Herausforderung Datenischerung

Herausforderung Datensicherung

Auch wenn Ransomware das Bewusstsein für die Bedeutung von Datensicherung geschärft hat, sind die Backup-Regeln, die gegen Ransomware wirksam sind, keineswegs neu. Es geht darum, Zugriffsprofile auf Primär- und Backup-Daten zu entkoppeln, mehr als eine Backup-Kopie vorzuhalten und auf Standortredundanz bei Primär- und Backup-Daten zu achten.

BSI Checklisten

Einstieg in Informationssicherheit: BSI-Checklisten (nicht nur) für Kommunen

Bei komplexen Themen ist schon der Einstieg eine hohe Hürde. Informationssicherheit ist so ein Themengebiet. Wo steht man, wo soll man anfangen, Lücken zu schließen? Checklisten zur Basis-Absicherung stehen als neues Hilfsmittel vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kurz vor der abschließenden Veröffentlichung.

Sicherheitsluecken Liste

Alte Bekannte in einer Liste von NSA und CISA: die häufigsten Sicherheitslücken

Und wieder gibt es eine neue Liste der häufigsten Einfallstore für Angreifer in Systeme und Netzwerke. Diesmal von NSA und CISA. Es gibt wenig Neues, und vieles klingt eigentlich nach einer einfachen Lösung. Doch ist es das wirklich?

Moderne Kryptographie

Kryptographie als Baustein der IT-Sicherheit

Alles über Kryptographie in der Praxis: Von symmetrischen Algorithmen wie AES bis zu Public-Key-Infrastrukturen und digitalen Signaturen. Praktische Anwendungen und Fallbeispiele inklusive!

NIS2 Fuehrung

NIS-2 für die Unternehmensleitung – Theorie und Praxis

In diesem Seminar erfahren Sie als Entscheider in einer (besonders) wichtigen Einrichtung im Sinne der NIS2-Richtlinie, was dies aus der juristischen Perspektive für Sie bedeutet und was sich hinter den geforderten technischen und organisatorischen Maßnahmen verbirgt.

Schwachstellenscanner scaled

Praktische Schwachstellenanalyse für Unternehmen

In diesem zweitägigen Seminar lernen Sie praxisnah, wie Sie selbst Schwachstellen in Ihrer IT-Infrastruktur identifizieren und beheben können.

RZ Design scaled

RZ-Design: Netz, Server, Storage, Virtualisierung

Es werden neue Entwicklungen für den Aufbau und die Bereitstellung von RZ-Ressourcen vorgestellt, deren Bewertung auf langjähriger Erfahrung basiert.

sicherheit ot geraete

OT- und IoT-Geräte gegen Cyberangriffe absichern

Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.

Sicherheitsvorfall Microsoft

Sonderveranstaltung: IT-Sicherheit 2026

Erfahren Sie von unseren Experten mehr über die Themen, die die Informationssicherheit 2026 geprägt haben und weiter prägen werden.

Sicherheit IEC 62443

Systematische Absicherung industrieller Automatisierungssysteme mit der IEC 62443

Dieses Seminar vermittelt Best-Practice-Ansätze auf Basis der IEC 62443 zur Steigerung der Widerstandsfähigkeit industrieller Automatisierungssysteme gegenüber Cyberangriffen.