Neue Microsoft-Anmeldung: Schöner, schlauer, sicherer
https://techupdate.io/microsoft/neue-microsoft-anmeldung-schoener-schlauer-sicherer/50240/
Neue Microsoft-Anmeldung: Schöner, schlauer, sicherer
https://techupdate.io/microsoft/neue-microsoft-anmeldung-schoener-schlauer-sicherer/50240/
Neue Podcast-Folge: HiWay – Wegweiser für Digitalisierung und Sicherheit „NIS-2: Aus Pflicht wird Kür“ In Folge 6 erklärt @HonkHase wie Unternehmen mit gezielten Maßnahmen und Schulungen durch NIS-2 nicht nur Cybersicherheitsdefizite, die der deutschen Wirtschaft jährlich 267 Milliarden Euro kosten, vermeiden, sondern den digitalen Wandel vorantreiben können.
3 Fragen | 10 Minuten | alle 14 Tage neu. Jetzt anschauen, anhören und abonnieren – auf YouTube, Spotify und überall, wo es Podcasts gibt. Moderation: ValerieKnapp
YouTube: https://youtu.be/4_P8CwtqcIM
Spotify: https://open.spotify.com/show/6FwPurxOj5ND2H7UcVizA4
Apple: https://podcasts.apple.com/us/podcast/hiway-wegweiser-f%C3%BCr-digitalisierung-und-sicherheit/id1789738836
Moderierte Expertentalks zu Themen, Trends & Herausforderungen aus IT-Sicherheit
Digitale Transformation
Business Continuity & Krisenmanagement
IT-Management
Regulatorik, Compliance & Governance
Die nächste HiWay-Folge erscheint am 09. April.
#NIS2 #Cybersicherheit #Digitalisierung #ITSicherheit #HiSolutions #Compliance #CyberRegulations
Frankreich lehnt umstrittenes Gesetz zu Verschlüsselungshintertüren ab
Sicherheitslücken in Computerprogrammen sind riskant. Mit Fuzzing sollen sie entdeckt werden, bevor sie Schaden anrichten können. Doch die Methode ist aufwendig — bis jetzt. Prof. Andreas Zeller vom CISPA in Saarbrücken will das ändern.
#CISPA #Cyberangriffe #Cybersicherheit #Fuzzing #Informationssicherheit #ITSicherheit #Software #Forschungsquartett
BSI RETRO
Zum Schutz vor Internet-Bedrohungen haben wir Viren-Schutz- und -Suchprogramme herausgebracht – zunächst als Diskette (engl. Floppy Disk), einst ein verbreitetes Speichermedium. Die hier abgebildeten entstammen noch der Zentralstelle für Sicherheit in der Informationstechnik (ZSI) – unserem Vorgänger.
Tipps für eure IT-Sicherheit findet ihr hier https://www.bsi.bund.de/dok/131398 oder in unserem Newsletter „Einfach Cybersicher“.
#Cybersicherheit #BSI #Verbraucherschutz #Retro
BSI
𝗪𝗶𝗲 𝗲𝗿𝗵𝗮𝗹𝘁𝗲𝗻 𝗦𝗰𝗵𝘂𝗹𝗸𝗶𝗻𝗱𝗲𝗿 𝗲𝗶𝗻 𝘀𝗼𝗹𝗶𝗱𝗲𝘀 𝗩𝗲𝗿𝘀𝘁ä𝗻𝗱𝗻𝗶𝘀 𝘃𝗼𝗻 𝗖𝘆𝗯𝗲𝗿𝘀𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁?Wir sind nicht nur Teil des X-Creation Netzwerks, sondern auch Teil der Inspiration Studios am 20.03. zum Thema Corporate Responsibility.
Mit unserer Botschaft und Forderung "Cybersecurity an die Schulen" machen wir bei der X-Creation Challenge mit, die sich für Deutschland als Cybernation einsetzt.
Wer an transformativen Challenges mitwirken oder selbst eine digitale Herausforderung vorschlagen möchte, kann dies im Netzwerk ebenso tun! https://event.telekom.com/x-creation-corporate-responsibility/startseite
Der steinige Weg für Frauen in die IT-Sicherheit
#Cybersecurity #Cybersicherheit #ITSicherheit #Security @Tanium #Weltfrauentag
https://netzpalaver.de/2025/03/05/der-steinige-weg-fuer-frauen-in-die-it-sicherheit/
Es gab diese Woche ein Hin und Her über die angebliche Einstellung von US-Cyberoperationen gegenüber Russland. Eine kleine Einordnung (allerdings aufgenommen, bevor das Dementi zur Einstellung vom Pentagon kam): https://percepticon.de/landing-page/
Der zweite große Schritt nach #NIS2: Während der europäische Rechtsakt zur allgemeinen unternehmensbezogenen #Cybersicherheit in Deutschland gegenwärtig noch nicht umgesetzt ist, bahnt sich mit dem #EU Cyber Resilience Act (#CRA) seit mehreren Monaten die nächste EU-Regulierung zur #Cybersecurity ihren Weg in die Unternehmen - mit ähnlicher Wirkung wie die #DSGVO. Mehr zum Thema gibt es in meinem neuesten Fachbeitrag in der Zeitschrift für Informationssicherheit „kes“: https://www.kes-informationssicherheit.de/print/titelthema-eu-regularien-updates-fuer-die-cybersicherheit/europaeische-revolution-in-der-product-security/
USA stoppen offenbar Cyber-Einsätze gegen Russland
US-Verteidigungsminister Hegseth hat offenbar angeordnet, alle Cyber-Einsätze gegen Russland auszusetzen. Das berichtet die New York Times. Die Maßnahme solle Verhandlungen mit Präsident Putin fördern.
Sehr schön, @heiseonline hat die nachgereichten Antworten der Linken noch integriert :
Zwischen Anspruch und Wirklichkeit: #Cybersicherheitsstrategien der #Parteien
"Anlässlich der #Bundestagswahlen hat die @AG_KRITIS die Positionen der Parteien zur #Cybersicherheit analysiert."
Wie programmiere ich eine sichere #KI-basierte #Software? "Security by #Design" ist ein zentrales Konzept in der #Cybersicherheit, da wir nur dadurch in der Lage sein werden, die Vulnerabilitäten in der digitalen #Lieferkette auf technischem Wege weitestgehend möglich auszuräumen. Kim Hartmann hat zum Thema Softwaresicherheit heute einen interessanten Beitrag beigesteuert:
Die Eindrücke vom Cyber Security Directors' Meeting, der Munich Cyber Security Conference (MCSC) und der Munich Security Conference (MSC) wirken bei uns noch nach.
Wir haben dort festgestellt, dass #Cybersicherheit immer stärker an Fahrt gewinnt. Aus unserer Sicht zeigt das, dass das Thema auch im Sicherheitskontext angekommen ist.
BSI-Präsidentin Plattner betonte, dass gesetzliche Regulierung von KI nicht den technologischen Fortschritt verlangsamen dürfe: https://www.bsi.bund.de/dok/1137294
Cybersicherheit für Ihre Hochschule: Wir machen´s einfach.
Hochschulen werden immer wieder Ziel von Cyberangriffen. Um den teils erheblichen Auswirkungen auf den Geschäftsbetrieb mit einem wirksamen Sicherheitsniveau vorzubeugen, sensible Daten zu schützen und auch regulatorischen Anforderungen gerecht zu werden, bieten wir Bildungseinrichtungen ein integriertes Managementsystem, das alle relevanten Elemente kombiniert.
Ein ganzheitliches ISMS:
aufbauend auf den BSI-Standards 200-1, 200-2 und 200-3, einschließlich der Absicherung sowie zusätzlicher Schutzmaßnahmen für Bereiche mit erhöhtem Schutzbedarf.
Ein robustes BCMS:
nach BSI-Standard 200-4, um Ihre Geschäftsprozesse und Ressourcen bestmöglich vorzubereiten und bei einem Ausfall schnell wiederherzustellen.
Eine zielgerichtete Wirksamkeitsprüfung:
Wir analysieren, inwiefern die technischen Schutzmaßnahmen (Netzsegmentierung, Firewalls etc.) angemessen und wirksam implementiert sind.
Ein maßgeschneidertes Schulungsprogramm:
Wir schulen Sie zu allen wichtigen Aspekten des BSI IT-Grundschutzes und des BCMS. Damit besitzen Ihre Mitarbeitenden das notwendige Fachwissen, um die Sicherheitsanforderungen im Arbeitsalltag zu meistern.
Bereit für mehr Cybersicherheit? Gemeinsam entwickeln wir eine maßgeschneiderte Lösung für Ihre Hochschule: https://www.hisolutions.com/hochschule
Diesen Mittwoch ist beim Security-Meetup #Kassel ein 3D-Welten Workshop zu Sicherheitsthemen von @SNeunes
3D-Welten sind ein Werkzeug, um gemeinsam Ziele und Prioritäten zu visualisieren und zu klären.
Zeit un Ort:
Anmeldung unter https://www.meetup.com/it-security-kassel/events/305439699/ oder einfach vorbeikommen (es gibt auch Getränke und Pizza)
#Cybersicherheit #ITSIcherheit #Informationssicherheit
Fragestellung
Relevant für alle, die unverschlüsselte #Geschäftskommunikation und Rechnungsversand per #Mail abwickeln: Rechtsanwalt Stefan Hessel von reuschlaw hat mich heute auf eine interessante Entscheidung des Schleswig-Holsteinischen Oberlandesgerichts zum Thema #Cybersicherheit im Geschäftsverkehr hingewiesen, wonach sich bei unzureichend gesicherter Datenübertragung per Mail erhebliche Schadensersatzansprüche ergeben können: #cybersecurity
https://www.gesetze-rechtsprechung.sh.juris.de/bssh/document/NJRE001598708
Heute ist "Ändere deine biometrischen Daten"-Tag.
"
Musk-Helfer sperren Regierungsangestellte von IT-Systemen aus
Angestellte von Elon Musk sollen zwei hochrangige Regierungsbeamten den Zugang zu wichtigen Systemen entzogen haben. Eine Mitarbeiterin spricht von einer «feindlichen Übernahme» der Büros.
"
https://www.20min.ch/story/usa-musk-helfer-sperren-regierungsangestellte-von-it-systemen-aus-103272402
1.2.2025