Track: Security in der und für die Unternehmens-IT
- Dienstag
19.11.
NIS2 soll ab Mitte Oktober 2024 in Deutschland ca. 30.000 Einrichtungen (z.B. Maschinenbau und Produktion, Herstellung und Handel mit chemischen Stoffen) mit Anforderungen für die Cybersicherheit betreffen. Dazu gehört die Cybersicherheit in IT und OT sowie in der Lieferkette, aber auch Billigungs-, Überwachungs- und Schulungspflicht für die Geschäftsleitungen.
Die EU-NIS2-Richtlinie wurde bereits 2022 verabschiedet. Deutschland setzt sie als "NIS-2-Umsetzungs- und…
Cloud-natives Computing verspricht Flexibilität und Wiederverwendung – Entwickler freut's, Security-Verantwortlichen bringt's Sorgenfalten.
GitHub, PyPi, DockerHub – und wie sie alle heißen – sind großartige Selbstbedienungsläden und steigern die Produktivität von Entwicklern; gleichzeitig sind sie Einfallsrouten für böse Akteure.
Um es noch spannender zu machen: Wie gehen wir mit uns noch unbekannten Schwachstellen um?
Klassische Ansätze reichen nicht mehr aus. Von A wie Authentifizierung über…
Der Prüfkatalog der IT-Audits zu IT-Diagnose-Daten umfasst die gesamte Tragweite dieses Sicherheits- und Datenschutzrisikos. Keys, IP-Adressen, Passwörter, sensible Daten mit Personenbezug befinden sich in Dumps, Logs und Traces. Sobald diese den IT-Betrieb unanonymisiert verlassen, verletzen sie z.B. NIS-2, DORA oder die DSGVO. Die Diskussion um den Schlüsseldiebstahl vermeintlich aus einem Crash-Dump bei Microsoft und die Angriffe auf die US-Behörden zeigten 2023 die Gefahr. Oft sind die USA…
Die Quantität, aber auch die Qualität von Cyber-Angriffen nimmt in besorgniserregendem Maß zu. Um diesen Bedrohungen effektiv zu begegnen, ist es entscheidend, die Cybercrime-Trends zu kennen und zu verstehen.
In diesem Vortrag werden die Haupttrends der Cyberkriminalität für 2024 beleuchtet, damit Sie und Ihr Sicherheitsteam rechtzeitig Maßnahmen ergreifen können, um Ihr Unternehmen vor Angriffen zu schützen. Dr. Christian Reinhardt wird umfassende Einblicke in die neuesten Innovationen und…
Neben der richtigen Cloud-Strategie als Grundlage müssen in Unternehmen viele Infrastrukturentscheidungen getroffen werden, um den Gang in die Cloud sicher zu gestalten. Bevor Workloads nach Azure verschoben oder Anwendungen modernisiert werden können, steht die IT von Enterprise-Umgebungen oft vor schwierigen und komplexen Architekturentscheidungen, wie sie Cloud-Anwendungen vor netzwerkbasierten Cyberangriffen schützen kann, indem sie die richtigen Network Security Services verwendet.
Dieser…
In einer zunehmend vernetzten Welt, in der Cyberbedrohungen zunehmen, ist effektives Patch Management entscheidend, um Sicherheitslücken zu schließen und Systeme zu schützen. Systeme, die nicht auf dem aktuellen Stand sind, gehören zu den Top-3-Gründen, warum Cyberkriminelle erfolgreich einbrechen können. Von daher ist das Patching besonders wichtig, um sich gegen potenzielle Angriffe zu wappnen. Durch die Umsetzung grundlegender Best Practices wird die IT-Sicherheit bereits deutlich gestärkt.…