KITS - Kompetenzzentrum IT-Sicherheit
Veranstaltungen
Unsere stetig wachsende Anzahl von Veranstaltungen, ist die Basis für die IT-Sicherheit
E-Learning
Wissensaufbau zum Thema Netzwerksicherheit kann auf unsere E-Learning Plattform aufgebaut werden
Demonstratoren
Lernen durch Erleben. Durch unsere wachsende Anzahl von Demonstratoren kann Wissen an praktischen Beispielen erlebt werden.
Aktuelles

Spring4Shell – eine Java-Security-Lücke in Webanwendungen
Vor einiger Zeit wurde bereits vor Log4Shell gewarnt. Nun sorgt eine weitere Schwachstelle Spring4Shell für Unruhe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht

Passwörter, Passwörter, Passwörter
Ich sehe gern Fernsehkrimis und da gibt es immer wieder mal die Situation, dass die Polizisten vor dem Computer eines Verdächtigen stehen. Oft probieren sie

Warnung vor Verwendung von Virenschutzsoftware Kaspersky
Warnung vor Verwendung von Virenschutzsoftware Kaspersky Basierend auf der aktuellen Lage in der Ukraine und der Drohungen der russischen Seite gegen die EU, die NATO

Neue Schwachstelle der Cybercrime entdeckt: Log4Shell
Unlängst wurde eine Schwachstelle in Java-Anwendungen gefunden, die das Landeskriminalamt Brandenburg als ernsthafte Bedrohung (Warnstufe rot) darstellt. Die Schwachstelle ist im Framework Log4j enthalten. Dieses

Vishing: Was ist das und wie funktioniert es?
Vishing ist nichts andres als Phishing per Telefon oder per Sprachanruf und zu zustande kommen (z.B. überraschende Gewinne und Behörden-Fakes). Phishing ist natürlich gefährlich, weil

10. IT-Sicherheitstag
Angriffe aus dem Internet werden immer raffinierter. Durch Social Engineering oder ungenügend sichere Passwörter nutzen Kriminelle häufig die digitalen Identitäten Ihrer Opfer aus, um Daten
Veranstaltungen
Planspiel: Sicherung von Netzwerken durch Schwachstellenanalyse Ausgebucht
Problembeschreibung In vielen Unternehmen ohne eigenen IT-Abteilung ist das Computer-Netzwerk über die Jahre eher natürlich gewachsen nach ...
Helfen Passwort-Manager gegen das Passwort-Chaos?
Mit jedem neuen Online-Account stellt sich die Frage: Wie kann ich meine vielen Passwörter sicher und ...
IT-Dokumentation ist die Basis für IT-Sicherheit
Wissen Sie welche Netzwerkgeräte, Software und deren Versionen in Ihrem Unternehmensnetzwerk vorhanden sind? Wenn nein, sollten ...
Jour Fixe
Mit unserem Jour Fixe wollen wir Brandenburger Unternehmen im Zuge der Digitalisierung unterstützen, ihr Know-how im ...
Demonstratoren

Sicherung von Netzwerken durch Schwachstellenanalyse
Problembeschreibung In vielen Unternehmen ohne eigenen IT-Abteilung ist das Computer-Netzwerk über die Jahre eher natürlich gewachsen nach dem Motto: Alle Geräte sollen untereinander erreichbar sein.

Angriffe auf Produktionsanlage
Hackerangriff auf Produktionsanlage In den verschiedensten Unternehmensbereichen werden Kleinststeuerungen oder IoT-Geräte eingesetzt, um Workflows zu automatisieren oder zu optimieren. Werden diese Komponenten direkt mit dem