Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Die Themen: Rüge vom Bundesrechnungshof zur NIS-2-Umsetzung | NIS-2 in erster Lesung im Bundestag beraten | Fernsteuerung von Ampeln in den Niederlanden möglich | Teileinsturz der Carolabrücke in Dresden | Wegen einer Funkstörung stand der Bahnverkehr um Frankfurt still | Vortrag NIS-2 – Neuigkeiten aus dem Maschinenraum | Der Preis der Sicherheit:…
Weiterlesen
WSUS: mit oder ohne Ende? | Sieht der Fernseher mit? | Kleine Wortänderung mit großer Wirkung – NIST-Passwortrichtlinie | Tor-Browser geknackt: Die Zwiebel hat eine Schale verloren! | perfctl – kein Administrationswerkzeug, sondern Malware | Wenn der extra eingekaufte Zugangsverwalter umgangen werden kann | Seitenkanal des Monats: USB-Sticks
Weiterlesen
Unsere Schulung zum BCM-Praktiker vermittelt fundierte Kenntnisse und praktische Kompetenzen, um BCM-Strategien zu entwickeln, zu implementieren und effektiv zu steuern – und so die Resilienz Ihrer Institution zu stärken.
Der inhaltliche Aufbau der viertägigen Schulung orientiert sich am Curriculum des BSI und wird von unseren erfahrenen…
Weiterlesen
Sind 17 Jahre noch Echtzeit? | Das Leben der Software – jetzt auch BSI-reguliert | Kein Ton von der Magnetplatte | Altbekanntes kombiniert kann erschreckende Auswirkungen haben | Seitenkanal des Monats: Der Sound des Displays
Weiterlesen
Top-Themen: Was Large Language Models für die Cybersecurity bedeuten – eine akademische Perspektive | NIS-2 steht vor der Tür: Lieferketten und Unternehmen unter Druck – Wie Sie die neuen Cybersicherheitsanforderungen meistern | Sabotage – Die unterschätzte Gefahr | Crowdstrike - ein teures Update | Veranstaltungen
Weiterlesen
| Veranstaltung: 25.09.2024
| Cybersecurity | Berlin
Die aktuelle Regulatorik stellt die Sicherheit Ihrer Organisation an die erste Stelle. Allerdings steigt durch NIS-2, DORA und Co. die damit verbundene Komplexität rasant an.
Unsere Veranstaltung bietet Ihnen spannende Vorträge, die Ihnen helfen, die Herausforderungen der Regulatorik zu meistern.
Wir zeigen den Status-quo der aktuellen…
Weiterlesen
Unsere Ausbildung zum BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Aufgaben eines IT‑Sicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu übernehmen.
Weiterlesen
Die angehenden Business Continuity Manager lernen die BCM-relevanten Standards und dessen Komponenten, BCM-relevante Gesetze und Good Practice Guides kennen. Sie erhalten einen umfassenden Blick auf den BCM-Lebenszyklus inklusive Business Impact und Risikoanalyse, Strategie und Maßnahmen, Tests und Übungen, Pflege und Qualitätssicherung.…
Weiterlesen
Der Wunsch, sich von künstlicher Intelligenz bei der Arbeit unterstützen zu lassen, ist groß. Aber was bedeutet das aus Sicherheitssicht? Um entscheiden zu können, ob und wie der Einsatz reglementiert werden kann und sollte, muss man die Chancen und Risiken für die Informationssicherheit kennen. In dieser Schulung werden wir uns zuerst die…
Weiterlesen
Bewerbungsgespräch mit einem Angreifer | Hoteltüren in mehr als 3.000 Hotels ließen sich zu leicht öffnen | Der kurze Link ins Nichts | Zweiter Faktor wird zu keinem Faktor | Seitenkanal des Monats: Richtfunk unbemerkt anzapfen
Weiterlesen