Skip navigation

IT-Sicherheit und DatensicherheitIT-Sicherheit und Datensicherheit

1606 members | 2384 posts | Public Group

Erfahren Sie, wie Sie IT-Sicherheit nach den Regeln der Kunst effektiv umsetzen können. Ich freue mich sehr auf den Erfahrungsaustausch.

Hier ein kurzer inhaltlicher Einblick zum 3-tägigen Workshop:

• Grundlegende Funktionsweise eines SIEM Systems

• Live Demo eines SIEM Systems

• Grenzen eines SIEM Systems

• Inhalte eines Kick-Off Meetings zur Einführung von SIEM

• Prüfung der Realisierbarkeit

• Herausforderung: Das richtige Maß finden

• IT-typische Inhalte einer Audit-Policy

• Compliance Anforderungen

• Reporting

• Implementierung eines SIEM Systems

• Herausforderung: Noise-Reduction

Ausführliche Infos und Termine finden Sie unter:

https://www.it-informationssicherheit.de/Schulungen/IT-Sicherheit/SIEM-nach-ISO-27001-Security-Information-and-Event-Management.html

Herzliche Grüße

Manuela Krämer

Vertriebsleitung Informationssicherheit

Tel.: +49 (0) 89 / 457 69 18 - 12

Mailto M.Kraemer@cbt-training.de

CBT Training & Consulting GmbH

https://www.it-informationssicherheit.de

https://www.cbt-training.de

„Endlich jemand, der die neue Rolle des Datenschutzbeauftragten verstanden hat."

durch die DS-GVO hat sich das Aufgabengebiet des Datenschutzbeauftragten grundlegend verändert!

Der neue Leitfaden „Die Überwachungsaufgabe des Datenschutzbeauftragten nach DS-GVO“ von Thomas Müthlein (GDD-Vorstand) und Ralf Herweg (Berater) skizziert die Wechselbeziehung zwischen internen Datenschutzkontrollen, Datenschutz-Audits und der Überwachung durch den Datenschutzbeauftragten mithilfe von Praxisbeispielen, Schaubildern, Übersichten und Musterprozessen.

» Bestellen Sie den Leitfaden gleich hier!

https://www.datakontext.com/ueberwachungsaufgabe

Herr Prof. Blum, welche Herausforderungen kommen heute auf mittelständische Unternehmen zu, wenn es um ihre IT-Sicherheit und Sicherheitsstrategie geht?

Eine durchschnittliche Netzwerkstruktur eines mittelständischen Unternehmens hat pro Tag 1.500 Sicherheitshinweise, von einfachen Regelverstößen bis hin zu echten Verdachtsfällen eines Angriffs, zu verarbeiten. In der Vergangenheit ließ sich vieles über Firewall und Virenscanner abfangen, denn der Arbeitsplatz befand sich meist im Büro. (…)

Lesen Sie hier weiter: https://www.csoc.de/interview-trendreport/

Oder: https://www.trendreport.de/it-security-die-kraft-der-community/

Ein Erfahrungsbericht der UBS Switzerland AG

Webinar von der Telekom Deutschland AG

Dienstag, 18. Februar 2020, 14:00 - 15:00 CET

Hier bitte anmelden:

https://register.gotowebinar.com/register/2538462690853747213

Omnipräsent und gefährlich: Phishing-Mails bei GEZ, heise und Banken

(...) Jetzt hat der Heise Verlag den Schaden benannt, der allein durch die Unterstützung von externen Cyber Security Experten verursacht wurde. 50.000 Euro hat das Unternehmen in die Hilfeleistung durch externe Sicherheitsexperten investiert. Die Kosten für den Arbeitsausfall betroffener Mitarbeiter, das Neuaufsetzen aller befallenen PC-Arbeitsplätze sowie die Sonderschichten der IT-Verantwortlichen fallen zusätzlich an. (...)

Weiterlesen: https://www.csoc.de/phishing-heise-gez/

Herzlich willkommen bei unserer Gruppe

Schön, dass Sie die Relevanz von IT-Sicherheit ebenfalls hoch schätzen und unsere Gruppe durch Fragen und/oder Beiträge bereichern möchten.

Beachten Sie bitte auch unsere Gruppenrichtlinien auf unserer Gruppenstartseite.

Ferner sende ich in unregelmäßigen Abständen Informationen per E-Mail an meine direkten Kontakte. Wenn Sie diese persönlichen News nicht wünschen, senden Sie mir einfach eine kurze Nachricht.

Schauen Sie in unsere Vorstellungsrunde hinein, um die anderen Mitglieder kennenzulernen und ein paar Worte zu sich selbst (und Ihrem Unternehmen) zu sagen:
https://www.xing.com/communities/forums/100425468

Falls Sie Fragen haben, senden Sie mir einfach eine kurze Nachricht, ich helfe Ihnen gerne weiter.

Ich freue mich auf einen spannenden Interessens- und Meinungsaustausch,

Ihr Christian Perst