Meldung

Neuer IT-Grundschutz-Kurs

Ein neues Online-Angebot für den modernisierten IT-Grundschutz soll Anwendern den Einstieg in die Umsetzung der IT-Grundschutz-Methodik erleichtern. Basierend auf dem IT-Grundschutz-Kompendium und den BSI-Standards 200-1,-2 und -3 führt die vom Bundesamt für Sicherheit in der Informationstechnik angebotene Web-Schulung durch die IT-Grundschutz-Vorgehensweise.
Das BSI bietet Anwendern in Unternehmen einen neuen IT-Grundschutz-Kurs an.
Im Fokus der Lerneinheiten steht die praktische Anwendung des IT-Grundschutzes und seiner Komponenten. Die Sicherheitskonzeption rückt dabei die Strukturanalyse der Geschäftsprozesse in den Mittelpunkt. Ausgehend von dieser Analyse über die Modellierung der IT-Sicherheitsmaßnahmen bis hin zur Umsetzungsplanung werden Anwender detailliert durch den Prozess geleitet.

Mit Testfragen am Ende jeder Lektion lässt sich zudem unmittelbar der individuelle Kenntnisstand überprüfen. Der Online-Kurs richtet sich an Anwender aus Wirtschaft und Verwaltung, ist aber auch für Studierende und weitere Interessenten geeignet. Besonders Anwender aus kleinen und mittelgroßen Unternehmen sind angesprochen, den Kurs für Sicherheitsbetrachtungen in ihrer Institution zu nutzen.
9.08.2018/dr

Tipps & Tools

Hightech-Pfeife für Notfälle [8.12.2018]

Vor allem im Winter steigt die Gefahr durch unvorhergesehene Ereignisse auf dem Weg von und zur Arbeit. Mit der praktischen Pfeife von 'HelpID' können Sie sich im Ernstfall mit Hilfe von Notruftaste, Alarmpfeife sowie Standortübermittlung schützen. Die App übermittelt dann alle wichtigen Details sofort an drei vorgegebene Kontakte. Dabei nutzt der Hightech-Helfer sowohl E-Mail, SMS als auch einen Anruf für die Kommunikation. [mehr]

Microsoft-Konto per Hardware-Key absichern [6.12.2018]

Ab der Version 1809 von Windows 10 können Sie mit einem kleinen Eingriff die Arbeit mit Outlook, Office 365, OneDrive und Konsorten beschleunigen, indem Sie die Anmeldung am Microsoft-Konto ohne die Verwendungen eines Passwort ermöglichen. Trotzdem steigt durch eine hardwarebasierte Zwei-Faktor-Authentifizierung die Sicherheit. Das Einzige, was Sie dann noch tun müssen, ist sich nach dem passenden Hardware-Key mit FIDO2-Standard umzusehen. Hier kommen zum Beispiel Yubico oder Feitian Technologies in Frage. [mehr]

Fachartikel

Bedrohungen durch Fileless-Malware [21.11.2018]

Fileless-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeitsspeicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Die Malware befindet sich auch nach dem Schließen des Browsers weiter im Speicher, richtet Befehls- und Kontrollkanäle ein, lädt weitere Schadprogramm-Teile nach und führt Operationen im Speicher aus. Was Unternehmen tun können, um sich vor dieser Malware zu schützen, erläutert dieser Fachartikel. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen