Alte Bekannte in einer Liste von NSA und CISA: die häufigsten Sicherheitslücken

Und wieder gibt es eine neue Liste der häufigsten Einfallstore für Angreifer in Systeme und Netzwerke. Diesmal von NSA und CISA. Es gibt wenig Neues, und vieles klingt eigentlich nach einer einfachen Lösung. Doch ist es das wirklich?

Risikomanagement in der IT

In diesem Seminar erhalten Sie einen Überblick über die aktuellen und geplanten IT-Regulierungsaktivitäten und erfahren, wie diese mit einem pragmatischen Risikomanagementansatz umgesetzt und erfüllt werden können.

NIS2 für die Unternehmensleitung – Theorie und Praxis

In diesem Seminar erfahren Sie als Entscheider in einer (besonders) wichtigen Einrichtung im Sinne der NIS2-Richtlinie, was dies aus der juristischen Perspektive für Sie bedeutet und was sich hinter den geforderten technischen und organisatorischen Maßnahmen verbirgt.

Praktische Schwachstellenanalyse für Unternehmen

In diesem zweitägigen Seminar lernen Sie praxisnah, wie Sie selbst Schwachstellen in Ihrer IT-Infrastruktur identifizieren und beheben können.

OT- und IoT-Geräte gegen Cyberangriffe absichern

Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.

Systematische Absicherung industrieller Automatisierungssysteme mit der IEC 62443

Dieses Seminar vermittelt Best-Practice-Ansätze auf Basis der IEC 62443 zur Steigerung der Widerstandsfähigkeit industrieller Automatisierungssysteme gegenüber Cyberangriffen.

Windows PKI und Zertifikatsverwaltung

Zertifikatsbasierte Sicherheit ist immer wichtiger geworden und wird in vielen Bereichen eingesetzt. Das Seminar liefert grundlegendes Wissen rund um diese Technologie und die dahinterliegenden PKI-Strukturen.

Neue, schwerwiegende Sicherheitsvorfälle in der Microsoft-Welt

Zwei Sicherheitsvorfälle in der Azure-Cloud in wenigen Wochen: Ein zentraler Signaturschlüssel wird entwendet, und Azure AD ermöglicht den Zugriff auf nahezu beliebige Daten. Was an sich schlimm genug ist, wurde durch die Reaktion von Microsoft in den Augen vieler Experten nicht besser. Was ist passiert? Wie hat Microsoft reagiert? Was hätte besser laufen können?

Schwachstelle erzwingt Hardware-Austausch

Sicherheitslücken und die Patches, die sie beheben sollen, sind sehr vielfältig. Das kann zu verschiedenen Schwierigkeiten bei der Entwicklungszeit der Patches und deren Installation führen. Doch es gibt auch immer wieder extremere Beispiele. Ein „Worst-Of“ bei der Behebung von Sicherheitslücken…

IT-Betrieb hält Einzug in die neue Edition des BSI-IT-Grundschutz-Kompendiums

Trotz seiner großen Bedeutung für die Informationssicherheit und einen reibungslosen Betrieb der IT einer Institution fehlte dem BSI-IT-Grundschutz-Kompendium bisher ein dedizierter Baustein zum IT-Betrieb. Diese Lücke ist mit dem neuen Baustein OPS.1.1.1 Allgemeiner IT-Betrieb in der Edition 2023 des BSI-IT-Grundschutz-Kompendiums, die im Februar erschienen ist, geschlossen worden. Auch das ebenso wichtige Thema der IT-Administration ist mit der vollständigen Überarbeitung des Bausteins OPS.1.1.2 Ordnungsgemäße IT-Administration deutlich erweitert worden.