Kennen Sie uns schon persönlich? Nein? Dann lassen Sie uns das ändern! Am 🗓Dienstag, den 22. Oktober 2024 ab 🕕18 Uhr laden wir Sie herzlich zu unserem exklusiven Networking-Event im Anschluss an den ersten Messetag der it-sa – Home of IT Security in Nürnberg ein. Erfahren Sie aus erster Hand, wie Sie #Kubernetes mit uns souverän und sicher in Kritischen Infrastrukturen einsetzen. Wir teilen unsere Erkenntnisse aus der Praxis mit Ihnen und freuen uns auf den Erfahrungsaustausch. Nutzen Sie die Gelegenheit, sich mit Branchenkollegen zu vernetzen und wertvolle Einblicke in die Herausforderungen und Lösungen rund um Kubernetes-Sicherheit zu gewinnen. Sie möchten an unserem Event teilnehmen? Dann wenden Sie sich bitte an Jörg Ihling-Höfer ⎈ oder Gabriella Balogh, um sich anzumelden und weitere Informationen zu erhalten. Wir freuen uns auf einen informativen Abend mit Ihnen!
Beitrag von KubeOps
Relevantere Beiträge
-
𝗡𝗲𝘂𝗲𝘀 𝗗𝗮𝘁𝘂𝗺 𝗳ü𝗿 𝗱𝗮𝘀 𝗡𝗜𝗦-𝟮 𝗜𝗻𝗸𝗿𝗮𝗳𝘁𝘁𝗿𝗲𝘁𝗲𝗻 – 𝗪𝗮𝘀 𝗦𝗶𝗲 𝗷𝗲𝘁𝘇𝘁 𝘀𝗰𝗵𝗼𝗻 𝘁𝘂𝗻 𝗸ö𝗻𝗻𝗲𝗻! ❌ 𝗡𝗜𝗦-𝟮 𝘃𝗲𝗿𝘀𝗰𝗵𝗼𝗯𝗲𝗻: Der heutige Tag hätte den Start der NIS-2-Richtlinie in Deutschland markiert. Nun wurde die Einführung auf März 2025 verschoben – eine wertvolle Gelegenheit die Cybersicherheit gezielt zu optimieren. 👉 𝗝𝗲𝘁𝘇𝘁 𝗮𝗸𝘁𝗶𝘃 𝘄𝗲𝗿𝗱𝗲𝗻: Unsere Erfahrung zeigt: Wer frühzeitig startet, kann die Vorgaben strategisch nutzen und nachhaltig in die Unternehmensorganisation integrieren. Die zusätzliche Zeit bietet die Chance, nicht nur die neuen Anforderungen zu erfüllen, sondern auch bestehende Sicherheitsmaßnahmen zukunftssicher zu gestalten. 👉 𝗠𝗶𝘁 𝗨𝗡𝗜𝗧𝗬 𝗮𝘂𝗳 𝗱𝗲𝗿 𝘀𝗶𝗰𝗵𝗲𝗿𝗲𝗻 𝗦𝗲𝗶𝘁𝗲: Wir empfehlen, die NIS-2-Vorgaben ab sofort in eine zukunftssichere Sicherheitsstrategie für Ihr Unternehmen zu übersetzen. UNITY unterstützt Sie in allen Phasen – von der Identifikation der Betroffenheit über die Zielbildentwicklung und Gap-Analyse bis zur Umsetzung maßgeschneiderter Maßnahmen. 👉 𝗦𝗽𝗿𝗲𝗰𝗵𝗲𝗻 𝗦𝗶𝗲 𝗺𝗶𝘁 𝘂𝗻𝘀: Gerne bieten wir Ihnen ein unverbindliches Erstgespräch an, um die Anforderungen der NIS-2-Richtlinie in Ihrem Unternehmen zu besprechen. Dabei teilen wir unsere Erfahrungen, Best Practices und Lösungsansätze mit Ihnen und planen potenzielle nächste Schritte. 💡 𝗝𝗲𝘁𝘇𝘁 𝘀𝘁𝗮𝗿𝘁𝗲𝗻 𝘂𝗻𝗱 𝗞𝗼𝗻𝘁𝗮𝗸𝘁 𝗮𝘂𝗳𝗻𝗲𝗵𝗺𝗲𝗻 𝘂𝗻𝘁𝗲𝗿: https://lnkd.in/e5Jd_bUP
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🔒 Schützt euer Unternehmen und steigert eure Produktivität🚀 Seid ihr bereit, euer Unternehmen vor Cyber-Bedrohungen zu schützen und die Effizienz zu steigern? Dann verpasst nicht unser exklusives Webinar am 23. Juli um 15:00 Uhr.🗓️ Erfahrt, wie eLux OS und der Island Enterprise Browser: Eure Verteidigung gegen Cyber-Bedrohungen stärken 🛡️ Arbeitsabläufe optimieren und die Produktivität steigern 📈 Nehmt teil und erhaltet wertvolle Einblicke und praktische Strategien, um euer Unternehmen auf das nächste Level zu heben. Meldet euch jetzt an: https://lnkd.in/ePmwffJD #VDI #eLux #IslandEnterpriseBrowser #Webinar #DigitaleTransformation #RemoteAccess
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
Fühlt sich Dein Unternehmen manchmal so an, als wäre es an der Startlinie festgenagelt, während andere in den Himmel schießen? Was hindert Dich daran, die Sterne zu erreichen? Oft sind es veraltete IT-Systeme, die Deine Fortschritte limitieren. Bei NMS haben wir die Lösung: Maßgeschneiderte IT-Services, die perfekt auf Deine Unternehmensbedürfnisse zugeschnitten sind – und das bereits ab 50€ pro User/pro Monat! 🌟 Nutze unsere Expertise, um Dein Unternehmen nicht nur auf den neuesten Stand der Technik zu bringen, sondern auch, um Dir einen klaren Wettbewerbsvorteil zu verschaffen. Es ist Zeit, alte Beschränkungen hinter sich zu lassen und mit NMS neue Höhen zu erreichen! 👉 Mach den ersten Schritt in eine leistungsstarke Zukunft: www.nms.de #reachforthestars #informatik #itdienstleister #itdienstleistung #cybersicherheit #modernerarbeitsplatz #modernworkplace #datenschutz #fachinformatik #informatiker #itsicherheit #itsupport #itsupportdeutschland #itberatung #itbetreuung #microsoft365 #weinheim
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
Am 6. Juni findet der CYBERsicher Zukunftstag der CYBERsicher - Transferstelle Cybersicherheit im Mittelstand statt. 🥳 Eine großartige Gelegenheit für IT-Dienstleister und Cybersicherheitsinitiativen um sich mit aktuellen Trends der Branche zu beschäftigen: 📌 Wie ist der aktuelle Stand bei der NIS-2-Richtlinie 📌 Welche Auswirkungen wird KI auf die Cybersicherheit haben? Gemeinsam diskutieren, Cybersicherheit anpacken und gleichzeitig Netzwerken! Anmelden können Sie sich ganz einfach hier: 👇
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Montagmorgen-Krise: Wenn die Backup-Lösung versagt Es war ein Montagmorgen wie aus einem Drehbuch für Unternehmenskrisen: In der Zentrale eines bekannten Produktionsunternehmens fielen plötzlich und unerwartet alle Server und Systeme aus. Nach dem ersten Schreck kam der erste Gedanke des Geschäftsführers gleich dem vieler seiner Kollegen in solchen Momenten: „Kein Problem, dafür haben wir eine Backuplösung eingerichtet.“ Diese Sicherheitsmaßnahme sollte das Unternehmen vor Datenverlust schützen – eine entscheidende Stütze für die fortlaufende Verfügbarkeit und Unversehrtheit essenzieller Geschäftsdaten. Erst kürzlich hatte man einen IT-Dienstleister beauftragt, diese essenzielle Aufgabe zu übernehmen. Doch in der Stunde der Wahrheit offenbarte sich eine erschütternde Realität: Die Backup-Infrastruktur war zwar vorhanden, aber sie war nie richtig konfiguriert oder auf ihre Funktionalität geprüft worden. Sämtliche Daten, die seit der Einrichtung der Systeme generiert worden waren, gingen unwiderruflich verloren. Eine Katastrophe, mit der man sich nun herumschlagen muss. Kosten, die anfallen, müssen investiert werden, um den Schaden zu beheben. Wer will schon dafür Geld ausgeben, wenn man es zur Vorbeugung eigentlich schon getan hat? Eine solche Situation stellt einen Albtraum für jedes Unternehmen dar und wirft drängende Fragen auf: Lag es an menschlichem Versagen oder fehlendem Engagement? Oder kam hier eine Kommunikationslücke zwischen Dienstleister und Klient zum Vorschein? Diese Frage werden wir nicht beantworten können, aber wir sorgen dafür, dass sie sich niemand bei unserem Service stellt. Wir möchten gemeinsam mit Dir eine sichere IT-Infrastruktur für Dein Unternehmen aufbauen. Unserer Meinung nach erreicht man das durch die richtige Expertise, eine solide Vertrauensbasis und gute Absprache. Wir arbeiten leidenschaftlich und gehen mit einer Einstellung an jedes Projekt heran, die Herausforderungen meistert, vor denen andere zurückschrecken. Unser Ziel ist es, der IT-Dienstleister in Köln zu sein, der Horrorgeschichten in Erfolgsgeschichten umwandelt und die Sorgen unserer Kunden in die Vergangenheit verbannt. Wenn Du mehr über uns wissen möchtest, schau gerne mal auf unserer Webseite vorbei hades-it.net. Dort haben wir alle unsere Produkte und Serviceleistungen zum Nachlesen. Dein Hades IT Team. #ITmadeEASY #HadesIT #ITSecurity #BackupSolutions #DigitalResilience #backupplan #trusttheprocess
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
POV: Es ist Sonntagmorgen und du berufst eine Krisensitzung ein, weil deine Systeme kompromittiert wurden😨 🗣 In unserer Kundenreview mit Thorsten Muck von OASE bekommt ihr super spannende Einblicke in die Gefühlswelt eines Geschäftsführers, der am eigenen Leib erfahren musste, was es bedeutet, Opfer eines Cyberangriffs zu werden. 🙏 Wir sind unglaublich dankbar für die offenen Worte und die Transparenz. Das Teilen solcher Erfahrungen macht deutlich, welchen Stellenwert die Cyber-Sicherheit in einem Unternehmen haben sollte. 📺 Welche Rolle die Cloud Designer dabei spielten, erfahrt ihr in diesem Ausschnitt. Die komplette Kundenreview von OASE findet ihr auf unserem YouTube Kanal oder unserer Website. #oase #cyberattacke #clouddesign #clouddesigner #it #sicherheit #kundenreview
Ausschnitt Kundenreview von OASE
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
99 Prozent Ihrer IT-Probleme mit einer (umfassenden) Maßnahme lösen? 🙌 Das ist mit einer Generalsanierung möglich. Denn oft steckt hinter den Schwächen und Problemen einer IT-Infrastruktur schlicht ein veraltetes System. 💾 So entstehen Datensilos, die die Zusammenarbeit erschweren; es eröffnen sich gefährliche Sicherheitslücken; und neue Anwendungen können erst gar nicht genutzt werden. 🚩 Nur eine kleine Liste an Problemen, die sich gefühlt endlos weiterführen lässt. Denn es herrscht oft ein Durcheinander in der Infrastruktur, wie unser System Engineer Patrick Uhlir bestätigt. Statt also einzelne Schwachstellen zu bekämpfen, geht die Generalsanierung dem eigentlichen Problem auf dem Grund: der veralteten IT-Infrastruktur. 💪 Net Professionales begleitet Unternehmen häufig bei diesem Neuanfang. Welche Vorteile die Generalsanierung hat, wie sie funktioniert und warum der Weg dabei oft in die Cloud führt: Das lesen Sie jetzt auf unserem Blog. 👉 https://lnkd.in/dES79EYJ #itinfrastruktur #itsanierung #itsupport
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
+++ NIS2 MYTHBUSTER +++ Letzten Freitag hatte ich die Gelegenheit, im Rahmen unserer "FeierabendInfoVeranstaltung" (FeIVe) die Kollegen über #NIS2 und das kommende Umsetzungsgesetz zu informieren. Als Managed Service und Cloud Provider ist die AU auch von NIS2 bzw. dem Umsetzungsgesetz betroffen 😜 Mir ist aufgefallen, dass im Netz häufig keine Primär- oder seriöse Sekundärquellen verwendet werden, wodurch Informationen lückenhaft kommuniziert werden – ganz nach dem Prinzip der stillen Post. Deshalb habe ich ein Briefing mit den wichtigsten Forderungen und Rahmenbedingungen gegeben. Inhaltlich ging es um fünf Themenkomplexe: ◾ Wer ist betroffen ◾ Was ist gefordert ◾ Kommunikation ◾ Einbindung der Geschäftsführung ◾ Mythbuster Ein Mythos wurde besonders intensiv besprochen: "𝗠𝗶𝘁 𝗱𝗲𝗿 𝗜𝗦𝗢𝟮𝟳𝟬𝟬𝟭 𝘀𝗶𝗻𝗱 𝘄𝗶𝗿 𝘀𝗮𝗳𝗲" Ein Kommentar, den man immer wieder hört. Tatsächlich ist es ein Mythos, der nicht stimmt. Die #ISO27001 belegt den Betrieb und die Funktionalität eines #Informationssicherheitsmanagementsystems (ISMS). Wenn eine Organisation beschließt, dass sie nur minimale Anforderungen an die Informationssicherheit hat, dann ist das #ISMS regulär nach ISO27001 zertifizierbar. Die NIS2 stellt jedoch konkrete Forderungen an ein Unternehmen, unabhängig von den selbst definierten Anforderungen. Diese technischen und organisatorischen Maßnahmen sind umzusetzen. Ziel vom Gesetzgeber ist es, eine "Baseline" für die #CyberResilience europäischer Unternehmen zu gewährleisten.
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
Diese Sessions erwarten Dich beim DITSK 2024 💥 Noch 44 Tage bis zum fünften Deutschen IT-Security Kongress. Schon gespannt, was Dich am 26. September erwartet? Heute gibt es einen weiteren Einblick in die Agenda des Tages. 😎 🚀 Chronologie des Scheiterns. Die packende Analyse einer Ransomware-Attacke | 14:05 Uhr | EWE Stage Es schien, als wäre es ein Tag wie jeder andere. Bis plötzlich nichts mehr ging. Wir tauchen ein, in die Timeline einer Ransomware-Attacke. Was wurde in den Jahren vor dem Cyber-Angriff übersehen? Was passiert in einer Organisation während einer Attacke? Warum sind Bedrohungsakteure immer wieder erfolgreich? Stefan (Engbers GmbH & Co.KG), Robert (Trend Micro) und Marcel (pco) beleuchten drei entscheidende Handlungsfelder. 🚀 Blick in die Praxis: Data Security im M365 Umfeld. | 13:30 Uhr | Workshop Space Vertrauliche Daten Deiner Mitarbeitenden, Finanzdaten oder doch der sensible Chat mit der Geschäftsführung über das neue Produkt. Bist Du Dir sicher, dass Deine Daten sicher sind? Lukas und Marvin (pco) beleuchten die Dringlichkeit der Datensicherheit im M365 Umfeld und zeigen konkrete Wege und effektive Strategien zur Implementierung entsprechender Sicherheitsmaßnahmen auf. Erfahre, wie Du mithilfe unseres strukturierten Vorgehensmodells Sicherheitsrisiken minimieren und den Schutz Deiner sensiblen Daten gewährleisten kannst. 🚀 No SOC. No Mercy. Bist Du bereit für den Cyber-Notfall? | 14:40 Uhr | Workshop Space Die Frage ist nicht, ob sondern wann. Der Worst Case: Deine Geschäftsprozesse stehen still, die Produktion fällt aus, die Unternehmenskommunikation bricht ein. Bist Du im Ernstfall in der Lage, angemessen zu reagieren? Rund um die Uhr? 365 Tage im Jahr? Hast Du genug Ressourcen und Manpower, um kritische Schwachstellen rechtzeitig zu erkennen? Gregor (Trend Micro) und Moritz (pco) tauchen mit Dir in die Welt des Security Operations Centers ein. Wir freuen uns, Dich beim #DITSK24 zu sehen. Du willst dabei sein? Den Link zur Anmeldung findest Du im Kommentar. 🚀 #ITISTALLES
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
❌ Kein entspannter Start ins Wochenende: Ein Update-Fehler wohl einer Crowdstrike-Anwendung hat eine weltweite IT-Panne ausgelöst. ❗ (kein Cyberangriff) ❗ 🎤 Dr. Sven Herpig von interface (formerly SNV) sagte mir gerade eben, dass eine große Herausforderung dabei vor allem sein dürfte, dass es zwar eine Möglichkeit gebe, das Problem des Updates rückabzuwickeln – das funktioniere allerdings nicht automatisiert und müsse händisch vorgenommen werden: „Das ist ein immenser Aufwand, der extrem viele Ressourcen lange binden wird und währenddessen der Schaden weiter steigt.“ Mehr dazu auch hier im Liveblog vom Tagesspiegel: https://lnkd.in/ee6Nav8D ✈ Betroffen sind oder waren Flughäfen, Krankenhäuser aber auch wohl Kommunen. Wie aus einer Pressemitteilung hervorgeht, etwa Kunden der Südwestfalen-IT. 🏠 Apropos Kommunen – und ja ich versuche jetzt einen weiten Bogen – im gestern erschienen Tagesspiegel Background Cybersecurity war davon natürlich noch nichts zu lesen. Wohl aber davon, was passiert, wenn Verwaltungen von Cyberzwischenfällen betroffen sind. ☎ Schnelle Hilfe in Cybernotfällen kam in der Vergangenheit von Bundesebene – etwa durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder vom Cyber and Information Domain Service German Armed Forces | Cyber- und Informationsraum Bundeswehr. Noch ist diese Art der Amtshilfe allerdings verfassungsrechtlich eine heikle Angelegenheit, da Bund und Länder weiter um eine notwendige Grundgesetzänderung streiten (aka BSI-Zentralstelle) 🚒 Dabei gibt es an der Schnittstelle von Bund und Ländern bereits mit dem Technischen Hilfswerk (THW) eine etablierte Einsatztruppe. Die Ampel wollte daher die Kompetenzen des THW auch um Cyberhilfe erweitern. Doch das Projekt steckt in der Konzeptphase fest, hat mein Kollege Paul Dalg herausgefunden und auch mal bei der AG KRITIS und Johannes 'ijon' Rundfeldt nachgehört. Wie geht es weiter? 👉 https://lnkd.in/ezd75fnq
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Wir freuen uns!