17. Sep. 2022

Studie: Lieferketten weiterhin gefährdet

Trend Micro hat die Studie „Everything is Connected: Uncovering the ransomware threat from global supply chains“ veröffentlicht. Befragt wurden im Mai und Juni diesen Jahres 2958 IT-Entscheidungsträger in 26 Ländern – darunter 101 IT-Entscheider aus...mehr »


16. Sep. 2022

SAP-Security und SIEM-Integration: Durchblick mit Dashboards

Anfang Mai erneuerte der Arbeitskreis Vulnerability-Management im Rahmen der DSAG-Technologietage seine Forderung nach einem Security-Dashboard, das SAP bereits seit Jahren ankündigt. Angesichts der aktuellen Bedrohungslage ist es ratsam, nun nicht...mehr »


15. Sep. 2022

protekt 2022: Fokus auf IT-Sicherheit für kritische Infrastrukturen

Auf der protekt (2. bis 3. November 2022 in Leipzig), einer Konferenz, die den Schutz kritischer Infrastrukturen beleuchtet, erhalten Teilnehmer Expertenwissen rund um den großen Themenkomplex IT-Sicherheit. Als Keynote-Speaker wird BSI-Präsident...mehr »


12. Sep. 2022

Einladung: DNS-Kongress auf der Security Essen

Nach dem coronabedingten Aussetzen öffnet die Security Essen wieder vom 20. bis 23. September ihre Tore. Die Fachmesse ist internationaler Treffpunkt der physischen Sicherheitsbranche und findet im modernisierten Gelände der Messe Essen statt. In...mehr »


29. Aug. 2022

Welches Security-Assessment sollten Unternehmen durchführen?

Von Stephan Reinert, Leichlingen Reicht ein Schwachstellenscan oder muss es doch ein Penetrationstest sein? Insbesondere wenn ein Unternehmen noch nie ein technisches Security-Assessment (z. B. Penetrationstest) durchgeführt hat, gibt es viel...mehr »


22. Aug. 2022

Wie gehen Ransomware-Gruppen vor und wie schützt man sich?

Von Stephan Reinert, Leichlingen Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen drohen neben hohen Kosten durch...mehr »


11. Aug. 2022

Online-Kurs: Fehlkonfigurationen im Active Directory identifizieren

Von Stephan Reinert, LeichlingenDas Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity-Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen etc.) in einem AD komfortabel...mehr »


28. Jul. 2022

Einladung: DACH-Studie zur Nutzung von Threat-Intelligence-Sharing-Platforms

Das Fachgebiet Informations- und Wissensmanagement der TU Ilmenau führt in Zusammenarbeit mit dem Institut für Informatik der Universität Innsbruck und dem Informationstechnikzentrum Bund (ITZBund) eine Untersuchung zur Nutzung von...mehr »


20. Jul. 2022

<kes> live: Cybersicherheitsarchitektur in Deutschland - Kartografie eines komplexen Ökosystems

Die Zeitschrift <kes> bietet gemeinsam mit der Stiftung Neue Verantwortung e. V. am 5. August ein kostenloses Webinar zum Thema Cybersicherheitsarchitektur in Deutschland an. Los geht es um 10 Uhr. Cybersicherheit hat sich zu einem zentralen...mehr »


28. Jun. 2022

Neue BSI-Richtlinie für digitale Gesundheitsanwendungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Sicherheitsanforderungen für Anwendungen im Gesundheitswesen veröffentlicht: Die technische Richtlinie (TR) umfasse in mehreren Teilen Anforderungen an mobile Anwendungen...mehr »