IT-Bedrohungslage: Kennen Sie Ihre aktuellen Schwachstellen?

IT-Bedrohungslage: Kennen Sie Ihre aktuellen Schwachstellen? Effektive Abwehr erfordert Wissen zu Risiken und Schwachstellen. Elastic und SVA zeigen, wie Sie mit Elastic Security für SIEM und Endpoint Protection für Sicherheit sorgen und exakte Daten und Analyse- und Reaktionsfähigkeiten zielgerecht einsetzen. Unsere Experten wissen was heute und morgen möglich ist und beantworten auch Ihre Fragen. Markus…

Spot|On|IT-Security: Die IT-Armee der Zivilgesellschaft

Spot|On|IT-Security: Die IT-Armee der Zivilgesellschaft Der Krieg Russlands gegen die Ukraine tobt auch im Netz. Dabei beteiligen sich nach einem Aufruf des ukrainischen Digitalministers Mykhailo Fedorov auf Twitter nun auch IT-Experten aus der Zivilgesellschaft inner- und außerhalb der Ukraine. Die Hackergruppe Anonymus hat sich auch dem digitalen Feldzug gegen Russland angeschlossen. Im Rahmen unserer Spot|On|IT-Security-Reihe…

Thementag „Cyber-Sicherheits-Architektur“

Thementag „Cyber-Sicherheits-Architektur“ Bayern hat es vorgemacht. Mit dem LSI hat der Freistaat seit 2017 seine eigene Cyber-Sicherheitsbehörde. Mittlerweile ist das CyberCompetenceCenter Hessen (Hessen3C; 2019) und die CyberSicherheitsagentur Baden-Württemberg (operativer Einsatz ab 2022). Immer mehr Länder verorten das Thema der Cyber-Sicherheit nicht mehr im LKA oder im Innenministerium, sondern schaffen dafür ihre eigenen Institutionen. Ist das…

Die Antwort auf moderne Cyberattacken – Intelligentes Teamwork

Die Antwort auf moderne Cyberattacken – Intelligentes Teamwork 144 Mio. neue Schadprogramm-Varianten im Jahr 2021 – die Flut an unbekannten Cyberangriffen ist nicht zu stoppen. Das BSI warnte im aktuellen Lagebericht vor einem rapiden Anstieg cyberkrimineller Erpressungsmethoden. Vor allem die stetige Digitalisierung des öffentlichen Sektors im Zuge des OZG kann Cyberkriminellen das nötige Eintrittstor bieten.…

Die Datenschleuse in der Praxis – Wirksamer Schutz in einem komplexen Bedrohungsumfeld

Die Datenschleuse in der Praxis – Wirksamer Schutz in einem komplexen Bedrohungsumfeld Eine Datenschleuse dient der Sicherheitsprüfung extern eingebrachter Datenbestände und portabler Datenträger, denn kompromittierte Dokumente und Speichermedien sind beliebte Vektoren für Malware-Angriffe. Die Schutzwirkung der Datenschleuse hängt jedoch von ihrer Fähigkeit ab, auch Malware zu erkennen, die über Verschleierungsmethoden verfügt. Unsere Themen: Warum ist…

Vertrauen ist gut, Validierung ist besser

Vertrauen ist gut, Validierung ist besser Kritische bzw. systemrelevante Systemumgebungen nutzen die Validierung, um ihre bestehenden IT-Systeme an die gesetzlichen Regularien und Compliance-Anforderungen auszurichten, z.B. Validierung von Migrationskonzepten oder Bestätigungen von kundenspezifischen Topologien. Wie schnell hält IT-Validierung in den öffentlichen Bereich Einzug? Welche Rolle spielt die IT-Sicherheit? Die Expertenrunde beleuchtet in der Diskussion u.a. die…