Connect with us

Künstliche Intelligenz

iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten | heise online


Informationssicherheitsbeauftragte (ISB) spielen eine Schlüsselrolle, wenn es darum geht, Sicherheitsrisiken zu minimieren und den Schutz sensibler Daten zu gewährleisten. Hierbei sollte für Leitung wie auch zukünftige Beauftragte klar sein, welche Erwartungen, Verantwortlichkeiten und Befugnisse mit der Rolle verbunden sind und welche Kompetenzen hierfür erforderlich sind.

Der Einstiegsworkshop Startklar: Ihre Rolle als Informationssicherheitsbeauftragter bietet einen umfassenden Überblick über die Aufgaben und Verantwortlichkeiten von ISBs, wie auch die Anforderungen, die an diese gestellt werden. Die Schulung erläutert zudem den Stellenwert des ISB im Unternehmen, sowie die notwendigen Rahmenbedingungen, die von der Organisationsleitung geschaffen werden müssen, damit ein ISB seine Rolle effektiv steuern und angehen kann.

Zu Beginn des Workshops werden Grundlagen zur Informationssicherheit und zum Informationssicherheitsmanagement vorgestellt. Wir stellen dar, weshalb die Tätigkeiten von ISBs in ein Managementsystem integriert sein sollten und wie diese arbeiten. Prototypisch orientieren wir uns an einem ISMS nach ISO 27001 als international führenden Standard.

Im weiteren Verlauf stellen wir Aufgaben und Verantwortlichkeiten sowie die Stellung innerhalb einer Organisation vor. Wir betrachten, welche Kenntnisse in Bezug auf Informationssicherheit, IT und soziale Fähigkeiten von Vorteil sind. Zudem werden die Schnittstellen des ISB zu internen und externen Akteuren, Teamarbeit, notwendige fachliche Kenntnisse und Soft-Skills besprochen. Der Workshop schließt mit einer Übersicht über relevante Schulungen und unterstützende Tools.

Die Schulung findet an zwei Vormittagen statt und ist interaktiv gestaltet. Als Teilnehmender haben Sie die Möglichkeit, konkrete Fragen zu stellen und von praktischen Beispielen zu profitieren. Der Workshop richtet sich an Personen, die die Rolle des Informationssicherheitsbeauftragten übernommen haben oder dies planen. Er ist auch für Führungskräfte gedacht, die eine solche Rolle in ihrer Organisation einführen möchten.

Durch die Inhalte führen Sie Ann-Kathrin Rechel, Viktor Rechel und Tim Fetzer, die als Cybersicherheits-Berater bei der secuvera GmbH tätig sind. Sie beraten und unterstützen Organisationen bei der Etablierung und Aufrechterhaltung eines ISMS bzw. BCM. Alle Referenten sind geprüfte Lead Auditors für ISO 27001.


Upgrade for Skills

Upgrade for Skills


(ilk)



Source link

Künstliche Intelligenz

„Stranger Things“: Netflix veröffentlicht erste Minuten der fünften Staffel


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Netflix hat die ersten fünf Minuten aus der fünften Staffel von „Stranger Things“ veröffentlicht. Die Serie beginnt mit einem Rückblick: Zu sehen ist ein Schlüsselmoment aus Staffel 1 erstmals aus der Sicht von Will Byers. Rückschlüsse auf die Handlung der fünften Staffel lässt das Video nicht zu. Fans dürften sich trotzdem über den aufschlussreichen Perspektivwechsel freuen. Das Video ist sowohl auf Netflix selbst als auch auf Youtube zu sehen.

Weiterlesen nach der Anzeige

Damit sind die ersten fünf Minuten vor allem ein Teaser auf die eigentliche Staffel 5, deren erste drei Folgen am 27. November veröffentlicht werden. Das zweite Episoden-Bündel besteht ebenfalls aus drei Einzelfolgen und wird am 26. Dezember ausgestrahlt. Die finale Folge der Staffel ist dann am 1. Januar 2026 zu erwarten.

Weil sich Netflix bei der Veröffentlichung der neuen Folgen nach dem US-Heimatmarkt richtet, sind die Uhrzeiten in Deutschland teilweise etwas ungünstig: In New York wird die finale „Stranger Things“-Folge etwa um 8 Uhr abends am 31. Dezember veröffentlicht. Fans können sie also vor dem Neujahr sehen. In Deutschland wird die Folge dagegen erst um 2 Uhr im neuen Jahr ausgestrahlt. Auch die anderen Folgen erscheinen um 2 Uhr nachts.

Die erste Staffel von „Stranger Things“ wurde im Sommer 2016 ausgestrahlt und entwickelte sich zum Zugpferd für den damals noch einigermaßen jungen Streaming-Dienst Netflix, der erstmals mit Eigenproduktionen experimentierte. Staffel 2 und 3 folgten 2017 und 2019, die vierte Staffel erschien im Jahr 2022. Staffel 5 soll die Geschichte fast zehn Jahre später zu Ende bringen.

Weiterlesen nach der Anzeige

Für Netflix könnte die letzte Staffel von „Stranger Things“ mit steigenden Zuschauerzahlen einhergehen. Einen wichtigen Meilenstein hat der US-Streamingdienst dabei besonders im Visier: Nach Angaben von CO-CEO Ted Sarandos befindet sich Netflix auf Kurs in Richtung eine Milliarde Zuschauer. Das unterscheidet sich von der Abonnentenzahl. Netflix geht davon aus, dass in Kundenhaushalten im Schnitt mehr als eine Person auf den Dienst zugreift.


(dahe)



Source link

Weiterlesen

Künstliche Intelligenz

Bahnstrecke Hamburg-Hannover: Städte fordern Neubau


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In die Diskussion über die Zukunft der Bahnstrecke Hamburg-Hannover kommt neue Dynamik. Nachdem zuletzt im September die Deutsche Bahn erklärt hatte, dass sie einen Neubau favorisiert und keinen Plan B in der Tasche habe, wenden sich nun mehrere Städte entlang der Bahnstrecke an den Bundestag. Die Städte Hannover, Hamburg und Lüneburg fordern in dem Appell ebenfalls einen Neubau anstelle des vom Land Niedersachsen bevorzugten Ausbaus der Bestandsstrecke. Eine Entscheidung über die Zukunft der Strecke wird für Ende 2025/Anfang 2026 erwartet.

Weiterlesen nach der Anzeige

Die Bahn hatte im September erklärt, dass sie sowohl eine Generalsanierung der östlich über Uelzen, Bad Bevensen und Lüneburg verlaufenden Bestandsstrecke für erforderlich hält, als auch einen Neubau. Dieser würde dann entlang der Autobahn 7 verlaufen, durch Bergen und an Soltau sowie Seevetal vorbei nach Hamburg führen, um in den 2030er-Jahren zusätzliche Kapazitäten zu schaffen.

Die Bahn argumentiert, dass sie 29 Varianten geprüft habe und dabei vier Varianten in die engere Auswahl kamen. Sie wurden anhand von 200 Kriterien genauer untersucht. Die vorgeschlagene Vorzugsvariante erfülle die Kriterien des Deutschlandtakts und sei geeignet, Platz für mehr Personen- und Güterzüge zu schaffen. Zudem würden etliche Verbindungen verbessert. Die ICE-Fahrt zwischen Hamburg und Hannover verkürze sich um 20 auf 59 Minuten. Das hätte positive Auswirkungen auf das gesamte Bundesgebiet. Für Soltau und Bergen gäbe es deutlich schnellere Nahverkehrsanbindungen.

Daran knüpft auch der Appell der Kommunen an: Die Neubaustrecke sei für Norddeutschland und die Verkehrswende unverzichtbar, sagen sie. Sie berufen sich auf Untersuchungen der DB-Tochter DB InfraGO, der zufolge zwei zusätzliche Gleise nötig wären, um künftige Verkehre abzuwickeln. Der Ausbau von „Alpha-E“ sieht hingegen nur ein Gleis vor. Die Bestandsstrecke sei zu 147 Prozent ausgelastet. Ein zusätzliches Gleis bringe aber nur 20 Prozent Kapazitätserhöhung und nicht 50. „Engpässe und damit Verspätungen würden bleiben“, heißt es im Schreiben, das auch von Hamburgs Bürgermeister Dr. Peter Tschentscher (SPD) unterzeichnet wurde.

Als Nachteile eines Ausbaus nennt der gemeinsame Appell den Flächenbedarf, durch den viele Grundstücke mit Häusern beeinträchtigt würden. Auch angrenzende Naturschutzgebiete wären betroffen und die Bestandsstrecke wäre jahrelang beeinträchtigt. In Hamburg erhofft man sich von einem Neubau die Beseitigung des Engpasses am Hamburger Hauptbahnhof.

Weiterlesen nach der Anzeige

Niedersachsens Ministerpräsident Olaf Lies (SPD), aber auch Nachbarlandkreise der Unterzeichner, dürften angesichts des Appells schäumen: Mit sehr deutlichen Worten wenden sich Lüneburgs Oberbürgermeisterin Claudia Kalisch (Grüne), Hannovers Oberbürgermeister Belit Onay (Grüne) und Hamburgs Verkehrssenator Anjes Tjarks (Grüne) gegen den vor zehn Jahren verabredeten Plan „Alpha-E“. Dieser war das Ergebnis eines Dialogforums, das Lies damals noch als Verkehrsminister ins Leben gerufen hatte, um die unvereinbar scheinenden Interessen der verschiedenen Anlieger in Einklang zu bringen.

„Schluss mit einem politisch verklärten Blick auf zehn Jahre alte Kompromisse“, wettert Lüneburgs Oberbürgermeisterin gegen den Plan. Damit gehen nicht nur gleich zwei große Städte in Niedersachsen in Opposition zum Land. Der grün-dominierte Appell dürfte sicherlich auch in der rot-grünen Landesregierung für Diskussionen sorgen.


(mki)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken


Cyber Deception ist eine Sicherheitsstrategie, bei der Angreifer gezielt in die Irre geführt und von realen, schützenswerten Systemen abgelenkt werden. Zu diesem Zweck kommen täuschend echt wirkende, aber funktionslose Systeme, Daten oder Dienste wie Decoys, Honeytokens oder Honeypots zum Einsatz.

Weiterlesen nach der Anzeige

In unserem zweitägigen Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken lernen Sie, wie Sie gezielt Täuschungsmanöver mit kostenlosen Open-Source-Tools durchführen.

Im Mittelpunkt stehen sogenannte Honeypots, spezielle digitale Fallen, die Angreifer anlocken und ihr Verhalten analysierbar machen. Sie lernen verschiedene Arten von Honeypots kennen, darunter Honeysystems, Honeyservices und Honeytoken, und erfahren, wie Sie diese sicher und glaubwürdig im lokalen Netzwerk, in der Cloud oder in Active-Directory-Umgebungen einrichten.

Sie lernen außerdem, wie Angreifer typischerweise vorgehen, wie man Täuschungen strategisch platziert und wie sich die erzeugten Alarme effizient und zentral auswerten lassen. Auch die Integration in bestehende IT-Strukturen und die Kombination verschiedener Deception-Werkzeuge werden thematisiert.

Der Workshop richtet sich an Administratoren und technisch versierte Sicherheitsverantwortliche, die mit eigenen Bordmitteln und Open-Source-Werkzeugen pragmatische Lösungen zur Angriffserkennung entwickeln möchten. Voraussetzung für die Teilnahme sind gute Kenntnisse auf der Windows- und Linux-Kommandozeile.

Referent des zweitägigen Workshops ist Frank Ully. Als erfahrener Pentester konzentriert er sich auf relevante Entwicklungen im Bereich der offensiven IT-Sicherheit.


Weitere iX-Workshops aus dem Bereich Netzwerk und Systeme

Weitere iX-Workshops aus dem Bereich Netzwerk und Systeme


(ilk)



Source link

Weiterlesen

Beliebt