nac stadt

Projektinterview: Beratung und Unterstützung zum Thema Netzwerkzugangskontrolle (NAC) bei einer Stadtverwaltung

Mit dem Anstieg von BYOD (Bring Your Own Device) und IoT-Geräten wächst die Anzahl von Endgeräten in Unternehmensnetzwerken exponentiell. Dies eröffnet eine breitere Angriffsfläche für Cyberbedrohungen.

Herausforderung Datenischerung

Herausforderung Datensicherung

Auch wenn Ransomware das Bewusstsein für die Bedeutung von Datensicherung geschärft hat, sind die Backup-Regeln, die gegen Ransomware wirksam sind, keineswegs neu. Es geht darum, Zugriffsprofile auf Primär- und Backup-Daten zu entkoppeln, mehr als eine Backup-Kopie vorzuhalten und auf Standortredundanz bei Primär- und Backup-Daten zu achten.

BSI Checklisten

Einstieg in Informationssicherheit: BSI-Checklisten (nicht nur) für Kommunen

Bei komplexen Themen ist schon der Einstieg eine hohe Hürde. Informationssicherheit ist so ein Themengebiet. Wo steht man, wo soll man anfangen, Lücken zu schließen? Checklisten zur Basis-Absicherung stehen als neues Hilfsmittel vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kurz vor der abschließenden Veröffentlichung.

Sicherheitsluecken Liste

Alte Bekannte in einer Liste von NSA und CISA: die häufigsten Sicherheitslücken

Und wieder gibt es eine neue Liste der häufigsten Einfallstore für Angreifer in Systeme und Netzwerke. Diesmal von NSA und CISA. Es gibt wenig Neues, und vieles klingt eigentlich nach einer einfachen Lösung. Doch ist es das wirklich?

KI-Management aus der Informationssicherheitsperspektive

KI-Management

Erweiterung der Verwaltung von IT, OT und zugehöriger Managementprozesse in umfassender Weise für Planung, Entwicklung und Nutzung von KI.

Moderne Kryptographie

Kryptographie als Baustein der IT-Sicherheit

Alles über Kryptographie in der Praxis: Von symmetrischen Algorithmen wie AES bis zu Public-Key-Infrastrukturen und digitalen Signaturen. Praktische Anwendungen und Fallbeispiele inklusive!

NIS2 Fuehrung

NIS-2 für die Unternehmensleitung – Theorie und Praxis

Seminar für Führungskräfte: Verstehen Sie Ihre NIS-2-Verantwortung und welche technischen und organisatorischen Schritte nun umzusetzen sind.

Schwachstellenscanner scaled

Praktische Schwachstellenanalyse für Unternehmen

In diesem zweitägigen Seminar lernen Sie praxisnah, wie Sie selbst Schwachstellen in Ihrer IT-Infrastruktur identifizieren und beheben können.

RZ Design scaled

RZ-Design: Netz, Server, Storage, Virtualisierung

Es werden neue Entwicklungen für den Aufbau und die Bereitstellung von RZ-Ressourcen vorgestellt, deren Bewertung auf langjähriger Erfahrung basiert.

sicherheit ot geraete

OT- und IoT-Geräte gegen Cyberangriffe absichern

Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.