssen die Gefahren kennen und sensibilisiert sein. Auf jeden Link in E-Mails zu klicken, ist sehr riskant. Auch Social Engineering kann schnell zu Schäden führen. Wenn Mitarbeiter nicht genau wissen, wo Gefahren drohen, kann die Unternehmens-IT schnell angegriffen werden. Deshalb ist Aufklärung hier besonders wichtig. Gute Software und professionelle Dienstleister helfen dabei, diese komplexe und wichtige Aufgabe zu bewältigen.

Rechtstipps und Netzwerken rundeten das Programm ab

Rechtsanwalt Wolfgang A. Schmid bot anschließend einen Überblick über mögliche IT-Haftungsrisiken. Danach wurde demonstriert, wie Unternehmen mit Docusnap ihre IT-Umgebung intelligent und automatisiert dokumentieren können. Beim anschließenden Netzwerken konnten sich die Teilnehmer mit den Experten austauschen und konkrete Fragen stellen.

Anzeige
Wir benötigen Ihre Zustimmung zum Laden dieser Anzeige!

Wir verwenden einen Drittanbieterdienst, um Anzeigen darzustellen, die möglicherweise Daten über Ihre Aktivität sammeln. Bitte überprüfen Sie die Details und akzeptieren Sie den Dienst, um diese Anzeige zu sehen.

Dieser Inhalt darf aufgrund von Trackern, die dem Besucher nicht bekannt gegeben werden, nicht geladen werden. Der Website-Eigentümer muss die Website mit seinem CMP einrichten, um diesen Inhalt in die Liste der verwendeten Technologien aufzunehmen.

powered by Usercentrics Consent Management Platform

Artikel zum gleichen Thema