Post-Quantum-Kryptografie

Quanten-Computer werden mit ihrer hohen Rechenleistung die bisherigen Public-Key-Algorithmen unbrauchbar machen. Technologiefirmen und Industrieallianzen haben bereits Ansätze für Quantum-sichere Kryptografie konzipiert.

Projektinterview: Beratung und Unterstützung zum Thema Netzwerkzugangskontrolle (NAC) bei einer Stadtverwaltung

Mit dem Anstieg von BYOD (Bring Your Own Device) und IoT-Geräten wächst die Anzahl von Endgeräten in Unternehmensnetzwerken exponentiell. Dies eröffnet eine breitere Angriffsfläche für Cyberbedrohungen.

Herausforderung Datensicherung

Auch wenn Ransomware das Bewusstsein für die Bedeutung von Datensicherung geschärft hat, sind die Backup-Regeln, die gegen Ransomware wirksam sind, keineswegs neu. Es geht darum, Zugriffsprofile auf Primär- und Backup-Daten zu entkoppeln, mehr als eine Backup-Kopie vorzuhalten und auf Standortredundanz bei Primär- und Backup-Daten zu achten.

DevSecOps intensiv – agile Sicherheit in der IT

Vertiefen Sie Ihr Verständnis von DevSecOps in unserem eintägigen Intensivseminar. Agile Methoden und sichere Softwareentwicklung stehen im Fokus.

Einstieg in Informationssicherheit: BSI-Checklisten (nicht nur) für Kommunen

Bei komplexen Themen ist schon der Einstieg eine hohe Hürde. Informationssicherheit ist so ein Themengebiet. Wo steht man, wo soll man anfangen, Lücken zu schließen? Checklisten zur Basis-Absicherung stehen als neues Hilfsmittel vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kurz vor der abschließenden Veröffentlichung.

Alte Bekannte in einer Liste von NSA und CISA: die häufigsten Sicherheitslücken

Und wieder gibt es eine neue Liste der häufigsten Einfallstore für Angreifer in Systeme und Netzwerke. Diesmal von NSA und CISA. Es gibt wenig Neues, und vieles klingt eigentlich nach einer einfachen Lösung. Doch ist es das wirklich?

Praktische Schwachstellenanalyse für Unternehmen

In diesem zweitägigen Seminar lernen Sie praxisnah, wie Sie selbst Schwachstellen in Ihrer IT-Infrastruktur identifizieren und beheben können.

OT- und IoT-Geräte gegen Cyberangriffe absichern

Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.

Systematische Absicherung industrieller Automatisierungssysteme mit der IEC 62443

Dieses Seminar vermittelt Best-Practice-Ansätze auf Basis der IEC 62443 zur Steigerung der Widerstandsfähigkeit industrieller Automatisierungssysteme gegenüber Cyberangriffen.

Windows PKI und Zertifikatsverwaltung

Zertifikatsbasierte Sicherheit ist immer wichtiger geworden und wird in vielen Bereichen eingesetzt. Das Seminar liefert grundlegendes Wissen rund um diese Technologie und die dahinterliegenden PKI-Strukturen.