Spot|On|IT-Security: Brennpunkt IT-Sicherheitsstruktur

Spot|On|IT-Security: Brennpunkt IT-Sicherheitsstruktur Die IT-Sicherheitsstruktur in Deutschland steht vor zentralen Herausforderungen. So sieht man sich mit einem eklatanten Fachkräftemangel konfrontiert. Nach einer Anfrage der Linken-Abgeordneten Anke Domscheit-Berg im Bundestag sind von 3.600 Stellen im Bereich IT-Sicherheit bei den Bundesministerien derzeit mehr als 600 Stellen unbesetzt. Zudem fühlen sich Organisationen beim Kampf gegen Cyber-Angriffe nicht selten…

Münchner Cyber Dialog 2022

Münchner Cyber Dialog 2022 Der Münchner Cyber Dialog (MCD) fand seit der ersten Ausgabe 2014 sechs Mal und zuletzt bereits ausschließlich als Online-Event statt und hat sich als eine Plattform für den Dialog und Wissensaustausch zwischen Verantwortlichen der IT- und Unternehmenssicherheit, Knowhowträgern und Gestaltern des öffentlichen Sektors etabliert. Dieses Jahr befasst sich der erste Veranstaltungstag…

Disaster-Recovery – nach einem Ransomware-Angriff binnen Minuten wieder handlungsfähig

Disaster-Recovery – nach einem Ransomware-Angriff binnen Minuten wieder handlungsfähig Nach einem gelungenen Ransomware-Angriff sind die kritischen Workloads von Behörden oft lange Zeit offline. Dieses Risiko wird meist unterschätzt. Neben der Datensicherung ist deshalb auch die schnelle Wiederherstellung nicht nur von Infrastrukturkomponenten sondern auch von kompletten Anwendungen überaus wichtig. Erfahren Sie in diesem Webinar, wie man…

Spot|On|IT-Security: Social Media & Desinformation

Spot|On|IT-Security: Social Media & Desinformation Der Angriffskrieg Russlands in der Ukraine zeigt eindrücklich, welche Wirkung Social Media in Konflikten entfalten kann. Reddit, 9GAG und Telegram zeigen proukrainische Beiträge: Bilder von ukrainischen Heldengeschichten, aber auch Häme gegenüber dem Aggressor, zur Schau gestellt mit Bildern von Traktoren, die russische Panzer abschleppen. Aber auch andere Tech-Konzerne greifen in…

IT-Bedrohungslage: Kennen Sie Ihre aktuellen Schwachstellen?

IT-Bedrohungslage: Kennen Sie Ihre aktuellen Schwachstellen? Effektive Abwehr erfordert Wissen zu Risiken und Schwachstellen. Elastic und SVA zeigen, wie Sie mit Elastic Security für SIEM und Endpoint Protection für Sicherheit sorgen und exakte Daten und Analyse- und Reaktionsfähigkeiten zielgerecht einsetzen. Unsere Experten wissen was heute und morgen möglich ist und beantworten auch Ihre Fragen. Markus…

Spot|On|IT-Security: Die IT-Armee der Zivilgesellschaft

Spot|On|IT-Security: Die IT-Armee der Zivilgesellschaft Der Krieg Russlands gegen die Ukraine tobt auch im Netz. Dabei beteiligen sich nach einem Aufruf des ukrainischen Digitalministers Mykhailo Fedorov auf Twitter nun auch IT-Experten aus der Zivilgesellschaft inner- und außerhalb der Ukraine. Die Hackergruppe Anonymus hat sich auch dem digitalen Feldzug gegen Russland angeschlossen. Im Rahmen unserer Spot|On|IT-Security-Reihe…