Alles sicher, oder was? – Unsere IT-Security Rubrik im COMPLION Blog

18/01/2022

Alles sicher, oder was? – Unsere IT-Security Rubrik im COMPLION Blog

Complion bietet umfassende Beratung im Bereich IT Assetmanagement an. Dies betrifft Software- und Lizenzmanagement, Digital Compliance und Cybersecurity. Mit Letzterem werden wir uns umfassend in unserer Rubrik „Alles sicher, oder was?“ befassen. Nicht nur für Spezialist:innen und Nerds, sondern ganz unprätentiös und ohne viel Fachsimpelei, wollen wir hier das Thema IT-Sicherheit angehen und erklären.

Sicherheit in der IT ist ein fester Bestandteil der generellen Unternehmensabsicherung. So, wie man früher die geheime Limonadenformel im Safe aufbewahrt hat, so verschlüsselt man heute Daten und verbirgt sie hinter Firewalls und anderen Sicherheitsmaßnahmen, um den Zugriff durch Unbefugte zu verhindern. Das Thema ist weitreichend und selbst gestandene Expert:innen können nicht alles wissen. Man muss sich der IT-Sicherheit also scheibchenweise nähern, um ein Verständnis zu entwickeln.

In unserer Rubrik „Alles sicher, oder was?“ werden wir genau dies tun. Mundgerechte Häppchen IT-Security, in regelmäßigen Abständen veröffentlicht. Wir werden uns sowohl mit einzelnen Bestandteilen von Information Security Management Systemen (ISMS) beschäftigen, also den Werkzeugkasten von IT-Sicherheitsexperten betrachten, als auch die großen Fragen der IT-Sicherheit besprechen. Hierzu zählen u.a. die Frage, wie man Sicherheit und Nutzerfreundlichkeit vereinbaren kann oder eine Abhandlung über verschiedene IT-Sicherheitsphilosophien.

Es wird also spannend und eine lange Reise durch das Thema IT-Security. Wir freuen uns, wenn Sie uns auf diese Reise begleiten. Die Beiträge stehen für sich, Sie benötigen also keine Kenntnisse über zuvor veröffentlichte Blogposts.

Links zu einigen bereits veröffentlichten Artikeln in dieser Rubrik finden Sie hier unter diesem Post.

Verfasser: Tobias Philipsen

Unseren Artikel zur log4j-Schwachstelle finden Sie hier.

Unseren Artikel zur Wichtigkeit von Human Generated Threat Intelligence finden Sie hier.