dmv.community is one of the many independent Mastodon servers you can use to participate in the fediverse.
A small regional Mastodon instance for those in the DC, Maryland, and Virginia areas. Local news, commentary, and conversation.

Administered by:

Server stats:

170
active users

#informationssicherheit

1 post1 participant0 posts today
HiSolutions<p>𝗛𝗶𝗦𝗼𝗹𝘂𝘁𝗶𝗼𝗻𝘀 𝘀𝗰𝗵𝗹𝗶𝗲ß𝘁 𝗥𝗲𝗴𝗲𝗹𝘂𝗻𝗴𝘀𝗹ü𝗰𝗸𝗲Neuer 𝗶𝗺 𝗚𝗿𝘂𝗻𝗱𝘀𝗰𝗵𝘂𝘁𝘇 - 𝗡𝗲𝘂𝗲𝗿 𝗕𝗮𝘂𝘀𝘁𝗲𝗶𝗻 𝘃𝗲𝗿ö𝗳𝗳𝗲𝗻𝘁𝗹𝗶𝗰𝗵𝘁</p><p>Die Gefährdung der <a href="https://infosec.exchange/tags/Informationssicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Informationssicherheit</span></a> durch Haustiere am Heimarbeitsplatz wird im <a href="https://infosec.exchange/tags/IT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IT</span></a>-Grundschutzkompendium des <a href="https://infosec.exchange/tags/BSI" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BSI</span></a> bisher nicht betrachtet. Doch die jährlichen Schäden sind immens! Mit unserem neuen Baustein ORP.bd.1 „Allgemeines Haustier“ ergänzen Sie Ihr Sicherheitskonzept und steigern die <a href="https://infosec.exchange/tags/Resilienz" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Resilienz</span></a> im Homeoffice.<br>Der Baustein zum Nachlesen: <a href="https://www.hisolutions.com/detail/grundschutzbaustein-allgemeines-haustier" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">hisolutions.com/detail/grundsc</span><span class="invisible">hutzbaustein-allgemeines-haustier</span></a><br><a href="https://infosec.exchange/tags/ITGrundschutz" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITGrundschutz</span></a> <a href="https://infosec.exchange/tags/ITSicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSicherheit</span></a></p>
don't panic<p>Als Datenschutzbeauftragter blogge ich im Datenschutz-Blog der TU-Berlin:<br><a href="https://blogs.tu-berlin.de/datenschutz_notizen/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">blogs.tu-berlin.de/datenschutz</span><span class="invisible">_notizen/</span></a></p><p>Neben <a href="https://chaos.social/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Datenschutz</span></a> auch über <a href="https://chaos.social/tags/Informationssicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Informationssicherheit</span></a>, <a href="https://chaos.social/tags/Digitalisierung" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Digitalisierung</span></a> an Hochschulen und verwandten Themen. </p><p><a href="https://chaos.social/tags/neuhier" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>neuhier</span></a> bei Mastodon um an anregenden Diskussionen teilzuhaben und Informationen auszutauschen. </p><p>Aktiv bin ich auch im Aktionsbündnis neue Soziale Medien <a href="https://bewegung.social/@neusom" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">bewegung.social/@neusom</span><span class="invisible"></span></a></p>
detektor.fm :dfm:<p>Sicherheitslücken in Computerprogrammen sind riskant. Mit Fuzzing sollen sie entdeckt werden, bevor sie Schaden anrichten können. Doch die Methode ist aufwendig — bis jetzt. Prof. Andreas Zeller vom CISPA in Saarbrücken will das ändern.</p><p><a href="https://social.detektor.fm/tags/CISPA" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CISPA</span></a> <a href="https://social.detektor.fm/tags/Cyberangriffe" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cyberangriffe</span></a> <a href="https://social.detektor.fm/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://social.detektor.fm/tags/Fuzzing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Fuzzing</span></a> <a href="https://social.detektor.fm/tags/Informationssicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Informationssicherheit</span></a> <a href="https://social.detektor.fm/tags/ITSicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSicherheit</span></a> <a href="https://social.detektor.fm/tags/Software" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Software</span></a> <a href="https://social.detektor.fm/tags/Forschungsquartett" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Forschungsquartett</span></a> </p><p><a href="https://detektor.fm/wissen/forschungsquartett-wie-fuzzing-sicherheitsluecken-findet?utm_campaign=share_on_mastodon&amp;utm_medium=mastodon&amp;utm_source=mastodon" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">detektor.fm/wissen/forschungsq</span><span class="invisible">uartett-wie-fuzzing-sicherheitsluecken-findet?utm_campaign=share_on_mastodon&amp;utm_medium=mastodon&amp;utm_source=mastodon</span></a></p>
Dirk Dithardt<p>👋 Hallo Mastodon! </p><p>Ich bin neu hier und beschäftige mich mit <a href="https://mastodon.social/tags/Informationssicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Informationssicherheit</span></a>, <a href="https://mastodon.social/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Datenschutz</span></a> und <a href="https://mastodon.social/tags/IT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IT</span></a>-Risikomanagement. Mein Fokus liegt auf <a href="https://mastodon.social/tags/ISO27001" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ISO27001</span></a>, <a href="https://mastodon.social/tags/BSIITGrundschutz" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BSIITGrundschutz</span></a> und <a href="https://mastodon.social/tags/DSGVO" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>DSGVO</span></a>. </p><p>Ich betreibe das [ISMS-Ratgeber-Wiki](<a href="https://wiki.isms-ratgeber.info" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">wiki.isms-ratgeber.info</span><span class="invisible"></span></a>), eine freie Wissenssammlung für alle, die sich mit ISMS beschäftigen. Schaut gern vorbei und lasst uns austauschen! 🚀 </p><p><a href="https://mastodon.social/tags/CyberSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberSecurity</span></a> <a href="https://mastodon.social/tags/Informationssicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Informationssicherheit</span></a> <a href="https://mastodon.social/tags/ISMS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ISMS</span></a> <a href="https://mastodon.social/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Datenschutz</span></a> <a href="https://mastodon.social/tags/ITSicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSicherheit</span></a> <a href="https://mastodon.social/tags/neuhier" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>neuhier</span></a></p>
Claudius Link<p>Diesen Mittwoch ist beim Security-Meetup <a href="https://infosec.exchange/tags/Kassel" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Kassel</span></a> ein 3D-Welten Workshop zu Sicherheitsthemen von <span class="h-card" translate="no"><a href="https://infosec.exchange/@SNeunes" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>SNeunes</span></a></span> </p><p>3D-Welten sind ein Werkzeug, um gemeinsam Ziele und Prioritäten zu visualisieren und zu klären.</p><p>Zeit un Ort:</p><ul><li>Mi 12.02.2025 18:00-21:00</li><li>bei Micromata, Marie-Calm-Straße 1 </li></ul><p>Anmeldung unter <a href="https://www.meetup.com/it-security-kassel/events/305439699/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">meetup.com/it-security-kassel/</span><span class="invisible">events/305439699/</span></a> oder einfach vorbeikommen (es gibt auch Getränke und Pizza)</p><p><a href="https://infosec.exchange/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://infosec.exchange/tags/ITSIcherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITSIcherheit</span></a> <a href="https://infosec.exchange/tags/Informationssicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Informationssicherheit</span></a></p><p>Fragestellung</p>
HiSolutions<p>𝗭𝗲𝗿𝗼 𝗧𝗿𝘂𝘀𝘁 𝗮𝗹𝘀 𝗻𝗲𝘂𝗲𝗿 𝗠𝗮ß𝘀𝘁𝗮𝗯 𝗳ü𝗿 𝗱𝗲𝗻 𝗜𝗧-𝗚𝗿𝘂𝗻𝗱𝘀𝗰𝗵𝘂𝘁𝘇? <br>Perspektivisch wird sich der IT-Grundschutz schrittweise auf die Zero-Trust-Architektur (ZTA) als Prinzip der Informationssicherheit ausrichten. Unsere Experten Andreas G. Barke und Volker Tanger benennen in ihrem Artikel in der aktuellen kes - Zeitschrift für Informations-Sicherheit, warum man Zero Trust benötigt, was das ZTA-Kernprinzip ist und wie sich der IT-Grundschutz künftig in dieser Richtung weiterentwickeln könnte. Hier die Essentials ihres Fachbeitrags: </p><p>🔒 Warum Perimeterschutz nicht mehr ausreicht: </p><p>Angriffe wie SolarWinds, Log4Shell und der Hafnium-Exploit zeigen: Das traditionelle Perimeter-Sicherheitsmodell stößt an seine Grenzen. Netzwerke, Geräte und sogar vertrauenswürdige Systeme gelten heute als potenziell kompromittiert. Der Fokus muss sich weg vom Netzwerk und hin zu den Daten und deren Schutz verlagern. </p><p>💡 Zero Trust: Vertrauen ist keine Option </p><p>Eine Zero Trust Architektur (ZTA) ersetzt implizites Vertrauen durch rigorose, kontinuierliche Authentifizierung und Verifizierung – getreu dem Prinzip „Never trust, always verify.“ Jede Verbindung zwischen Nutzenden und Ressourcen erfolgt im 1:1-Verhältnis – ohne Zwischeninstanzen wie externe Trust-Broker oder Identity-Provider. </p><p>🛡️ IT-Grundschutz als Basis: </p><p>Der IT-Grundschutz bietet bereits wichtige Bausteine, die eine ZTA unterstützen können, etwa das Prinzip der minimalen Rechtevergabe, Identitäts- und Zugriffsmanagement oder Maßnahmen zur Überwachung und Protokollierung. Um ZTA vollständig zu integrieren, sind jedoch weitere tiefgehende technische und organisatorische Anpassungen erforderlich. </p><p>📌 Von Zero Trust zu Minimal Trust: </p><p>Da in der Praxis eine völlige Abkehr von Drittanbietern oft unrealistisch ist, sollte der zutreffendere Begriff „Minimal Trust“ genutzt werden: Vertrauen wird auf das absolut Notwendige reduziert, Abhängigkeiten entlang der Lieferkette werden minimiert. </p><p>📖 Zum kes-Artikel (Abo-Vollversion): ▶️ <a href="https://www.kes-informationssicherheit.de/print/titelthema-festplatten-dietriche-zur-extraktion-verschluesselter-daten/zero-trust-ein-neuer-massstab-fuer-den-it-grundschutz/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">kes-informationssicherheit.de/</span><span class="invisible">print/titelthema-festplatten-dietriche-zur-extraktion-verschluesselter-daten/zero-trust-ein-neuer-massstab-fuer-den-it-grundschutz/</span></a> </p><p><a href="https://infosec.exchange/tags/ZeroTrust" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ZeroTrust</span></a> <a href="https://infosec.exchange/tags/MinimalTrust" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MinimalTrust</span></a> <a href="https://infosec.exchange/tags/CyberSecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CyberSecurity</span></a> <a href="https://infosec.exchange/tags/ITGrundschutz" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ITGrundschutz</span></a> <a href="https://infosec.exchange/tags/BSI" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>BSI</span></a> <a href="https://infosec.exchange/tags/Informationssicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Informationssicherheit</span></a></p>
jesterchen42<p>Wie würdet ihr "Define the protect surface" ins Deutsche übersetzen? Ich kann mit diesem Begriff nicht wirklich etwas anfangen... und "zu schützende Flache" ist nichts, wo ich die englische Formulierung hingebogen bekomme....</p><p><a href="https://social.tchncs.de/tags/zerotrust" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>zerotrust</span></a> <a href="https://social.tchncs.de/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cybersecurity</span></a> <a href="https://social.tchncs.de/tags/informationssicherheit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>informationssicherheit</span></a></p>