TISAX und VDA-ISA-Katalog Version 6 – Neuerungen in der Praxis

Im Oktober 2023 ist die Version 6 des TISAX/VDA-ISA-Katalogs veröffentlicht worden. Was hat sich geändert, und was bedeutet das für ein existierendes ISMS und anstehende Assessments? Denn genau wie in der ISO 27001 gibt es einige Änderungen, Neuerungen und Umstrukturierungen. Im Gegensatz zur ISO 27001 muss ein Audit nach der aktuellen neuen Version stattfinden; eine Übergangszeit gab es nur kurz.

regreSSHion: Neue OpenSSH-Schwachstelle bedroht Systeme – jetzt updaten!

Die im Mai entdeckte und kürzlich veröffentlichte Sicherheitslücke im OpenSSH-Server (sshd) ermöglicht es Angreifern unter Umständen, beliebigen Code mit Root-Rechten auszuführen. Betroffen sind zahlreiche OpenSSH-Versionen. Sicherheitsupdates sind zum Großteil bereits verfügbar, und es wird dringend empfohlen, Systeme umgehend zu aktualisieren. Millionen von Servern sind weltweit betroffen, was die Bedeutung schneller Gegenmaßnahmen unterstreicht.

Post-Quantum-Kryptografie

Quanten-Computer werden mit ihrer hohen Rechenleistung die bisherigen Public-Key-Algorithmen unbrauchbar machen. Technologiefirmen und Industrieallianzen haben bereits Ansätze für Quantum-sichere Kryptografie konzipiert.

Projektinterview: Beratung und Unterstützung zum Thema Netzwerkzugangskontrolle (NAC) bei einer Stadtverwaltung

Mit dem Anstieg von BYOD (Bring Your Own Device) und IoT-Geräten wächst die Anzahl von Endgeräten in Unternehmensnetzwerken exponentiell. Dies eröffnet eine breitere Angriffsfläche für Cyberbedrohungen.

Herausforderung Datensicherung

Auch wenn Ransomware das Bewusstsein für die Bedeutung von Datensicherung geschärft hat, sind die Backup-Regeln, die gegen Ransomware wirksam sind, keineswegs neu. Es geht darum, Zugriffsprofile auf Primär- und Backup-Daten zu entkoppeln, mehr als eine Backup-Kopie vorzuhalten und auf Standortredundanz bei Primär- und Backup-Daten zu achten.

DevSecOps intensiv – agile Sicherheit in der IT

Vertiefen Sie Ihr Verständnis von DevSecOps in unserem eintägigen Intensivseminar. Agile Methoden und sichere Softwareentwicklung stehen im Fokus.

Einstieg in Informationssicherheit: BSI-Checklisten (nicht nur) für Kommunen

Bei komplexen Themen ist schon der Einstieg eine hohe Hürde. Informationssicherheit ist so ein Themengebiet. Wo steht man, wo soll man anfangen, Lücken zu schließen? Checklisten zur Basis-Absicherung stehen als neues Hilfsmittel vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kurz vor der abschließenden Veröffentlichung.

Alte Bekannte in einer Liste von NSA und CISA: die häufigsten Sicherheitslücken

Und wieder gibt es eine neue Liste der häufigsten Einfallstore für Angreifer in Systeme und Netzwerke. Diesmal von NSA und CISA. Es gibt wenig Neues, und vieles klingt eigentlich nach einer einfachen Lösung. Doch ist es das wirklich?

Risikomanagement in der IT

In diesem Seminar erhalten Sie einen Überblick über die aktuellen und geplanten IT-Regulierungsaktivitäten und erfahren, wie diese mit einem pragmatischen Risikomanagementansatz umgesetzt und erfüllt werden können.

NIS2 für die Unternehmensleitung – Theorie und Praxis

In diesem Seminar erfahren Sie als Entscheider in einer (besonders) wichtigen Einrichtung im Sinne der NIS2-Richtlinie, was dies aus der juristischen Perspektive für Sie bedeutet und was sich hinter den geforderten technischen und organisatorischen Maßnahmen verbirgt.