Profile cover photo
Profile photo
mITSM Munich Institute for IT Service Management
12 followers
12 followers
About
Posts

Post has attachment
So wird ermittelt, wer hinter Hacker-Angriffen steckt
Die digitale Wühlarbeit nach Indizien

Die Aussagen der IT-Sicherheitsexperten nach Hacker-Angriffen, die mutmaßlich im staatlichen Auftrag erfolgten, sind oft Anlass für Sanktionen und Einreiseverbote. Entsprechend hoch sind die Erwartungen, die an Geheimdienste und IT-Sicherheitsforscher gestellt werden, wenn es um die Suche nach den Urhebern der Angriffe geht.

Mehr Infos unter: https://www.mitsm.de/so-wird-ermittelt-wer-hinter-hacker-angriffen-steckt

Post has attachment
Kostenlose ISO 27001/ITSec Foundation Prüfungen beim mITSM auf der it-sa 2017 in Nürnberg

Auch in diesem Jahr ist das mITSM als Aussteller auf dem Gemeinschaftsstand des Bayerischen IT-Sicherheitsclusters auf der it-sa 2017 vertreten: Vom 10. bis zum 12. Oktober in in Halle 9, Stand 615 können sich Besucher zu den Themen Penetration Testing / IT Forensik informieren und sich zudem noch auf ein ganz besonderes Angebot freuen:

Zum Anlass der am 1.10.2017 startenden neuen Partnerschaft mit der ICO (International Certification Organization) bietet das mITSM 60 Messebesuchern die Möglichkeit, eine kostenlose Foundation-Zertifizierungsprüfung in den Bereichen ISO 27001 bzw. ITSec zu absolvieren und zwar direkt auf dem Messestand - in einem recht ungewöhnlichen Prüfungsraum.

Mehr Infos unter: https://www.mitsm.de/das-mitsm-auf-der-it-sa-2017-in-nuernberg

Post has attachment
Weiterbildung leicht gemacht: Fördermittel für jeden Bedarf

Fortbildung ist nicht billig, was aber kein Hinderungsgrund sein muss, sich privat oder beruflich weiter zu qualifizieren. In einem auf der Stiftung Warentest-Seite veröffentlichten Leitfaden sind übersichtlich und für jeden Bedarf die Möglichkeiten aufgeführt, sich mit Unterstützungsmitteln von Bund und Ländern fortzubilden.

Mehr Infos unter: /www.mitsm.de/weiterbildung-leicht-gemacht-foerdermittel-fuer-jeden-bedarf

Post has attachment
Neue Formen der Cyberkriminalität kosten deutsche Wirtschaft Milliarden

Laut einer repräsentativen Studie des Digitalverbands Bitkom, ist in den letzten zwei Jahren mehr als jedes zweite Unternehmen aus dem Internet angegriffen worden. Davon wurden 53% der deutschen Firmen Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl, berichtete Spiegel Online. Alarmierend sind die Ergebnisse auch deshalb, weil der „klassische“ analoge Angriff immer seltener vorkommt, während die neuen Angriffsformen wie zum Beispiel "Social Engineering" zunehmen.

Mehr Infos unter: https://www.mitsm.de/neue-formen-der-cyberkriminalitaet-kosten-deutsche-wirtschaft-milliarden

Post has attachment
Agiles Testing - eine lohnende Investition

Agilität bescherte der Softwareentwicklung kurze Entwicklungszyklen mit schnellen Realisierungserfolgen. Um mit dem hohen Tempo mithalten zu können, muss sich das Testing den agilen Arbeitsweisen anpassen. Sonst wird die Auslieferung jeder neuen Software-Versionen riskant.

Mehr Infos unter: https://www.mitsm.de/agiles-testing-eine-lohnende-investition

Post has attachment
Sichere Software: DevOps als Friedensstifter

Die Prioritäten von Software-Entwicklern und Mitarbeitern der IT-Sicherheit scheinen, laut einem Bericht des Security Insider, oft unvereinbar zu sein: Software-Entwickler wollen schnell und möglichst unbehelligt arbeiten, die IT Security Fraktion hingegen legt das Hauptaugenmerk auf Sorgfalt und Sicherheit. Eine neue Studie belegt nun, dass die beiden Gruppen in entsprechenden Umgebungen wie z.B. DevOps, durchaus gemeinsame Ziele verfolgen können.

Mehr Infos unter: https://www.mitsm.de/sichere-software-devops-als-friedensstifter

Post has attachment
Desaster bei Verelox – Ex-Admin löscht Kundendaten

Wie Heise online berichtete, gab der Niederländische Hosting-Anbieter Verelox vor einigen Tagen bekannt, dass ein ehemaliger Administrator alle Kundendaten und die meisten Server gelöscht habe.

Mehr Infos unter: https://www.mitsm.de/desaster-bei-verelox-ex-admin-loescht-kundendaten

Post has attachment
Gelbe Punkte überführen Whistleblowerin

Vermutlich aufgrund verräterischer Wasserzeichen in einem Dokument wurde, laut einem Bericht der Süddeutschen online, die Mitarbeiterin eines NSA-Dienstleisters verhaftet. Die 25-jährige hatte Journalisten ein internes Dokument zugespielt, das die Beteiligung des russischen Geheimdienstes an einem Hackerangriff auf den Hersteller der Software, die bei den vergangenen Wahlen zum Einsatz kam, belegt.

Die umstrittene Technik MIC (Machine Identification Code), die die Whistleblowerin überführte, wird, was den meisten Nutzern unbekannt ist, von nahezu allen großen Druckerherstellern angewendet.

Mehr Infos unter: https://www.mitsm.de/gelbe-punkte-ueberfuehren-whistleblowerin

Post has attachment
Wannacry – ein Beispiel richtig schlechten Geschmacks

in den Tiefen des Internets lauern, laut einem ziemlich satirischen Artikel der Süddeutschen, gefährliche Kreaturen: Viren, Würmer und Trojaner treiben dort ihr Unwesen, legen Betriebssysteme lahm und stellen ein Dauerrisiko für jeden User dar.

https://www.mitsm.de/wannacry-ein-beispiel-richtig-schlechten-geschmacks

Post has attachment
Große Koalition plant großflächigen Einsatz von Staatstrojanern

Laut einem Bericht auf Golem.de möchte die große Koalition noch in den letzten Monaten der Legislaturperiode die rechtlichen Grundlagen für den Einsatz von Überwachungsprogrammen auf Endgeräten von Verdächtigen schaffen. Damit würde die bereits geplante Strafrechtsreform so verschärft, dass durch gehackte Smartphones oder Computer verschlüsselte Kommunikation überwacht (Quellen-TKÜ) bzw. Dateien ausgelesen werden können.

Mehr Infos unter: https://www.mitsm.de/grosse-koalition-plant-grossflaechigen-einsatz-von-staatstrojanern
Wait while more posts are being loaded