Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Mit der Modernisierung des IT-Grundschutzes vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ergibt sich für bestehende und auf dem aktuellen BSI IT-Grundschutz basierende IT-Sicherheitskonzepte die Herausforderung, diese mit einem akzeptablen Aufwand zu migrieren.
Weiterlesen
Der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte und in seiner Umsetzung individuell anpassbare IT-Grundschutz liefert Institutionen jeder Größe eine Grundlage zum Aufbau eines angemessenen Informationssicherheitsmanagementsystems (ISMS). Die Identifikation von Risiken wird dabei unterstützt und adäquate Maßnahmen zur…
Weiterlesen
Diesmal im Fokus: WannaCry – betroffene Windows-Versionen, WannaCry – Folgen und Konsequenzen, Neues Geschäftsmodell: Shadow Brokers bieten „Wine of the Month Club“ an, 50 Shades of Crying – WannaCry-Varianten, Wer kriegt die meisten? Größenordnungen von Virenattacken, Die Würmer kommen zurück – neue Schwachstellen in Windows, Zweiter Korb…
Weiterlesen
Diesmal im Fokus: Große Schäden durch Ransomware WannaCry, Vorbereitungen auf G20-Gipfel in Hamburg, BCM-Erklärvideo der DZ BANK, Berechnung des Recovery Point Objective, Interaktive Hochwasserkarte: Global Flood Map, Neuer ISO-Standard zu organisationaler Resilienz: ISO 22316, Wirtschaftsgrundschutz: Baustein Notfallmanagement veröffentlicht,…
Weiterlesen
Diesmal im Fokus: Datenklau für Anfänger, DBIR 2017, Viren für den Mac: Mehr Wachstum als bei Apples Börsenkurs, Wie viel darf Windows 10 nach Hause telefonieren?, Mirai-Botnetz berechnet Bitcoins, Malware-Fingerabdrücke: Die Spuren der CIA, Sicherheit im Banking: BAIT und PSD2, DNS-Hijacking bei brasilianischer Bank, mTAN-Verfahren nicht mehr…
Weiterlesen
Im ausgebuchten Pre-Workshop haben Viktor Hinterleitner und Lorenz Müller über das zunehmend wichtige Thema „Internet of Things – Auswirkungen auf die SAP-Lizenzierung“ referiert.
Weiterlesen
Eine Analyse der identifizierten Schwachstellen in Penetrationstests des Jahres 2016. Dieser Report beruht auf einer Auswertung der Ergebnisse aus insgesamt 43 Penetrations- und Schwachstellentests, die im Jahr 2016 durchgeführt wurden.
Diesmal im Fokus: NIS-Richtlinie und IT-Sicherheitsgesetz fordern BCM, BSI konkretisiert Inhalte für KRITIS-Prüfungen, Ausfall von Amazons AWS-Cloud, Ausfälle und Datenverluste bei GitLab nach Tippfehler eines Administrators, Backup-Strategien für die Cloud-Nutzung, Vorbereitung und Reaktion auf einen Ransomware-Angriff, Krisenmanagement aus Sicht…
Weiterlesen
Diesmal im Fokus: SHAttered: SHA-1 ist gebrochen, Cloudbleed: Cloudflare verstreute geheime und private Daten im Internet, BSI legt Grundstein für Prüfungen gemäß IT-Sicherheitsgesetz, Cyber im Wahljahr: Parteien aufgerufen, sich zu schützen, Ama-gone: Die Welt am Tropf der großen Cloud-Dienstleister, Kosten eines Hackerangriffs: USD 364 Mio.,…
Weiterlesen