Die Datenschleuse in der Praxis – Wirksamer Schutz in einem komplexen Bedrohungsumfeld

Die Datenschleuse in der Praxis – Wirksamer Schutz in einem komplexen Bedrohungsumfeld Eine Datenschleuse dient der Sicherheitsprüfung extern eingebrachter Datenbestände und portabler Datenträger, denn kompromittierte Dokumente und Speichermedien sind beliebte Vektoren für Malware-Angriffe. Die Schutzwirkung der Datenschleuse hängt jedoch von ihrer Fähigkeit ab, auch Malware zu erkennen, die über Verschleierungsmethoden verfügt. Unsere Themen: Warum ist…

Vertrauen ist gut, Validierung ist besser

Vertrauen ist gut, Validierung ist besser Kritische bzw. systemrelevante Systemumgebungen nutzen die Validierung, um ihre bestehenden IT-Systeme an die gesetzlichen Regularien und Compliance-Anforderungen auszurichten, z.B. Validierung von Migrationskonzepten oder Bestätigungen von kundenspezifischen Topologien. Wie schnell hält IT-Validierung in den öffentlichen Bereich Einzug? Welche Rolle spielt die IT-Sicherheit? Die Expertenrunde beleuchtet in der Diskussion u.a. die…

Cyber-Katastrophenfall verhindern – wie vorbeugende Maßnahmen Zeit und Geld sparen können

Cyber-Katastrophenfall verhindern – wie vorbeugende Maßnahmen Zeit und Geld sparen können Jüngste Medienberichte zeigen es deutlich: Behörden werden zunehmend Opfer von Cyberangriffen, und zwar mit fatalen Folgen – sie sind komplett lahmgelegt und können ihre Bürger-Dienste nicht mehr anbieten. Die aggressiven Angreifer, die selbst vor Krankenhäusern nicht zurückschrecken, verschaffen sich oft Zutritt über unerkannte Schwachstellen.…

Wie eine Neuorganisation unserer Arbeitswelt, sicher und modern, in der Verwaltung gelingt

Wie eine Neuorganisation unserer Arbeitswelt, sicher und modern, in der Verwaltung gelingt Seit der Corona-Pandemie öffnen sich Büros schrittweise und Menschen arbeiten in hybriden Teams. Gleichzeitig muss die öffentlichen Hand die Umsetzung BSI-konform gestalten. Wie die großen Aufgaben schnell und sicher gemeistert werden können und wie funktionierende Lösungen aussehen, möchten wir im Rahmen der Veranstaltung…

Komplex, aber sicher – Mit Zero Trust Risiken beherrschbar machen

Komplex, aber sicher – Mit Zero Trust Risiken beherrschbar machen Mit den anhaltenden Trends zu mehr Cloud-Computing, mobilem Arbeiten und Managed Services werden IT-Architekturen nicht nur größer, sondern auch verzweigter und vielschichtiger. Mit der Komplexität nehmen auch Sicherheitsrisiken zu. Um Herr über die eigene IT zu bleiben, setzen immer mehr Organisationen auf den Zero-Trust-Ansatz. Erfahren…

IT-Sicherheit neu denken – Paradigmenwechsel auf Basis von Zero Trust

IT-Sicherheit neu denken – Paradigmenwechsel auf Basis von Zero Trust Während man früher auf möglichst geschlossene Systeme setzte, arbeitet man heute mit Open Source und Cloudtechnologien – vor Ort, von unterwegs aus und zum Teil sogar organisationsübergreifend. Wie gelingt es, diesen Paradigmenwechsel BSI-konform zu gestalten und die Rahmenbedingungen des Onlinezugangsgesetz zu erfüllen? Onlinezugangsgesetz, hybrider Arbeitsplatz…