<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT-Sicherheit Beiträge &#8211; N+P-Blog</title>
	<atom:link href="https://blog.nupis.de/tag/it-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.nupis.de/tag/it-sicherheit/</link>
	<description></description>
	<lastBuildDate>Mon, 12 Aug 2024 13:42:35 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.nupis.de/wp-content/uploads/2017/07/cropped-fav-32x32.png</url>
	<title>IT-Sicherheit Beiträge &#8211; N+P-Blog</title>
	<link>https://blog.nupis.de/tag/it-sicherheit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Künstliche Intelligenz (KI) in der IT-Sicherheit – Freund oder Feind?</title>
		<link>https://blog.nupis.de/kuenstliche-intelligenz-ki-in-der-it-sicherheit-freund-oder-feind/</link>
					<comments>https://blog.nupis.de/kuenstliche-intelligenz-ki-in-der-it-sicherheit-freund-oder-feind/#respond</comments>
		
		<dc:creator><![CDATA[Eric Schramm]]></dc:creator>
		<pubDate>Wed, 23 Nov 2022 09:56:46 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=19100</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/kuenstliche-intelligenz-ki-in-der-it-sicherheit-freund-oder-feind/" target="_blank" title="Post öffnen"><img width="320" height="214" src="https://blog.nupis.de/wp-content/uploads/2022/11/Bild1-320x214.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://blog.nupis.de/wp-content/uploads/2022/11/Bild1-320x214.jpg 320w, https://blog.nupis.de/wp-content/uploads/2022/11/Bild1-640x427.jpg 640w, https://blog.nupis.de/wp-content/uploads/2022/11/Bild1-768x513.jpg 768w, https://blog.nupis.de/wp-content/uploads/2022/11/Bild1.jpg 929w" sizes="(max-width: 320px) 100vw, 320px" /></a></p><p>Künstliche Intelligenz wird ein immer größerer Bestandteil unseres täglichen Lebens werden, nicht nur im privaten, sondern auch im geschäftlichen Umfeld. Gerade im Bereich der IT-Sicherheit helfen KI-Technologien Angriffe und Abweichungen umgehend zu erkennen und zu blockieren und damit kriminellen Absichten entgegenzuwirken. &#160; Was ist „künstliche Intelligenz“? Künstliche Intelligenz (KI) ist der Überbegriff für Technologien, bei denen Maschinen menschenähnliche Intelligenzleistungen wie [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/kuenstliche-intelligenz-ki-in-der-it-sicherheit-freund-oder-feind/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT-Sicherheit in KMUs</title>
		<link>https://blog.nupis.de/it-sicherheit-in-kmus/</link>
					<comments>https://blog.nupis.de/it-sicherheit-in-kmus/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Wed, 30 Sep 2020 06:50:00 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=16174</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/it-sicherheit-in-kmus/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="IT-Sicherheit-in-KMUs" decoding="async" srcset="https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2020/09/Header_IT-Sicherheit-in-KMUs.jpg 1280w" sizes="(max-width: 320px) 100vw, 320px" /></a></p><p>Laut dem BSI (Bundesamt für Sicherheit in der Informationstechnik) gehören 99 % der deutschen Unternehmen zum Mittelstand. Dabei kommt keines dieser Unternehmen ganz ohne IT aus. Durch den Einsatz der IT stellt sich auch immer die Frage: Brauche ich IT-Sicherheit? Die Antwort auf diese Frage lässt sich nur mit „Ja“ beantworten. Auch wenn es sich nur um ein kleines Unternehmen [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/it-sicherheit-in-kmus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Azure AD zum sicheren User-Management in der Cloud</title>
		<link>https://blog.nupis.de/azure-ad-zum-sicheren-user-management-in-der-cloud/</link>
					<comments>https://blog.nupis.de/azure-ad-zum-sicheren-user-management-in-der-cloud/#respond</comments>
		
		<dc:creator><![CDATA[N+P Redaktion]]></dc:creator>
		<pubDate>Wed, 15 Jul 2020 08:18:56 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=15645</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/azure-ad-zum-sicheren-user-management-in-der-cloud/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2020/07/Header-Microsoft-Azure-Active-Directory-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Header-Microsoft-Azure-Active-Directory" decoding="async" srcset="https://blog.nupis.de/wp-content/uploads/2020/07/Header-Microsoft-Azure-Active-Directory-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2020/07/Header-Microsoft-Azure-Active-Directory-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2020/07/Header-Microsoft-Azure-Active-Directory-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2020/07/Header-Microsoft-Azure-Active-Directory.jpg 1280w" sizes="(max-width: 320px) 100vw, 320px" /></a></p><p>Microsoft Azure AD (Active Directory) ermöglicht die Identitäts- und Zugriffsverwaltung in der Cloud. Mitarbeiter können sich anmelden und auf interne sowie externe Ressourcen zugreifen. Der Blogbeitrag geht auf das Identitätsmanagement, die Varianten und die Vorteile von Azure Active Directory ein. Was ist Azure Active Directory? Azure Active Directory (Azure AD) ist ein Cloud-Dienst für die Zugangskontrolle und das Identitätsmanagement – [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/azure-ad-zum-sicheren-user-management-in-der-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tipps und Tricks für den Umgang mit Microsoft Teams</title>
		<link>https://blog.nupis.de/tipps-und-tricks-fuer-microsoft-teams/</link>
					<comments>https://blog.nupis.de/tipps-und-tricks-fuer-microsoft-teams/#comments</comments>
		
		<dc:creator><![CDATA[Sandra Troschitz]]></dc:creator>
		<pubDate>Wed, 03 Jun 2020 08:13:48 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Modern Workplace]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=15165</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/tipps-und-tricks-fuer-microsoft-teams/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2020/04/Header-Umgang-mit-Teams-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Header-Umgang-mit-Teams" decoding="async" loading="lazy" srcset="https://blog.nupis.de/wp-content/uploads/2020/04/Header-Umgang-mit-Teams-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2020/04/Header-Umgang-mit-Teams-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2020/04/Header-Umgang-mit-Teams-1280x440.jpg 1280w, https://blog.nupis.de/wp-content/uploads/2020/04/Header-Umgang-mit-Teams-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2020/04/Header-Umgang-mit-Teams-1536x528.jpg 1536w, https://blog.nupis.de/wp-content/uploads/2020/04/Header-Umgang-mit-Teams.jpg 2000w" sizes="auto, (max-width: 320px) 100vw, 320px" /></a></p><p>Microsoft Teams ist eine Plattform, die Chat, Besprechungen, Notizen und Anhänge kombiniert. Die Nutzer profitieren von der vereinfachten Kommunikation innerhalb von Teams. Im Blogbeitrag geben wir hilfreiche Tipps und Tricks zum Umgang mit Microsoft Teams. Microsoft Teams ist ein Kommunikations-Tool, das seinen Nutzern vielfältige Funktionen bereitstellt, um die Zusammenarbeit in Arbeitsgruppen zu unterstützen. Neben Text-Nachrichten lassen sich auch Audio- und [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/tipps-und-tricks-fuer-microsoft-teams/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Arbeiten im Homeoffice: Das sollten Firmen beachten</title>
		<link>https://blog.nupis.de/arbeiten-im-homeoffice-das-sollten-firmen-beachten/</link>
					<comments>https://blog.nupis.de/arbeiten-im-homeoffice-das-sollten-firmen-beachten/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Thu, 19 Mar 2020 06:46:03 +0000</pubDate>
				<category><![CDATA[BIM]]></category>
		<category><![CDATA[CAFM]]></category>
		<category><![CDATA[CAM]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Mechanik]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Modern Workplace]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=14883</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/arbeiten-im-homeoffice-das-sollten-firmen-beachten/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten" decoding="async" loading="lazy" srcset="https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2020/03/Header-Arbeiten-im-Homeoffice-Das-sollten-Firmen-beachten.jpg 1280w" sizes="auto, (max-width: 320px) 100vw, 320px" /></a></p><p>Immer mehr Unternehmen stellen für mehr Flexibilität und eine bessere Work-Life-Balance ihrer Mitarbeiter auf Homeoffice und mobiles Arbeiten um. Für manche Firmen gehört dies schon lange zum gelebten Standard. Andere sind dagegen erstmals mit dieser Situation konfrontiert. Wir geben Tipps für die Umsetzung von Homeoffice und mobiler Arbeit. 1. Mobile Hardware Logischerweise bedarf es für das Büro in den eigenen [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/arbeiten-im-homeoffice-das-sollten-firmen-beachten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Damit der Datenaustausch nicht zur Sicherheitslücke wird</title>
		<link>https://blog.nupis.de/damit-der-datenaustausch-nicht-zur-sicherheitsluecke-wird/</link>
					<comments>https://blog.nupis.de/damit-der-datenaustausch-nicht-zur-sicherheitsluecke-wird/#respond</comments>
		
		<dc:creator><![CDATA[Stephanie Oppe]]></dc:creator>
		<pubDate>Wed, 30 Oct 2019 09:25:26 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Modern Workplace]]></category>
		<guid isPermaLink="false">https://blog.nupis.de/?p=13952</guid>

					<description><![CDATA[<p><a href="https://blog.nupis.de/damit-der-datenaustausch-nicht-zur-sicherheitsluecke-wird/" target="_blank" title="Post öffnen"><img width="320" height="110" src="https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke-320x110.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Datenaustausch als Sicherheitslücke" decoding="async" loading="lazy" srcset="https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke-320x110.jpg 320w, https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke-640x220.jpg 640w, https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke-768x264.jpg 768w, https://blog.nupis.de/wp-content/uploads/2019/10/Datenaustausch-als-Sicherheitslücke.jpg 1280w" sizes="auto, (max-width: 320px) 100vw, 320px" /></a></p><p>Der Datenaustausch mit Kollegen, Kunden oder Dienstleistern erfolgt auch heute noch häufig über E-Mail, FTP, Fax oder andere unsichere Cloud-Dienste. Wenn die Daten aber zu groß sind, man sichergehen will, dass kein Dritter Zugriff auf die Daten erhält oder man generell ressourcenschonend arbeiten möchte, dann stößt man schnell an seine Grenzen und benötigt eine Alternative. Um den Datenaustausch zwischen Geschäftspartnern, [&#8230;]</p>]]></description>
		
					<wfw:commentRss>https://blog.nupis.de/damit-der-datenaustausch-nicht-zur-sicherheitsluecke-wird/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
