Gehört Ihre Organisation zu den 30.000 Unternehmen, die von NIS-2 betroffen sind? Mit Hilfe unseres Whitepapers verschaffen Sie sich einen Überblick über die Richtlinie. Mit Hilfe unserer Checklisten klären Sie die Frage, ob Ihr Unternehmen
betroffen ist. Im Whitepaper werden zudem die Anforderungen von NIS-2 erläutert und der drohende Sanktionsrahmen aufgezeigt.
Die Methode „Threat Informed Defense“, die im deutschen Raum noch wenig bekannt ist, dient der Entwicklung von Security-Strategien. Sie geht dabei und geht anders vor als gängige Standards wie die ISO 27001: Basierend auf einer Analyse der tatsächlichen individuellen Bedrohungslage werden konkrete (technische) Maßnahmen ermittelt und je nach Risikohöhe umgesetzt.
In unserem Webcast erläutern wir Dir die Methode und zeigen an einem konkreten Projekt, wie wir sie in der Praxis anwenden.
Die Multifaktor-Authentifizierung gilt als besonders wirksam gegen Phishing- und andere Social-Engineering-Angriffe. Es ist unbestritten, dass dieser zusätzliche Faktor einen Angriff erschwert. Doch reichen die üblichen Implementierungen von MFA aus, um wirklich resistent gegen Phishing-Attacken und Accountübernahmen zu sein? Timo Sablowski zeigt in seinem Fachartikel, wie angreifbar MFA-Umsetzungen sein können und gibt eine Empfehlung für die sichere Implementierung von MFA.
Zum Fachartikel
Auf der CCX Cloud Computing Conference 2021 der Vogel IT-Akademie am 14. September wird Carsten Marmulla von carmasec den Workshop „Das Shared Responsibility Model in der Praxis“ halten. Im Interview erklärt er, was sich dahinter verbirgt und warum es wichtig ist, sich damit zu beschäftigen.
Wie können Sicherheitsanforderungen in einen agilen Entwicklungsprozess integriert werden? Warum sollte es eigentlich SecDevOps heißen? Und wie viel Sicherheit ist angemessen? Die 8. Folge des Podcasts “Eine Frage der Sicherheit” thematisiert Security in der agilen Softwareentwicklung. carmasec-Geschäftsführer Carsten Marmulla und Matthias Meyer, CEO der Mamedo IT-Consulting, diskutieren die Herausforderungen der Sicherung von CI/CD Pipelines, zeigen Fallstricke auf und gehen auf das Vorurteil ein, Security sei ein Development-Blocker.