<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Stephanie Oppe, Author vom N+P-Blog</title>
	<atom:link href="https://blog.nupis.de/author/stephanie/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description></description>
	<lastBuildDate>Mon, 12 Aug 2024 13:30:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.nupis.de/wp-content/uploads/2017/07/cropped-fav-32x32.png</url>
	<title>Stephanie Oppe, Author vom N+P-Blog</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IT-Sicherheit in KMUs</title>
		<link>https://blog.nupis.de/it-sicherheit-in-kmus/</link>
					<comments>https://blog.nupis.de/it-sicherheit-in-kmus/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Wed, 30 Sep 2020 06:50:00 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=16174</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/it-sicherheit-in-kmus/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="IT-Sicherheit-in-KMUs" decoding="async" srcset="https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs.jpg 1280w" sizes="(max-width: 320px) 100vw, 320px" /></a></p><p>Laut dem BSI (Bundesamt für Sicherheit in der Informationstechnik) gehören 99 % der deutschen Unternehmen zum Mittelstand. Dabei kommt keines dieser Unternehmen ganz ohne IT aus. Durch den Einsatz der IT stellt sich auch immer die Frage: Brauche ich IT-Sicherheit? Die Antwort auf diese Frage lässt sich nur mit „Ja“ beantworten. Auch wenn es sich nur um ein kleines Unternehmen [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/it-sicherheit-in-kmus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Arbeiten im Homeoffice: Das sollten Firmen beachten</title>
		<link>https://blog.nupis.de/arbeiten-im-homeoffice-das-sollten-firmen-beachten/</link>
					<comments>https://blog.nupis.de/arbeiten-im-homeoffice-das-sollten-firmen-beachten/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Thu, 19 Mar 2020 06:46:03 +0000</pubDate>
				<category><![CDATA[BIM]]></category>
		<category><![CDATA[CAFM]]></category>
		<category><![CDATA[CAM]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Mechanik]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Modern Workplace]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=14883</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/arbeiten-im-homeoffice-das-sollten-firmen-beachten/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten" decoding="async" srcset="https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten.jpg 1280w" sizes="(max-width: 320px) 100vw, 320px" /></a></p><p>Immer mehr Unternehmen stellen für mehr Flexibilität und eine bessere Work-Life-Balance ihrer Mitarbeiter auf Homeoffice und mobiles Arbeiten um. Für manche Firmen gehört dies schon lange zum gelebten Standard. Andere sind dagegen erstmals mit dieser Situation konfrontiert. Wir geben Tipps für die Umsetzung von Homeoffice und mobiler Arbeit. 1. Mobile Hardware Logischerweise bedarf es für das Büro in den eigenen [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/arbeiten-im-homeoffice-das-sollten-firmen-beachten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Damit der Datenaustausch nicht zur Sicherheitslücke wird</title>
		<link>https://blog.nupis.de/damit-der-datenaustausch-nicht-zur-sicherheitsluecke-wird/</link>
					<comments>https://blog.nupis.de/damit-der-datenaustausch-nicht-zur-sicherheitsluecke-wird/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Wed, 30 Oct 2019 09:25:26 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Modern Workplace]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=13952</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/damit-der-datenaustausch-nicht-zur-sicherheitsluecke-wird/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Datenaustausch als Sicherheitslücke" decoding="async" srcset="https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke.jpg 1280w" sizes="(max-width: 320px) 100vw, 320px" /></a></p><p>Der Datenaustausch mit Kollegen, Kunden oder Dienstleistern erfolgt auch heute noch häufig über E-Mail, FTP, Fax oder andere unsichere Cloud-Dienste. Wenn die Daten aber zu groß sind, man sichergehen will, dass kein Dritter Zugriff auf die Daten erhält oder man generell ressourcenschonend arbeiten möchte, dann stößt man schnell an seine Grenzen und benötigt eine Alternative. Um den Datenaustausch zwischen Geschäftspartnern, [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/damit-der-datenaustausch-nicht-zur-sicherheitsluecke-wird/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Lifecycle &#8211; End of Support 2019/2020</title>
		<link>https://blog.nupis.de/microsoft-lifecycle-end-of-support/</link>
					<comments>https://blog.nupis.de/microsoft-lifecycle-end-of-support/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Wed, 20 Feb 2019 11:07:07 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=12167</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/microsoft-lifecycle-end-of-support/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2019/02/Header-Migration-End-of-Support-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Header-Migration-End-of-Support" decoding="async" loading="lazy" srcset="https://blog.nupis.de/wp-content/uploads/2019/02/Header-Migration-End-of-Support-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2019/02/Header-Migration-End-of-Support-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2019/02/Header-Migration-End-of-Support-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2019/02/Header-Migration-End-of-Support.jpg 1280w" sizes="auto, (max-width: 320px) 100vw, 320px" /></a></p><p>Technologien entwickeln sich immer schneller. Daher veröffentlichen Hersteller immer häufiger komplexe Updates und neue Versionen von Produkten. Zusätzlich steigt das Risiko, Opfer eines Cyber-Angriffs zu werden. Denn Daten sind wertvoller Rohstoff und Angriffsziel zugleich. Die Kosten für Informationssicherheit im Unternehmen steigen daher kontinuierlich. In diesem Zusammenhang ist es enorm wichtig, regelmäßige Sicherheitsupdates auf den eingesetzten Systemen einzuspielen. Diese Updates werden [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/microsoft-lifecycle-end-of-support/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Schutz vor Ransomware WannaCry</title>
		<link>https://blog.nupis.de/schutz-vor-ransomware-wannacry/</link>
					<comments>https://blog.nupis.de/schutz-vor-ransomware-wannacry/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Tue, 11 Jul 2017 08:23:06 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">http://blog.nupis.de/?p=4976</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/schutz-vor-ransomware-wannacry/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-WannaCry-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Teaser-Ransomware-WannaCry" decoding="async" loading="lazy" srcset="https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-WannaCry-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-WannaCry-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-WannaCry.jpg 1280w" sizes="auto, (max-width: 320px) 100vw, 320px" /></a></p><p>Am 12. Mai 2017 startete weltweit ein großer Cyber-Angriff mit dem Schadprogramm WannaCry, welches einerseits als Ransomware Daten auf den befallenen Systemen verschlüsselt und Lösegeld für die Entschlüsselung verlangt, andererseits als Computerwurm weitere Windows-Rechner zu infizieren versucht. WannaCry befällt vorrangig Systeme, die den seit März 2017 von Microsoft angebotenen Sicherheits-Patch nicht enthalten. Laut Tagesschau und Europol war das der &#8222;größte [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/schutz-vor-ransomware-wannacry/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomware verschlüsselt Computer</title>
		<link>https://blog.nupis.de/ransomware-verschluesselt-computer/</link>
					<comments>https://blog.nupis.de/ransomware-verschluesselt-computer/#comments</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Tue, 26 Apr 2016 15:00:35 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">http://blog.nupis.de/?p=2593</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/ransomware-verschluesselt-computer/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-verschluesselte-Computer-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Teaser-Ransomware-verschluesselte-Computer" decoding="async" loading="lazy" srcset="https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-verschluesselte-Computer-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-verschluesselte-Computer-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-verschluesselte-Computer.jpg 1280w, https://blog.nupis.de/wp-content/uploads/2017/07/Teaser-Ransomware-verschluesselte-Computer-600x206.jpg 600w" sizes="auto, (max-width: 320px) 100vw, 320px" /></a></p><p>Aktuell ist die Gefahrenlage durch Trojaner besonders hoch. Ein Beispiel ist der Verschlüsselungstrojaner Locky, der sich seit Februar 2016 immer weiter verbreitet. Diese Sorte Trojaner wird als Ransomware bezeichnet, da zur Entschlüsselung eine Lösegeldsumme gefordert wird. Was kann durch Ransomware passieren? Eingeschleust wird Ransomware oft durch E-Mail-Anhänge oder kompromittierte Webseiten. Locky verschlüsselt dabei nur Nutzerdaten und benötigt keine weitreichenden Rechte [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/ransomware-verschluesselt-computer/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
