Schlagwortarchiv für: Cyber-Security

nac stadt

Projektinterview: Beratung und Unterstützung zum Thema Netzwerkzugangskontrolle (NAC) bei einer Stadtverwaltung

Mit dem Anstieg von BYOD (Bring Your Own Device) und IoT-Geräten wächst die Anzahl von Endgeräten in Unternehmensnetzwerken exponentiell. Dies eröffnet eine breitere Angriffsfläche für Cyberbedrohungen.

Grundlagen IT Sciherheit scaled

Grundlagen der IT-Sicherheit

Sie erlernen die Grundlagen der IT-Sicherheit, Maßnahmen zur Verbesserung und den damit einhergehenden Aufwand.

Netzzugangskontrolle scaled

Sichere Netzwerke mit NAC: Strategien, Technologien und Best Practices für die Netzzugangskontrolle

In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.

Insider History

Im Netzwerk Insider vor 20 Jahren: Eine SNMP-Lücke und die IT-Sicherheit in Unternehmen

Vor 20 Jahren wurde im Netzwerk Insider eine Sicherheitslücke im Simple Network Management Protocol (SNMP) zum Anlass genommen, um nicht nur die Abhängigkeit von einzelnen Softwareentwicklern, sondern auch die (damals noch) sehr dezentrale IT-Sicherheit in vielen Unternehmen aufzuzeigen.

bsi gebaeudeautomation2

BSI-IT-Grundschutz für Gebäudeinfrastrukturen

Aktuell werden immer mehr Smart Commercial Buildings, also smarte Büroimmobilien ge-baut oder Bestandsgebäude im sogenannten Retrofit nachträglich zu smarten Immobilien gemacht. Dies birgt leider auch zunehmende Risiken, was die IT-Sicherheit eines solchen Gebäudes angeht. Bisher gab es kaum geeignete Richtlinien zur Planung oder dem Betrieb eines solchen Gebäudes. Dies ändert sich mit der Novellierung des IT-Grundschutz-Kompendiums des BSI im Jahr 2022.

katastrophe hackerangriff 1

Katastrophenfall nach Hackerangriff

In der Reihe der jüngsten Hackerangriffe spielt der Landkreis Anhalt-Bitterfeld mit über 150.000 Einwohnern eine große Rolle. Dieser wurde am 6. Juli 2021 Opfer eines Hackerangriffs, bei dem Dateien verschlüsselt wurden.

Netzzugangskontrolle Xing Quadrat

Ein Einstieg in die Welt der Netzzugangskontrolle

Trotz Cloud und Homeoffice wird uns das Betreiben eines On-Premises-Unternehmensnetzes inkl. lokaler Endgeräte, Daten und Ressourcen noch eine ganze Zeit lang nicht erspart bleiben. Dieses lokale Netz abzusichern und vor ungewünschten Zugriffen zu schützen ist ein Thema, das auch aus heutiger Sicht wichtiger Bestandteil einer IT-Security-Strategie sein sollte. Mithilfe einer Netzwerkzugriffskontrolle, oder kurz NAC bzw. Network Access Control, können wir das Durchsetzen von Richtlinien unterstützen und Bedrohungen verringern.

Schwachstellenscanner Xing Quadrat

Passive Schwachstellenscans für non-invasive Sicherheitsüberprüfungen

Die ComConsult GmbH sieht bei Kunden immer häufiger aktive Schwachstellenscanner im Einsatz. Doch stellt sich zunehmend die Frage, ob alle Systeme damit überprüft werden kön-nen oder ob manche Systeme zu instabil sind. Gerade im klinischen Umfeld oder der Produk-tion gibt es sehr „individuelle“ Endgeräte. Hier wünscht man sich etwas weniger Invasives. Das haben auch die Hersteller der Scan-Lösungen erkannt und bieten mittlerweile passive Schwachstellenscanner an. Aber wie funktionieren sie? Wo liegen die Grenzen? Wie kann man aktive und passive Scanner kombinieren?

angriffe infrastrukturen

Angriffe auf Infrastrukturen nehmen zu

In den letzten Jahren nehmen Angriffe auf Infrastrukturen stetig zu und sind in den Medien immer präsenter. Vor einigen Jahren noch waren solche Angriffe gezielte Operationen von Geheimdiensten, die im Auftrag ihres Landes dadurch geopolitische Interessen durchsetzen sollten. Das bekannteste Beispiel ist hier die Stuxnet-Schadsoftware, die im Jahr 2010 gezielt Simatic-S7-Steuerungen, vornehmlich im Iran, angegriffen und so angeblich das iranische Atomprogramm sabotiert hat.

technologie tage

Nachlese der Technologietage 2019

Da die Technologietage 2019 (1.-2.10.2019 in Aachen) von den Teilnehmern überwiegend sehr gut bewertet wurden, möchten wir Ihnen eine kleine Nachlese nicht vorenthalten.

Schlagwortarchiv für: Cyber-Security

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt Deine Suchkriterien