WebEx: Hunderttausende Meetings potenziell öffentlich zugänglichDie Debatte über Sicherheitslücken von WebEx-Instanzen geht weiter. "Die Zeit" fand hunderttausende Meetings, die potenziell öffentlich zugänglich waren.
iX-Praxis-Workshop: Container sicher betreibenErfahren Sie, welche konkreten Sicherheitsmaßnahmen Sie ergreifen können, wenn Sie mit Containern arbeiten. (Last Call)
heise+ JahresaboJetzt alle heise+ Beiträge inklusive unserer Magazin-Inhalte für 30 Tage gratis testen und anschließend im Jahresabo 36 Euro sparen. Bereits Magazin-Abonnent? Dann lesen Sie sogar noch günstiger!
Schutz kritischer Infrastrukturen: Noch viel Luft nach oben in DeutschlandIT-Verbände und Experten sehen großen Nachbesserungsbedarf bei der Umsetzung der Cybersicherheitsrichtlinie NIS2. Das fange schon bei dem Begriffschaos an.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung. (Last Call)
iX-Praxis-Workshop: Container sicher betreibenErfahren Sie, welche konkreten Sicherheitsmaßnahmen Sie ergreifen können, wenn Sie mit Containern arbeiten. (noch freie Plätze)
BSI verklagt Microsoft auf Herausgabe von Informationen zu Security-DesasterDas Bundesamt für Sicherheit in der Informationstechnik hat offenbar ein offizielles Verfahren gegen Microsoft eingeleitet – und wartet weiter auf Antworten.
Schutz vor Cyberangriffen mit wenig AufwandDie CISA empfiehlt Cyber-Abwehrmaßnahmen für zivilgesellschaftliche Organisationen mit begrenzten Ressourcen. Das BSI hat auch was im Köcher.
KRITIS in Zahlen: BSI gibt Einblicke in Stand der IT-SicherheitDas Bundesamt für Sicherheit in der Informationstechnik zeigt den Stand der kritischen Infrastrukturen in Deutschland. Einige Branchen müssen noch nachbessern.
NIS2-Umsetzungsgesetz zwischen deutschem Föderalismus und WeltpolitikÜber ein Jahr arbeitet das Innenministerium bereits am NIS2-Umsetzungsgesetz. Die Parlamentarier scharren schon mit den Hufen und wollen es nachschärfen.
iX-Praxis-Workshop: Container sicher betreibenErfahren Sie, welche konkreten Sicherheitsmaßnahmen Sie ergreifen können, wenn Sie mit Containern arbeiten. (10% Rabatt bis 12.05.)
Mittwoch: Disney mit mehr Streaming-Abos, Tiktoks Argumente gegen US-VerbotDisney+ und Hulu mit Abo-Zuwachs + Tiktok zieht vor Gericht + Rückschlag für Fisker + BMI vor NIS2-Umsetzung + Gravis-Ende früher + Bit-Rauschen über Mobil-CPUs
NIS2-Umsetzung: BMI gibt Referentenentwurf in AnhörungStärkung der IT-Sicherheit ist Ziel der EU-Richtlinie NIS2. Deutschland macht sich an die Umsetzung - mit Verspätung und Ausnahmen.
BSI-Präsidentin: "Allerhöchste Eisenbahn für mehr Schutz"Claudia Plattner fordert mehr Kooperation und Pragmatismus bei der Cybersicherheit. Es sei höchste Zeit für mehr Schutz.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung. 10% Rabatt bis 13.05.
KI-Update kompakt: ChatGPT, BSI-Warnung, Nudify-Apps, Bären-ErkennungDas "KI-Update" liefert werktäglich eine Zusammenfassung der wichtigsten KI-Entwicklungen.
BSI: KI ermöglicht "nie dagewesene Qualität" für Phishing-AngriffeDas Bundesamt für Sicherheit in der Informationstechnik warnt vor Sicherheits-Bedrohungen durch Künstliche Intelligenz. Noch aber sei vieles Zukunftsmusik.
iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIGErlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (Last Call)
Kommentar: Die gefährliche Beißhemmung des BSI gegenüber MicrosoftNach den Vorfällen bei Microsoft greifen die US-Behörden durch. Das passive BSI sollte sich ein Beispiel an den US-Kollegen nehmen, meint Jürgen Schmidt.
Urteil: Schwachstellen-Hinweis auf Produkt-Webseite reicht nichtVerbraucherschützer setzten sich vor Gericht gegenüber Abus mit der Ansicht durch, besser über eine Schwachstelle in seinen Produkten informieren zu müssen.
iX-Workshop IT-Grundschutz-Praktiker: Sichere IT-Konzepte erstellen Erhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung. (Last Call)
iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswertenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIGErlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung. (10% Rabatt bis 16.04.)