Schluss mit Rechtsfallen! So bleiben IT-Admins bei Datenschutz und Informationssicherheit sicher

In diesem kostenlosen Webinar vermittelt Ihnen unser Referent, wie Sie als IT-Administrator rechtliche Stolperfallen vermeiden und trotzdem effizient arbeiten.

Im Netzwerk Insider vor 20 Jahren: Trennung von Netzen

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

Projektinterview: Entwicklung eines Datentreuhänders in einem Forschungsprojekt

Datentreuhandmodelle können zur Lösung vielfältiger Probleme in der Digitalwirtschaft beitragen. Durch Datentreuhänder können die Potenziale verfügbarer Daten besser ausgeschöpft und der Austausch von Daten gestärkt werden. Sie gewährleisten als neutraler Vermittler Datengebern einen sicheren und vertrauensvollen Umgang mit ihren Daten.

TISAX und VDA-ISA-Katalog Version 6 – Neuerungen in der Praxis

Im Oktober 2023 ist die Version 6 des TISAX/VDA-ISA-Katalogs veröffentlicht worden. Was hat sich geändert, und was bedeutet das für ein existierendes ISMS und anstehende Assessments? Denn genau wie in der ISO 27001 gibt es einige Änderungen, Neuerungen und Umstrukturierungen. Im Gegensatz zur ISO 27001 muss ein Audit nach der aktuellen neuen Version stattfinden; eine Übergangszeit gab es nur kurz.

regreSSHion: Neue OpenSSH-Schwachstelle bedroht Systeme – jetzt updaten!

Die im Mai entdeckte und kürzlich veröffentlichte Sicherheitslücke im OpenSSH-Server (sshd) ermöglicht es Angreifern unter Umständen, beliebigen Code mit Root-Rechten auszuführen. Betroffen sind zahlreiche OpenSSH-Versionen. Sicherheitsupdates sind zum Großteil bereits verfügbar, und es wird dringend empfohlen, Systeme umgehend zu aktualisieren. Millionen von Servern sind weltweit betroffen, was die Bedeutung schneller Gegenmaßnahmen unterstreicht.

Post-Quantum-Kryptografie

Quanten-Computer werden mit ihrer hohen Rechenleistung die bisherigen Public-Key-Algorithmen unbrauchbar machen. Technologiefirmen und Industrieallianzen haben bereits Ansätze für Quantum-sichere Kryptografie konzipiert.

Projektinterview: Beratung und Unterstützung zum Thema Netzwerkzugangskontrolle (NAC) bei einer Stadtverwaltung

Mit dem Anstieg von BYOD (Bring Your Own Device) und IoT-Geräten wächst die Anzahl von Endgeräten in Unternehmensnetzwerken exponentiell. Dies eröffnet eine breitere Angriffsfläche für Cyberbedrohungen.

Herausforderung Datensicherung

Auch wenn Ransomware das Bewusstsein für die Bedeutung von Datensicherung geschärft hat, sind die Backup-Regeln, die gegen Ransomware wirksam sind, keineswegs neu. Es geht darum, Zugriffsprofile auf Primär- und Backup-Daten zu entkoppeln, mehr als eine Backup-Kopie vorzuhalten und auf Standortredundanz bei Primär- und Backup-Daten zu achten.

DevSecOps intensiv – agile Sicherheit in der IT

Vertiefen Sie Ihr Verständnis von DevSecOps in unserem eintägigen Intensivseminar. Agile Methoden und sichere Softwareentwicklung stehen im Fokus.

Einstieg in Informationssicherheit: BSI-Checklisten (nicht nur) für Kommunen

Bei komplexen Themen ist schon der Einstieg eine hohe Hürde. Informationssicherheit ist so ein Themengebiet. Wo steht man, wo soll man anfangen, Lücken zu schließen? Checklisten zur Basis-Absicherung stehen als neues Hilfsmittel vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kurz vor der abschließenden Veröffentlichung.