Probleme beim Einloggen

IT-SICHERHEIT

IT-SICHERHEIT informiert praxisnah und aktuell über technische Entwicklungen, Neuerungen und Trends zu allen Themen der IT-Sicherheit.

Logo its neu xing IT-SICHERHEIT organisiert das folgende Event: 20.11. Online Konferenz "Sichere Email Kommunikation"
20.11. Webconference Sichere Email Kommunikation
10.25- 11.10 Uhr: Lass Dir bloß nichts anhängen!
Mit Applikationsisolation über Micro-Virtualisierung wird Schadcode in E-Mails für den Anwender völlig ungefährlich
• E-Mail-Anhänge sind ein Risiko
• Anwender können dies schwer einschätzen
• Micro-Virtualisierung löst das Problem
11.15- 12.00 Uhr: E-Mail - lassen Sie niemand hineinschauen!
Ein Technologieüberblick und wie man ohne großen Aufwand sichere E-Mails oder große Daten spontan an jedermann versenden kann.
• Bedürfnisse für sichere E-Mail
• E-Mail Signatur Zweck und Nutzen
• Automatische Zertifikatsverwaltung
• Verschlüsselung
• Übertragung von großen Dateien
Hier geht es zu den Details der Vorträge und kostenfreien Anmeldung: https://www.itsicherheit-online.com/detail/index/sArticle/257/sCategory/263
Dieser Beitrag kann nicht mehr kommentiert werden.
Nur für XING Mitglieder sichtbar Der USB-Port eine der größten Schwachstellen
Dieser Inhalt ist nur für eingeloggte Mitglieder sichtbar.
Erwin Pfuhler
Ein weiterer Kommentar
Letzter Kommentar:
Friedhelm Becker
Diese Angriffsmethode ist keine Gefahr für Geräte, die getrennte und nicht wechselseitig kompatible Schnittstellen für Daten und Programme haben! Das ist eine der drei grundlegenden Forderungen an cyber-sichere programmierbare Geräte.
Maxi Perten Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen.
http://bit.ly/2PqOOyT
Friedhelm Becker
Ein weiterer Kommentar
Letzter Kommentar:
Markus Auer
Hallo Herr Becker!
Danke für Ihren Kommentar! Wir sind uns alle bewusst, dass es 100%ige Sicherheit nie geben wird, aber: die Idee einer Bedrohungsbibliothek oder "Threat Library" ist: wenn ich im Vorfeld ausreichende, zeitnahe und relevante Informationen über Angreifer, deren Methoden, Taktiken und wie sich der Angriff bemerkbar macht (IoCs) habe, kann ich meine Security Systeme und Prozesse härten und auf einen Angriff vorbereiten. Diese Informationen sind vorhanden. BSI, Verfassungsschutz, OpenSource und kommerzielle Anbieter sowie Sharing Plattformen stellen diese Informationen bereits heute zur Verfügung. Man muss allerdings eine Plattform haben, diese automatisch in Tools und Prozesse einfließen zu lassen.
Daniela Mentzel Sicherheit für alle Endgeräte
Der zunehmende Anteil an mobil arbeitenden Mitarbeitern erhöht den Druck auf die IT-Abteilungen. Smartphone, Tablets &Co sind in Geschäftsabläufen heute nicht mehr wegzudenken. Die Balance zwischen Sicherheit, Benutzerfreundlichkeit und Administrationsaufwand stellt dabei eine Herausforderung dar.
Ein Unified Endpoint Management (UEM) kann dabei Unterstützung bieten. Dieses legt eine einheitliche Verwaltung von Geräten der IT-Umgebung vor.
Weitere Informationen und ein entsprechendes Angebot für UEM-Lösungen finden Sie hier: http://bit.ly/CancomMaaS360
Daniela Mentzel Friedhelm Becker
+4 weitere Kommentare
Letzter Kommentar:
Friedhelm Becker
@ Marko Rogge: Im wesentlichen sind es drei Sicherheitslücken, alle liegen in der Hardware (deshalb sind Software-Maßnahmen so wirkungsarm):
1. Software und zu bearbeitende Daten werden über die selben Schnittstellen eingegeben.
2. Software und zu bearbeitende Daten werden von den selben Prozessoren bearbeitet.
3. Daten verschiedener Kategorien werden nicht physisch getrennt gespeichert.
Detailliertere Informationen gern unter meiner privaten E-Mail-Adresse.
Michael Schenkel Revisionssicherheit in der Praxis
Der Begriff Revisionssicherheit bezieht sich auf die Archivierung aufbewahrungspflichtiger oder -würdiger Informationen und Dokumente. Im Umgang mit diesen Informationen und Dokumenten adressiert die Revisionssicherheit strukturierte Abläufe, die ordnungsgemäße Nutzung, den sicheren Betrieb und den Nachweis einer Verfahrensdokumentation. Unter https://t2informatik.de/wissen-kompakt/revisionssicherheit/ finden Sie weitere Informationen, insbesondere die Kriterien, die für die Revisionssicherheit wesentlich sind.
Wie wichtig ist denn das Thema in Ihrem Unternehmen? Und falls Sie möglicherweise im Bereich sicherheitskritischer Anwendungen aktiv sind, wo ziehen Sie die Grenze zu Traceability und Compliance?
Über Erfahrungen und Meinungen würde ich mich sehr freuen.
Sonnige Grüße aus Berlin
Michael Schenkel
Maxi Perten SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen.
http://bit.ly/2PVRnsd

Events dieser Gruppe

Alle Events

Moderatoren

Infos zu den Moderatoren

Über die Gruppe "IT-SICHERHEIT"

  • Gegründet: 02.08.2013
  • Mitglieder: 17.222
  • Sichtbarkeit: offen
  • Beiträge: 1.956
  • Kommentare: 506
  • Marktplatz-Beiträge: 61