IT – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 18 Mar 2025 19:56:22 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Internet-Sicherheit: Private Anwender lassen sich diese meist nur ein paar Euro kosten https://www.datensicherheit.de/internet-sicherheit-privat-anwender-sparsamkeit-leichtsinn https://www.datensicherheit.de/internet-sicherheit-privat-anwender-sparsamkeit-leichtsinn#respond Tue, 18 Mar 2025 19:56:22 +0000 https://www.datensicherheit.de/?p=46637 Starke Zurückhaltung privater Internet-Nutzer in IT-Sicherheitsfragen

[datensicherheit.de, 18.03.2025] Aktuelle Erkenntnisse des Branchenverbands Bitkom e.V. deuten auf eine starke Zurückhaltung privater Internet-Nutzer in IT-Sicherheitsfragen hin: „Ob VPN-Zugang auf dem Smartphone oder Virenscanner auf dem PC – für den zusätzlichen Schutz der privaten digitalen Geräte gibt die Mehrheit der deutschen Internetnutzerinnen und -nutzer nur ein paar Euro im Monat aus, im Schnitt sind es 5,10 Euro.“

bitkom-ausgaben-it-sicherheit

Abbildung: Bitkom e.V.

Ergebnisse einer Bitkom-Umfrage: Private Ausgaben für IT-Sicherheit

Repräsentative Befragung von 1.021 Internetnutzern Ende 2024 / Anfang 2025

Mehr als die Hälfte (56%) zahle weniger als fünf Euro monatlich, ein Viertel (25%) fünf bis zehn Euro und neun Prozent elf bis 20 Euro. Sechs Prozent nutzten kostenlose Sicherheitslösungen, Zwei Prozent wüssten es nicht oder wollten dazu nichts sagen. „Und weitere drei Prozent schützen ihre Geräte gar nicht.“

Dies seien Ergebnisse einer Befragung von 1.021 Personen ab 16 Jahren in Deutschland, die das Internet nutzen, im Auftrag des Digitalverbands Bitkom. Diese habe im Zeitraum von Kalenderwoche 49 2024 bis Kalenderwoche 2 2025 stattgefunden. Die Gesamtumfrage sei repräsentativ.

„Die Hersteller der Smartphone- und Computer-Betriebssysteme haben in der Vergangenheit viele Schutzfunktionen integriert. Dennoch sollte jeder zumindest seine Sicherheitseinstellungen prüfen und überlegen, an welchen Stellen auch kostenpflichtige Dienste einen Mehrwert bieten können – insbesondere wenn die Geräte für sensible Aufgaben wie etwa Online-Banking verwendet werden“, kommentiert Felix Kuhlenkamp, IT-Sicherheitsexperte beim Bitkom.

Internetnutzer machen es Cyber-Kriminellen oft zu leicht

Häufig machten es Internetnutzer Cyber-Kriminellen zu leicht: „So prüfen sieben Prozent ihre Online-Konten – wie etwa E-Mail, Online-Shopping oder Social-Media-Accounts – so gut wie nie auf verdächtige Aktivitäten, 24 Prozent seltener als einmal im Monat. Weitere 27 Prozent tun dies mindestens einmal im Monat, nur 29 Prozent mindestens einmal pro Woche und zehn Prozent täglich.“

Auch beim Installieren von Updates seien viele nachlässig: „Fünf Prozent machen das so gut wie nie, sechs Prozent nur dann, wenn es Probleme gibt, und weitere 20 Prozent unregelmäßig.“ Ein Drittel (35%) installiere hingegen regelmäßig Updates, 30 Prozent sogar unmittelbar nach Verfügbarkeit.

Kuhlenkamp führt aus: „So wie man zu Hause nicht Fenster und Türen offenlässt, so sollte man auch Smartphone und Computer vor unbefugten Eindringlingen schützen! Dazu gehört sowohl die Nutzung aktueller Softwareversionen als auch der Einsatz geeigneter Schutzsoftware gegen Phishing-Mails und Schadsoftware.“ Ebenso wichtig sei die regelmäßige Kontrolle von Accounts und Geräten auf verdächtige Aktivitäten.

Nur 37 Prozent der Internetnutzer in der Lage, ihre digitalen Geräte selbst ausreichend zu schützen

Viele fühlten sich mit dem Thema aber auch schlicht überfordert. Nur 37 Prozent sähen sich selbst in der Lage, ihre digitalen Geräte ausreichend vor Angriffen Cyber-Krimineller zu schützen.

„Und 54 Prozent wissen nicht, an wen sie sich wenden können, wenn sie Opfer von Cyber-Angriffen werden.“ Rund die Hälfte (48%) würde gerne eine Fortbildung zur Cyber-Sicherheit machen, um sich im Internet besser zu schützen.

„Wie man sich vor Cyber-Angriffen schützt, sollte bereits in der Schule vermittelt werden. Es gibt aber auch eine Vielzahl von Informations- und Schulungsmöglichkeiten, etwa bei Volkshochschulen oder in Online-Kursen. Wer sich schlecht vorbereitet fühlt, sollte sich dort anmelden“, rät Kuhlenkamp abschließend.

Weitere Informationen zum Thema:

bitkom
Oft hapert es bereits an einfachen Schutzmaßnahmen

]]>
https://www.datensicherheit.de/internet-sicherheit-privat-anwender-sparsamkeit-leichtsinn/feed 0
4. Regensburger Cybersecurity Kongress: Bewusstsein für Notwendigkeit von Maßnahmen gegen Cybercrime stärken https://www.datensicherheit.de/4-regensburg-cybersecurity-kongress-bewusstsein-notwendigkeit-massnahmen-cybercrime-staerkung https://www.datensicherheit.de/4-regensburg-cybersecurity-kongress-bewusstsein-notwendigkeit-massnahmen-cybercrime-staerkung#respond Thu, 27 Feb 2025 23:34:38 +0000 https://www.datensicherheit.de/?p=46418 Zunehmende Technisierung des Manufacturings erzeugt neue Cyber-Angriffsvektoren

[datensicherheit.de, 28.02.2025] Das Einloggen mit dem Passwort „123456“ gilt zum Schrecken von IT-Experten immer noch als ein geläufiges Verfahren. „Und es ist immer noch schlecht!“ Die zunehmende Technisierung des Manufacturings erzeuge neue Angriffsvektoren. Der IT-Sicherheitscluster e.V. widmet sich daher 2025 nach eigenen Angaben den Facetten digitaler Identitäten sowie der „Operational Technology“ (OT) und zudem den Konsequenzen für die Cyber-Sicherheit.

it-sicherheitscluster-4-regensburg-cybersecurity.kongress

Abbildung: IT-Sicherheitscluster e.V.

Der IT-Sicherheitscluster e.V. lädt zum 28.04.2025 ins Regensburger Jahnstadion ein

Es gilt, das Bewusstsein für die Notwendigkeit von Maßnahmen gegen Cybercrime zu stärken

Der „4. Regensburger Cybersecurity Kongress“ soll demnach das Bewusstsein stärken für die Notwendigkeit von Maßnahmen gegen Cybercrime – einerseits durch Fachexpertise, andererseits durch die Einbindung der regionalen Wirtschaft und überregionaler Akteure.

Der Kongress finde in bewährter Partnerschaft mit dem Amt für Wirtschaft und Wissenschaft der Stadt Regensburg, dem Polizeipräsidium Oberpfalz sowie der Industrie- und Handelskammer Regensburg für Oberpfalz/Kelheim und der Handwerkskammer Niederbayern-Oberpfalz statt.

4. Regensburger Cybersecurity-Kongress – Save the Date!

„4. Regensburger Cybersecurity-Kongress“
Montag, 28. April 2025, 9.00 bis 17.00 Uhr
Agenda folgt!
Jahnstadion Regensburg
Franz-Josef-Strauß-Allee 22
93053 Regensburg
Online-Anmeldung erforderlich (s.u.), Teilnahme kostenlos.

Zur Anmeldung:

IT-Sicherheitscluster e.V. auf eveeno
4. Regensburger Cybersecurity-Kongress – Save the Date / Montag, 28. Apr. 2025 von 09:00 bis 17:00 / Regensburg

datensicherheit.de, 10.02.2025
Vorankündigung des IT-Sicherheitscluster e.V.: 4. Regenburger Cybersecurity-Kongress am 28. April 2025 / Der IT-Sicherheitscluster e.V. empfiehlt bereits jetzt Anmeldung – Agenda folgt

]]>
https://www.datensicherheit.de/4-regensburg-cybersecurity-kongress-bewusstsein-notwendigkeit-massnahmen-cybercrime-staerkung/feed 0
Phishing-Saison 2025: IT-Entscheider sollten sich auf KI-gesteuerte Kampagnen vorbereiten https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung#respond Sat, 22 Feb 2025 23:48:40 +0000 https://www.datensicherheit.de/?p=46330 Agentenbasierte KI-Modelle sind eine spezielle Form Künstlicher Intelligenz (KI), bei der diese in Form vieler autonomer Einheiten operieren

[datensicherheit.de, 23.02.2025] „Malwarebytes hat kürzlich seinen neuesten ,State of Malware-Report vorgestellt“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Dessen zentrale Aussage: „Agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für Cyber-Kriminelle immer einfacher und billiger machen.“ Agentenbasierte KI-Modelle seien eine spezielle Form der Künstlichen Intelligenz (KI), bei der die Modelle in Form vieler autonomer Einheiten – „Agenten“ – operierten. „Indem sie miteinander und mit ihrer Umgebung interagieren, können sie lernen und sich selbst optimieren, wodurch das Systemverhalten der KI stark dynamisiert wird.“ Um ihre vorgegebenen Ziele zu erreichen könnten sie selbständig Kontexte interpretieren, Optionen bewerten und Aktionen ausführen.

knowbe4-martin-j-kraemer-2024

Foto: KnowBe4

Dr. Martin J. Krämer: Moderne Anti-Phishing-E-Mail-Lösungen mittels KI können selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren

Agentenbasierte KI-Modelle ermöglichten es Cyber-Kriminellen, ihre Angriffe im großen Stil zu automatisieren

Cyber-Kriminelle würden durch sie in die Lage versetzt, ihre Angriffe deutlich auszuweiten – sowohl in quantitativer als auch in qualitativer Hinsicht. Denn agentenbasierte KI-Modelle ermöglichten es ihnen, ihre Angriffe – die derzeit häufig noch einen hohen personellen Aufwand erforderten – im großen Stil zu automatisieren. „Ihre Fähigkeit zur Selbstoptimierung, selbständig Angriffe zu planen, umzusetzen, auszuwerten und zu optimieren, wird die Attacken von Cyber-Kriminellen einfacher, skalierbarer und billiger machen – und außerdem noch stärker zugeschnitten auf die individuellen Schwächen ihrer Opfer“, warnt Dr. Krämer.

Auch und gerade im Angriffsvorfeld, bei der Aufspürung potenzieller Ziele, der Feststellung ihrer individuellen Schwachstellen und der Ausspähung, Hortung und Nutzbarmachung ihrer personenbezogenen Daten sowie ihrer „Credentials“ würden sie zum Einsatz kommen. Phishing, „Spear Phishing“ und „Social Engineering“ – nach wie vor Ansatzpunkt Nr. 1 eines jeden erfolgreichen Cyber-Angriffs – würden so effektiver, effizienter und erfolgreicher zum Einsatz gebracht werden können.

Agentenbasierte KI-Modelle bieten Cyber-Kriminellen:

1. Automatisierte Erstellung von Phishing-Nachrichten
KI-Agenten könnten eine große Stückzahl an personalisierten Phishing-E-Mails generieren und versenden. Diese Nachrichten könnten auf den Schreibstil und die Vorlieben des jeweiligen Opfers zugeschnitten werden.

2. Erstellung von Deepfakes
KI-Agenten könnten verwendet werden, um Deepfake-Video- oder -Audio-Nachrichten zu erstellen, welche den Opfern bekannte Personen imitierten. Diese Deepfakes könnten dann in Phishing-Angriffen eingesetzt werden, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, sensible Informationen preiszugeben.

3. Automatisierte Analyse von und Anpassung an ihre Opfer
KI-Agenten könnten Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden. Sie könnten auch in Echtzeit auf Reaktionen ihre Opfer reagieren und ihre Taktiken entsprechend ändern.

Mit KI-gestützten IT-Sicherheitslösungen kontern – auch und gerade im Bereich Anti-Phishing

Angesichts dieser „Angriffs-Revolution“ werden IT-Sicherheitsverantwortliche noch einmal deutlich nachrüsten müssen, rät Dr. Krämer: „Mit KI-gestützten IT-Sicherheitslösungen – auch und gerade im Bereich Anti-Phishing. Anders werden sich Cyber-Angriffe – vor allem diejenigen, die auf Schwachstellen im ,Human Risk Management’ setzen – immer seltener effektiv erkennen und abwehren lassen.“

Er unterstreicht: „Lösungen hierzu stehen längst parat. Phishing-Trainings, -Schulungen und -Tests für Mitarbeiter lassen sich mittlerweile – KI sei Dank – personalisieren und zugeschnitten auf die spezifischen Schwachstellen des einzelnen Mitarbeiters automatisiert zum Einsatz bringen.“ Zudem kombinierten moderne Anti-Phishing-E-Mail-Lösungen KI mit „Crowdsourcing“, um selbst neueste „Zero Day“-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – „so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen“. Mit solchen und ähnlichen Lösungen werde es Unternehmen auch in Zukunft gelingen, ihre „Human Risks“ im Griff zu behalten.

Weitere Informationen zum Thema:

ThreatDown Powered by Malwarebytes, 2025
2025 ThreatDown State of Malware / Threats that matter in the year of autonomous AI

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 11.02.2025
Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer / KI-Deepfakes gaukeln Opfern prominente Persönlichkeiten vor, welche angeblich in einer Notlage stecken und finanzielle Unterstützung benötigen

datensicherheit.de, 27.01.2025
Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können / Immer häufiger tauchen aktuell sogenannte Deepfakes auf, d.h. mit Künstlicher Intelligenz manipulierte Fotos und Videos

datensicherheit.de, 05.12.2024
KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert / Deepfakes werden in Audio- und Video-Formaten vermehrt für Betrugsmanöver eingesetzt

]]>
https://www.datensicherheit.de/phishing-saison-2025-it-entscheider-muss-ki-steuerung-kampagnen-vorbereitung/feed 0
2025 als Jahr gute IT-Security-Vorsätze: Vier CISO-Prioritäten auf der Agenda https://www.datensicherheit.de/2025-jahr-gut-it-security-vorsaetze-vier-ciso-prioritaeten-agenda https://www.datensicherheit.de/2025-jahr-gut-it-security-vorsaetze-vier-ciso-prioritaeten-agenda#respond Wed, 19 Feb 2025 14:37:16 +0000 https://www.datensicherheit.de/?p=46274 44 Prozent der CISOs machtlos – zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle rechtzeitig zu erkennen

[datensicherheit.de, 19.02.2025] „44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen“, berichtet Tiho Saric, „Senior Sales Director“ bei Gigamon, in seiner aktuellen Stellungnahme. Diese Zahl, die aus den Ergebnissen der „Hybrid-Cloud-Studie“ von Gigamon (s.u.) stamme, zeigt demnach: „Trotz steigender Investitionsbereitschaft – laut Bitkom fließen mindestens 20 Prozent des IT-Budgets in die Sicherheit – sind Unternehmen noch immer schlecht auf Angriffe vorbereitet.“ Herkömmliche Herangehensweisen in puncto Sicherheit nützten nicht mehr viel gegen die sich rasant weiterentwickelnde Cyber-Kriminalität. Angesichts dieser Bedrohungslage, in der geringere Budgets und KI mittlerweile keine unwichtige Rolle spielten, habe Gigamon CISOs zu ihren Lösungsvorschlägen und Plänen befragt: „Was steht bei ihnen ganz oben auf der Prioritätenliste? Was davon sollten andere CISOs ebenfalls in Betracht ziehen und in ihre Sicherheitsstrategie integrieren, sofern sie an diesen Stellen Lücken aufweisen?“

gigamon-tiho-saric

Foto: Gigamon

Tiho Saric gibt CISOs zu bedenken: Umfassende Sichtbarkeit, „Observability“ und Sicherheit sind direkt miteinander verbunden

1. Tipp für CISOs: „Blindflug verboten: Daten und ihren Inhalt sichtbar machen!“

Bei sogenannten „Blind Spots“ handele es sich um Teile des Netzwerks, welche für IT- und Sicherheitsteams nicht einsehbar seien – und diese vermehrten sich zunehmend. „Unter anderem umfassen sie lateralen ,East-West‘- sowie verschlüsselten Datenverkehr. Hinter letzterem werden heute aktuellen Untersuchungen zufolge 93 Prozent der Malware versteckt.“

Kein Wunder also, dass „Blind Spots“ für 81 Prozent der CISOs als Top-Herausforderung gälten. „Sie sind der Meinung, dass („Cloud“-)Sicherheit stark von der Sichtbarkeit sämtlicher Daten im Netzwerk abhängig ist. Daher hat es sich die Mehrheit von ihnen (84%) zum Ziel gemacht, verschlüsselten Datenverkehr und dessen Inhalte sichtbarer zu machen.“ Für 43 Prozent gelte die Sichtbarkeit des „East-West-Traffics“ ebenfalls als Faktor, „der einen kritischen Beitrag zur Infrastruktur-Sicherheit leistet“.

2. CISO-Tipp: „Alert Overload: Clever in Sicherheit investieren!“

Unsicherheit und vage Versprechen hätten in den vergangenen Jahren dazu geführt, „dass unter anderem auch CISOs massiv in zahlreiche neue Lösungen investiert haben“. Dadurch seien die „Tool Stacks“ stark angewachsen. Gleichzeitig seien auch die mit Datenspeicherung und -management einhergehenden Kosten gestiegen. Dies seien jedoch nicht die einzigen Gründe, welche die Optimierung bestehender Security-Investitionen erforderlich machten.

„76 Prozent der CISOs berichten, dass ihr Team von der steigenden Anzahl an Meldungen überwältigt ist, die all diese Sicherheitslösungen aufgrund von Anomalien und (potenziellen) Angriffen produzieren.“ Infolgedessen liste die Mehrheit von ihnen (62%) die Konsolidierung und Optimierung ihrer Tools als hohe Priorität auf. Ihrer Meinung nach sei dies mitunter eine der effektivsten Strategien, „Blind Spots“ entgegenzuwirken.

3. CISO-Tipp: „Kampf der Titanen: KI gegen KI einsetzen!“

In den Reihen der CISOs mache sich langsam Sorge über den Einfluss breit, den KI künftig auf das Wachstum der globalen Ransomware-Bedrohung haben könnte. „83 Prozent von ihnen gehen dabei von erheblichen Auswirkungen aus.“ KI-Fähigkeiten, wie das effiziente Suchen und Sammeln von Informationen, könnten dazu beitragen, dass sich sogenannte Cybercrime-as-a-Service-Modelle noch weiter ausbreiteten.

Besonders die riesige Anzahl sowie die hohe Qualität der Angriffe, welche der Einsatz von KI ermöglichen könnte, setzten CISOs zunehmend unter Druck. „Diese Entwicklungen unterstreichen die bedeutsame Rolle, die vollumfängliche Sichtbarkeit für eine effiziente Sicherheitsstrategie spielt.“ 46 Prozent entschieden sich deshalb dazu, Gleiches mit Gleichem zu vergelten und auf KI-basierte Sicherheitslösungen sowie Automatisierung zu setzen, um klaffende Sichtbarkeitslücken zu füllen.

4. CISO-Tipp: „Der volle Durchblick: ,Deep Observability’ etablieren!“

Sowohl wachsende „Stacks“ als auch die Ausweitung des gesamten Unternehmensnetzwerks – unter anderem durch „Remote Work“ – stellten CISOs vor eine schwierige Aufgabe. Sie müssten in all dieser zunehmenden Komplexität für Übersichtlichkeit und Ordnung sorgen. „Das geht allerdings nicht, wenn sie keinen Einblick in jeden Winkel ihres Netzwerks haben. Umso wichtiger ist es, vollständige Sicht auf die gesamte Umgebung zu gewinnen.“ Erst dann ließen sich Cyber-Bedrohungen in Echtzeit identifizieren und entschärfen.

Allerdings gäben 70 Prozent der CISOs zu, dass die aktuell bei ihnen im Einsatz befindlichen Sicherheitslösungen, in „Sachen Sichtbarkeit stark eingeschränkt“ seien und wenig Wirkung zeigten. Dies sei wohl einer der Gründe, warum sich die Mehrheit von ihnen (82%) darüber einig ist, dass „Deep Observilibilty“ – also die Fähigkeit, Daten selbst bis hinunter auf Netzwerkebene einzusehen, einschließlich lateralen und verschlüsselten Traffic – heute und in Zukunft essenziell für die („Cloud“-)Sicherheit sei.

CISOs, Vorstands- und Führungsebenen zunehmend mit Erkenntnisgewinn

Saric kommentiert: „Auch wenn Unternehmen aktuell noch Lücken in ihrer Sichtbarkeit aufweisen und somit immer noch nicht so gut auf Angriffe vorbereitet sind, wie sie eigentlich könnten, gibt es einen Silberstreifen.“

Nicht nur CISOs, sondern auch die Vorstands- und Führungsebenen würden nämlich erkennen, dass umfassende Sichtbarkeit, „Observability“ und Sicherheit direkt miteinander verbunden seien. „So berichten 81 Prozent der befragten CISOs, dass ihre Führungsriege das Thema ,Deep Observability’ zum Schutz ihrer Infrastruktur diskutiert – ein großer ,Win’ auf Seiten der Unternehmen.“

Weitere Informationen zum Thema:

Gigamon, 2024
CISO Insights on Closing the Cybersecurity Preparedness Gap / 2024 Hybrid Cloud Security Survey

bitkom, 28.08.2024
Wirtschaftsschutz 2024 / Dr. Ralf Wintergerst / Bitkom-Präsident

HELP NET SECURITY, 06.04.2023
The hidden picture of malware attack trends

datensicherheit.de, 25.11.2024
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit / Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace

datensicherheit.de, 11.10.2023
Predictive-Text-Technologien: Veritas gibt CISOs Tipps zu Sicherheit und Datenschutz / Veritas-Stellungnahme soll mit fünf gängigen Missverständnissen aufräumen

datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz / Die Tipps reichen von KI-gesteuerter Bedrohungsabwehr in Echtzeit bis hin zu verständlicher Kommunikation mit der Vorstandsebene

]]>
https://www.datensicherheit.de/2025-jahr-gut-it-security-vorsaetze-vier-ciso-prioritaeten-agenda/feed 0
Kleine und mittlere Flughäfen: BSI stellt IT-Grundschutz-Profil bereit https://www.datensicherheit.de/klein-mittel-flughaefen-bsi-bereitstellung-it-grundschutz-profil https://www.datensicherheit.de/klein-mittel-flughaefen-bsi-bereitstellung-it-grundschutz-profil#respond Wed, 19 Feb 2025 14:26:24 +0000 https://www.datensicherheit.de/?p=46268 BSI-Empfehlungen für Mindestabsicherung kleiner und mittlerer Flughäfen in Deutschland

[datensicherheit.de, 19.02.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt kleinen und mittleren Flughäfen ein „IT-Grundschutz-Profil“ zu Verfügung, welches demnach in Zusammenarbeit mit Experten für die zivile Luftfahrt in einem BSI-Arbeitskreis erstellt wurde: Es diene als Empfehlung und Handreichung, welche Betreibern von Flughäfen „eine wirkungsvolle Umsetzung eines IT-Sicherheitskonzepts ermöglicht“.

bsi-it-grundschutz-kmu-flughaefen

Abbildung: BSI

BSI stellt „IT-Grundschutz-Profil für kleine und mittlere Flughäfen“ zur Verfügung (s.u.)

BSI-Arbeitskreis hat als ersten Schritt einer Workshop-Reihe vorliegendes „IT-Grundschutz-Profil“ erarbeitet

Zur Erstellung gemeinsamer Mindestanforderungen im Sinne einer Erhöhung der Resilienz bei kleinen und mittleren Flughäfen habe der BSI-Arbeitskreis eine Workshop-Reihe veranstaltet, aus der in einem ersten Schritt das vorliegende „IT-Grundschutz-Profil“ hervorgegangen sei. Es enthalte Empfehlungen für eine Mindestabsicherung kleiner und mittlerer Flughäfen in der Bundesrepublik Deutschland.

An Flughäfen träfen unterschiedliche Unternehmen und Dienstleister aufeinander, welche eine Vielzahl von Infrastrukturen wie Hangar, Wartungseinrichtungen für Flugzeuge, Abfertigungsanlagen am Boden für Fracht, Luftverkehrskontrolle und auch Serviceeinrichtungen für Passagiere (Terminals, Restaurants, Geschäfte, Lounges und Sicherheitsdienste) betrieben.

„IT-Grundschutz-Profil“ des BSI als Anleitung zum strukturierten Erstellen eines IT-Sicherheitsprozesses

„Ohne eine performante IT-Infrastruktur sind moderne Flughäfen nicht betreibbar!“ Für alle sicherheitsrelevanten Prozesse, Systeme und Daten müssten dabei Verfügbarkeit, Integrität und Vertraulichkeit stets sichergestellt sein. Ein sicherer Umgang mit Informationen zwischen allen Unternehmen am Flughafen sei für die geordnete Passagier- und Frachtabwicklung essenziell. „Dies trifft sowohl für die Flugsicherheit (safety) als auch für die Luftsicherheit (security) zu.“

Das „IT-Grundschutz-Profil“ dient laut BSI als Anleitung zum strukturierten Erstellen eines IT-Sicherheitsprozesses. Es handele sich um ein Muster-Sicherheitskonzept, welches als Schablone für Unternehmen mit vergleichbaren Rahmenbedingungen dienen solle. „Die ersten Schritte, die nach dem IT-Grundschutz zu gehen sind, sind in diesem Muster pauschalisiert, so dass es allen interessierten Flughafenbetreibern möglich sein sollte, mit Hilfe des ,IT-Grundschutz-Profils’ die Standardabsicherung zu erreichen.“ Im Jahr 2025 solle ein „IT-Grundschutz-Baustein“ für Förderanlagen erarbeitet werden.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 19.02.205
IT-Grundschutz-Profil für kleine und mittlere Flughäfen

]]>
https://www.datensicherheit.de/klein-mittel-flughaefen-bsi-bereitstellung-it-grundschutz-profil/feed 0
BSI und Hamburg vereinbaren Kooperation: Stärkung der Cyber-Sicherheit in Bund und Ländern angestrebt https://www.datensicherheit.de/bsi-hamburg-vereinbarung-kooperation-staerkung-cyber-sicherheit-bund-laender-ziel https://www.datensicherheit.de/bsi-hamburg-vereinbarung-kooperation-staerkung-cyber-sicherheit-bund-laender-ziel#comments Fri, 14 Feb 2025 23:10:14 +0000 https://www.datensicherheit.de/?p=46214 Zielgerichteter Austausch von Cyber-Sicherheitsinformationen und gemeinsame Sensibilisierungsmaßnahmen u.a. vorgesehen

[datensicherheit.de, 15.02.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet, dass mit der Freien und Hansestadt Hamburg künftig im Bereich der Cyber-Sicherheit enger zusammengearbeitet werden soll. Eine entsprechende Vereinbarung haben demnach der BSI-Vizpräsident, Dr. Gerhard Schabhüser, und Jan Pörksen, Staatsrat und Chef der Senatskanzlei, sowie Christian Pfromm, Leiter des Amtes für IT und Digitalisierung der Senatskanzlei Hamburg, am 7. Februar 2025 im Hamburger Rathaus unterzeichnet.

Besorgniserregenden Bedrohungslage im Cyber-Raum zwingt zum Handeln

Diese Vereinbarung erstrecke sich über acht Kooperationsfelder. Dabei gehe es u.a. um einen zielgerichteten Austausch von Cyber-Sicherheitsinformationen, gemeinsame Sensibilisierungsmaßnahmen für Beschäftigte der Stadt Hamburg, Beratungsangebote und Unterstützung nach IT-Sicherheitsvorfällen.

„In Anbetracht der besorgniserregenden Bedrohungslage im Cyber-Raum muss Deutschland zu einer Cyber-Nation werden!“, kommentiert BSI-Vizepräsident Schabhüser. Landesverwaltungen und kommunale Einrichtungen erlitten täglich Angriffe durch Cyber-Kriminelle.

Cyber-Sabotage und -Spionage nehmen Deutschland ins Visier

Angriffe auf Kritische Infrastrukturen (KRITIS) gefährdeten die gesellschaftliche Ordnung. Schabhüser betont: „Deutschland ist Ziel von Cyber-Sabotage und -Spionage. Unser Ziel ist es, die Cyber-Sicherheit in Deutschland substanziell und flächendeckend zu erhöhen.“ Dafür müsse man die Strukturen in Bund und Ländern gemeinsam stärken.

Solche Kooperationsvereinbarungen strukturierten die Zusammenarbeit auf dem Gebiet der Cyber-Sicherheit im Bund-Länder-Verhältnis unter Beachtung des verfassungsrechtlichen Rahmens. Das BSI hat nach eigenen Angaben zuvor bereits Kooperationsvereinbarungen mit den Ländern Sachsen, Sachsen-Anhalt, Niedersachsen, Hessen, Bremen, Rheinland-Pfalz und dem Saarland abgeschlossen.

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.2025
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes / Insbesondere Kommunikation, Kooperation und Koordination auf Basis gemeinsamer Grundwerte berührt – der TeleTrusT richtet zentrale Forderungen an die Stakeholder

datensicherheit.de, 10.10.2023
BSI-Präsidentin: Deutschland sollte Cyber-Nation werden / Claudia Plattner fordert intensiven Austausch angesichts der hohen und immer komplexer werdenden Cyber-Bedrohungslage

]]>
https://www.datensicherheit.de/bsi-hamburg-vereinbarung-kooperation-staerkung-cyber-sicherheit-bund-laender-ziel/feed 1
Vorankündigung des IT-Sicherheitscluster e.V.: 4. Regenburger Cybersecurity-Kongress am 28. April 2025 https://www.datensicherheit.de/vorankuendigung-it-sicherheitscluster-e-v-4-regenburger-cybersecurity-kongress-28-april-2025 https://www.datensicherheit.de/vorankuendigung-it-sicherheitscluster-e-v-4-regenburger-cybersecurity-kongress-28-april-2025#comments Sun, 09 Feb 2025 23:19:44 +0000 https://www.datensicherheit.de/?p=46154 Der IT-Sicherheitscluster e.V. empfiehlt bereits jetzt Anmeldung – Agenda folgt

[datensicherheit.de, 10.02.2025] Der „4. Regenburger Cybersecurity-Kongress“ soll am 28. April 2025 stattfinden: Der IT-Sicherheitscluster e.V. widmet sich nach eigenen Angaben in diesem Jahr den Facetten digitaler Identitäten, der Operational Technology (OT) und den Konsequenzen für die Cyber-Sicherheit.

IT-Sicherheitscluster e.V.: Anmeldungen ab sofort möglich!

Nach den positiven Erfahrungen von 2024 soll der Kongress demnach erneut im Jahnstadion Regensburg stattfinden. Interessierte sind aufgerufen, sich bereits jetzt zur Teilnahme online anzumelden„die Agenda erhalten Sie in den kommenden Wochen!“

it-sicherheitscluster-4-regensburger-cybersecurity-kongress

Abbildung: IT-Sicherheitscluster e.V.

„4. Regensburger Cybersecurity Kongress“ am Montag, dem 28.04.2025
Jahnstadion Regensburg, Franz-Josef-Strauß-Allee 22 in 93053 Regensburg
Teilnahme kostenlos, Online-Anmeldung erforderlich.

Zur Online-Anmeldung:

eveeno, www.it-sicherheitscluster.de
Anmeldung: 4. Regensburger Cybersecurity Kongress im Regensburger Jahnstadion am 28.04.2025

]]>
https://www.datensicherheit.de/vorankuendigung-it-sicherheitscluster-e-v-4-regenburger-cybersecurity-kongress-28-april-2025/feed 1
IT-Sicherheit: Gedanken zum Generationenkonflikt https://www.datensicherheit.de/it-sicherheit-gedanken-generationenkonflikt https://www.datensicherheit.de/it-sicherheit-gedanken-generationenkonflikt#respond Wed, 05 Feb 2025 23:41:21 +0000 https://www.datensicherheit.de/?p=46122 Richard Werner erörtert die CISO-Rolle im Kontext des Innovationsdrucks und Fachkräftemangels der IT-Sicherheit

[datensicherheit.de, 06.02.2025] Richard Werner, „Security Advisor“ bei Trend Micro, führt in seiner aktuellen Stellungnahme aus, wie sich Innovationsdruck und Fachkräftemangel auf die IT-Sicherheit auswirken und geht dabei besonders auf die Rolle des „Chief Information Security Officer“ (CISO) ein: „Aus der Sicht des CISOs ist ihre Art, Security zu betreiben richtig und hat sich bewährt. Indem sie Verbote aussprechen, wollen sie die jungen Kollegen schützen. Schließlich kennen CISOs die Gefahren eines Cyber-Angriffs und wissen, wie leicht etwas passieren kann. Aus der Perspektive der jungen Generation an IT- und IT-Security-Mitarbeitern wirkt dieser restriktive Security-Ansatz dagegen verknöchert und wie ein Bremsklotz. Die ,Digital Natives’ bringen neue Ideen mit, möchten sich beweisen und ihre Vorstellungen kreativ umsetzen. Für Regeln, die sie dabei behindern, haben sie wenig Verständnis.“

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner zur IT-Sicherheit in Betrieben: Für Unternehmen ist es wichtig, den Generationenkonflikt anzuerkennen und proaktiv anzugehen!

Fortentwicklung niemals zu Lasten der IT-Sicherheit!

Unternehmen seien auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Dies dürfe jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, brauche es einen IT-Security-Ansatz, „der Platz für Fortschritt schafft, anstatt ihn zu behindern“. Die IT-Security müsse sich erneuern, um den Generationenkonflikt zwischen den alteingesessenen IT-Security-Mitarbeitern und der disruptiven Experimentierbereitschaft der jungen Nachwuchskräfte zu überwinden.

Die CISO-Rolle stehe vor neuen Herausforderungen: „Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für ein Unternehmen ist, geht es heute darum, Leistung zu erbringen und Informationsbestände, Technologien, Systeme und Netzwerke angemessen vor immer komplexeren Angriffsmethoden zu schützen.“

Rein technischer Blickwinkel auf IT-Sicherheit könnte zu ineffektiven Investitionen führen

Zwar hätten viele Unternehmensvorstände mittlerweile die Bedeutung der IT-Sicherheit erkannt, was sich auch in angepassten Budgettöpfen widerspiegele. „Damit CEO und CISO jedoch auf Augenhöhe kommunizieren können, müssen Letztere moderne Business-Anforderungen verstehen und die Kosten für IT-Sicherheit dahingehend optimieren.“

Ein rein technischer Blickwinkel auf die IT-Sicherheit könne zu ineffektiven Investitionen führen und auf das Unverständnis der weniger technisch versierten Führungsebene eines Unternehmens stoßen. Besonders wichtig sei es für CISOs daher, kontinuierliche Risikobewertungen durchzuführen – immer auf Grundlage der für das Unternehmen wichtigsten Daten, Anwendungen und Prozesse.

Alt vs. Jung – zwei Welten kollidieren auch auf dem Gebiet der IT-Sicherheit

„Wenn junge, dynamische und kreative Menschen in eine Arbeitsumgebung mit sehr vielen Regeln einsteigen, sind Konflikte vorprogrammiert“, so Werner. Er führt hierzu weiter aus: „Der CISO, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht plötzlich vor ähnlichen Herausforderungen wie ein Vater, der mit seinem Teenager-Sohn aneinandergerät.“

Dieser Konflikt sei so alt wie die Menschheit selbst: „Natürlich wollen wir alle nur das Beste für unsere Kinder. Verbote, die wir als Eltern aussprechen, haben in der Regel einen Sinn. Wir wollen unsere Kinder schützen und vor Gefahren bewahren. Schließlich wissen wir aus Erfahrung, was alles passieren kann. Nur allzu gut können wir uns noch an unsere eigene Jugend erinnern, in der wir uns ausprobiert haben, Grenzen verschieben wollten und Risiken eingegangen sind – nicht immer mit positivem Ausgang.“

Aus der Perspektive der jungen Generation wirken restriktive IT-Security-Ansätze verknöchert und wie ein Bremsklotz

„Damals fanden wir die Verbote unserer Eltern unsinnig und haben uns bewusst darüber hinweggesetzt. Heute stehen wir auf der anderen Seite, stellen Regeln auf und wollen an ihnen festhalten. Wir sind davon überzeugt, dass wir es besser wissen als unsere Kinder.“ Werner wirft hierzu die Fragen auf: „Aber ist das wirklich so? Oder brauchen auch wir nicht hin und wieder jemanden, der uns in Frage stellt?“

Ganz ähnlich gehe es heute vielen CISOs. Aus ihrer Sicht sei ihre Art, IT-Security zu betreiben richtig und habe sich bewährt. „Indem sie Verbote aussprechen, wollen sie die jungen Kollegen schützen. Schließlich kennen CISOs die Gefahren eines Cyber-Angriffs und wissen, wie leicht etwas passieren kann.“ Aus der Perspektive der jungen Generation an IT- und IT-Security-Mitarbeitern wirke dieser restriktive IT-Security-Ansatz dagegen „verknöchert und wie ein Bremsklotz“.

Wenn Regeln auch auf dem Gebiet der IT-Sicherheit nicht nachvollziehbar sind, besteht der natürliche Impuls diese zu umgehen

Die „Digital Natives“ brächten neue Ideen mit, möchten sich beweisen und ihre Vorstellungen kreativ umsetzen. „Für Regeln, die sie dabei behindern, haben sie wenig Verständnis. ,Warum soll ich nicht die ,Cloud’ nutzen, wenn ich diese Technologie doch brauche, um meine Idee zu verwirklichen?‘, fragen sich zum Beispiel die Jungen.“ Der ältere CISO indes sehe in erster Linie die Probleme, welche die „Cloud“ mit sich bringe. „Nicht so schnell!“, sage er deshalb zu seinen Mitarbeitern.

„Aber jeder, der Kinder hat, weiß, dass der erhobene Zeigefinger in der Praxis nur selten funktioniert.“ Insbesondere, wenn Regeln für einen selbst nicht nachvollziehbar sind, habe man als junger Mensch den natürlichen Impuls, diese zu umgehen. „Mir passiert schon nichts“, denke sich dieser. Natürlich könne das auch einmal „nach hinten losgehen“. Andererseits sei es manchmal nötig und erwünscht, Grenzen einzureißen, denn nur so würden Veränderung und Fortschritt möglich.

Moderne IT-Security-Technologie kann helfen, Gräben zu überwinden und ganzheitliche Ansätze zu etablieren

Grundsätzlich sei der Generationenkonflikt zwischen der älteren und jüngeren Generation ein normales Phänomen, welches auch im Unternehmensumfeld auftrete. Um die Erfahrung der Älteren mit den neuen Denkansätzen der Jungen zu kombinieren, sei allerdings ein gezielter Austausch notwendig. Unternehmen bräuchten sowohl die Erfahrung als auch die Innovationskraft, um auf dem Markt erfolgreich zu sein.

Moderne IT-Security-Technologie könne dabei helfen, Gräben zu überwinden und ganzheitliche IT-Sicherheit zu etablieren, welche eben nicht als „Verhinderer“, sondern als „Business Enabler“ agiere. Werners abschließende Empfehlung: „Für Unternehmen ist es wichtig, den Generationenkonflikt anzuerkennen und proaktiv anzugehen, um eine harmonische Zusammenarbeit und eine erfolgreiche IT-Sicherheitsstrategie zu gewährleisten!“

Weitere Informationen zum Thema:

datensicherheit.de, 25.11.2024
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit / Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace

datensicherheit.de, 11.10.2023
Predictive-Text-Technologien: Veritas gibt CISOs Tipps zu Sicherheit und Datenschutz / Veritas-Stellungnahme soll mit fünf gängigen Missverständnissen aufräumen

datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz / Die Tipps reichen von KI-gesteuerter Bedrohungsabwehr in Echtzeit bis hin zu verständlicher Kommunikation mit der Vorstandsebene

]]>
https://www.datensicherheit.de/it-sicherheit-gedanken-generationenkonflikt/feed 0
Web-Seminar des it’s.BB e.V. zu Penetrationstests und technische Audits am 12. Februar 2025 https://www.datensicherheit.de/web-seminar-itsbb-ev-penetrationstests-technisch-audits-12-februar-2025 https://www.datensicherheit.de/web-seminar-itsbb-ev-penetrationstests-technisch-audits-12-februar-2025#respond Sat, 01 Feb 2025 23:16:33 +0000 https://www.datensicherheit.de/?p=46080 Der it’s.BB e.V. lädt zum nächsten „Awareness“-Web-Seminar mit dem Titel „Penetrationstest oder technisches Audit: Wo ist der Unterschied und was ist wann sinnvoll?“ ein

[datensicherheit.de, 02.02.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten „Awareness“-Web-Seminar mit dem Titel „Penetrationstest oder technisches Audit: Wo ist der Unterschied und was ist wann sinnvoll?“ ein. „Penetrationstests und technische Audits sind zentrale Bausteine der IT-Sicherheit – doch was unterscheidet sie, und wann ist welche Methode sinnvoll?“ Dieser Vortrag soll die Unterschiede beleuchten, Einsatzmöglichkeiten aufzeigen und praktische Entscheidungshilfen liefern:

itsbb-webinar-penetrationstest-technisches-audit

Abbildung: it’s.BB

Dieser it’s.BB-Vortrag soll Unterschiede beleuchten, Einsatzmöglichkeiten aufzeigen und praktische Entscheidungshilfen liefern

Web-Seminar des it’s.BB e.V. am 12. Februar 2025 via „MS Teams“-Plattform

Das Web-Seminar wird wieder in Zusammenarbeit mit der IHK Berlin organisiert.

„Penetrationstest oder technisches Audit: Wo ist der Unterschied und was ist wann sinnvoll?“
Mittwoch, 12. Februar 2025, von 16.00 bis 17.00 Uhr
Online-Veranstaltung auf Basis der „MS Teams“-Plattform
Teilnahme kostenlos, Online-Anmeldung erforderlich (s.u.)

Agenda (ohne Gewähr)

16.00-16.10 Uhr Begrüßung
– Anna Borodenko, Referentin für „Digitalisierung und Cybersicherheit“, IHK Berlin
– Alina Strybko, Netzwerkmanagerin it’s.BB e.V.
– Anna Hartig, Senior Consultant HiSolutions AG

16.10-16.45 Uhr
Einleitung: „Warum sind Sicherheitsprüfungen unerlässlich?“
Definitionen: „Was ist ein Penetrationstest? Was ist ein technisches Audit?“
Unterschiede im Detail: „Zielsetzung, Methodik und Ergebnisse“
Einsatzgebiete: „Wann ist welcher Ansatz sinnvoll?“
Praxisbeispiele: „Erfolgreiche Anwendung von Penetrationstests und technischen Audits“
– Anna Hartig, HiSolutions AG

16.45-17.00 Uhr Fragen / Diskussion / Abschluss

Zur Online-Anmeldung:

eventbrite, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
Mittwoch, 12. Februar / Penetrationstest oder technisches Audit / Wo ist der Unterschied und was ist wann sinnvoll?

]]>
https://www.datensicherheit.de/web-seminar-itsbb-ev-penetrationstests-technisch-audits-12-februar-2025/feed 0
it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025 https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025 https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025#respond Tue, 07 Jan 2025 20:38:52 +0000 https://www.datensicherheit.de/?p=45914 IT-Sicherheit bei Implementierung „cloud“-basierter und hybrider Geschäftsprozesse im Fokus

[datensicherheit.de, 07.01.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten „Awareness-Webinar“ mit dem thematischen Schwerpunkt „IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen“ ein:

itsbb-webinar-151025

Abbildung: it’s.BB e.V.

Einladung des it’s.BB e.V. zum 15. Januar 2025

Wichtigste Aspekte der IT-Sicherheit bei Implementierung „cloud“-basierter und hybrider Geschäftsprozesse

In diesem Web-Seminar sollen die wichtigsten Aspekte der IT-Sicherheit bei der Implementierung von „cloud“-basierten und hybriden Geschäftsprozessen beleuchtet werden.

Erörtert werden demnach bewährte Methoden zur Risikominderung, Datenschutzmaßnahmen und Strategien zur Gewährleistung der „Compliance“ unter Berücksichtigung von Regularien wie ISO 27001 und BSI C5.

Zudem sollen praktische Tipps zur erfolgreichen Integration und Verwaltung von „Cloud“- und Hybridlösungen vorgestellt werden.

„IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen“

Web-Seminar am Mittwoch, dem 15. Januar 2025 von 16.00 bis 17.00 Uhr
in Kooperation mit der IHK Berlin
Teilnahme kostenlos – Online-Anmeldung erforderlich (s.u.)

Agenda (ohne Gewähr)

16.00-16.10 Uhr Begrüßung

  • Uwe Stanislawski, CASKAN IT-Security GmbH & Co. KG
  • Anna Borodenko, IHK Berlin

16.10-16.45 Uhr

  • Einführung
  • „Grundlagen der IT-Sicherheit in Cloud- und hybriden Umgebungen“
  • „Risikobewertung und Bedrohungsanalyse“
  • „IT-Sicherheitskonzept: Verantwortlichkeiten, Sicherheitsstrategien und Maßnahmen“
  • „Compliance und Regularien“
  • „Datenschutz und Datensicherheit“
  • „Praktische Tipps zur Integration und Verwaltung“
    Uwe Stanislawski, CASKAN IT-Security GmbH & Co. KG

16.45-17.00 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen zum Thema und Anmeldung:

eventbrite, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen

]]>
https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025/feed 0