Das Training mit Christian Schneider, der als freiberuflicher Whitehat-Hacker, Trainer und Security-Coach tätig ist, richtet sich an Pentesting- und DevSecOps-interessierte Entwickler:innen, Test Engineers und DevOps Engineers, die an einem Intensiveinstieg in IT-Security interessiert sind. Die Teilnehmer:innen erlernen in drei Tagen nach dem Basiswerkzeug tiefere offensive Fähigkeiten sowie defensive Techniken zur Automation von Security-Checks in CI/CD […]
Je nach RAID-Konfiguration können eine oder mehrere Festplatten eines RAID-Servers ausfallen und der Server läuft weiter. Die Daten der ausgefallenen Platte werden auf einer Ersatzplatte aus den Informationen wiederhergestellt, die auf den anderen Platten verteilt sind. Zu Fällen für CBL Datenrettung werden RAIDs, wenn vorher weitere Platten ausfallen. Das Rebuild ist eine besondere Belastung für […]
Die CSP GmbH & Co. KG legt seit vielen Jahren besonderes Augenmerk auf Datensicherheit. Für Kunden bedeutet die Zertifizierung durch die TÜV Süd Management GmbH sowohl mehr Sicherheit in der Phase vor der Softwareimplementierung als auch beim späteren Betrieb ihrer IT-Lösung. Das Softwarehaus gewährleistet mit der Einhaltung der Vorschriften unter anderem die Datensicherheit und den […]
Die IMS, GRC und Datenschutzlösung QSEC® von WMC bietet eine workflowgestützte Softwareunterstützung zur Umsetzung umfassender Compliance und Informationssicherheit in Unternehmen aller Größenordnungen. Im Rahmen dieser Kooperation unterstützt CARMAO durch seine Beratungsexpertise Unternehmen bei der Einführung des ganzheitlichen Informationssicherheitsmanagementsystems QSEC®. Die Schwerpunkte liegen dabei in den Bereichen der Unternehmensresilienz bzw. organisationalen Resilienz inklusive Informationssicherheit, Risikomanagement, Business […]
Das Szenario ist aus Krimis bekannt: Attentäter kapern einen Partyservice, betreten als Lieferanten getarnt unbemerkt von der Security ein Gebäude und richten unter den Partygästen ein Massaker an. Nach einem vergleichbaren Muster haben Cyberkriminelle kürzlich im Rahmen des Solarwinds-Hacks weltweit die Kunden des Software-Unternehmens angegriffen: In ein Update der Solarwinds-Netzwerksoftware „Orion“ bauten Angreifer unbemerkt eine […]
Gemäß einer Befragung des Value Added Distributor für IT-Sicherheitslösungen RED EAGLE bei seinen Kunden ist der Schutz privater Daten keineswegs so hoch priorisiert, wie der von Unternehmensdaten. Ein Fehler der doppelt teuer werden kann. Zum einen richten extrahierte persönliche Arbeitnehmer:Innendaten auch für Arbeitgeber:Innen einen großen Schaden an. Aus allen einzelnen digitalen Footprints, wie unter anderem […]
Das sagt Christian Ullrich, Head of Business Development bei RED EAGLE, einem Value Added Distributor für IT-Sicherheitslösungen. „Das Thema WhatsApp schafft gerade eine enorme Sensibilisierung. Aber: Informationen werden überall verarbeitet, nicht nur bei WhatsApp. Der Gedanke, es betreffe ja nur die Privatgeräte, kann für Arbeitgebende zu einem kostspieligen Irrtum werden. So hat erstens eine Umfrage […]
Nach Angaben des Experten können gehackte IT-Systeme, wie jüngst zahlreiche Beispiele beweisen, zum einen als teure Erpressungsgrundlage dienen. Zum anderen richten vor allem im Homeoffice extrahierte, persönliche Arbeitnehmerdaten auch für Arbeitgebende einen großen Schaden an. Aus allen einzelnen digitalen Fußabdrücken wie unter anderem Browserhistorien, Cache-Dateien, Suchkriterien, Lesezeichen, Cookies oder Favoriten entsteht ein großes Gesamtbild des […]