mastodon.ie is one of the many independent Mastodon servers you can use to participate in the fediverse.
Irish Mastodon - run from Ireland, we welcome all who respect the community rules and members.

Administered by:

Server stats:

1.7K
active users

#informationssicherheit

1 post1 participant0 posts today

In unserer Stabsstelle #Informationssicherheit ist zum nächstmöglichen Zeitpunkt eine Stelle als

#Informationssicherheitsbeauftragter (w/m/d)

unbefristet in Vollzeit zu besetzen (Entgeltgruppe 14 / Besoldungsgruppe A 14).

💡 Das #Landesarchiv verwahrt alle Unterlagen der Behörden, Gerichte und sonstigen Stellen des Landes von bleibendem Wert und macht sie Interessierten zugänglich.

ℹ️ Die Stabsstelle Informationssicherheit ist beim Präsidenten des Landesarchivs in #Stuttgart angesiedelt.

👉 Mehr Informationen finden Sie unter interamt.de/koop/app/trefferli


#fedihire
#fedijobs
#archive
#jobs

Hach ja... wenn man dem kleineren Geschwisterkind erlaubt, Dinge am PC des größeren umzustellen, wenn dieses Mal wieder seinen Bildschirm nicht gesperrt hat und weggegangen ist...

Ich glaube, so schnell habe ich noch nie jemanden davon überzeugen können, Grundlagen der #Informationssicherheit zu beachten. Spätere Arbeitgeber können mir danken. 🤭

Win-L oder Control-Command-Q sind eure Freunde.

✨ BSI RETRO ✨

💡 Wusstet ihr, dass der IT-Grundschutz seit über 30 Jahren Begleiter für #Informationssicherheit in Behörden, Unternehmen und Institutionen ist?

Seit der ersten Ausgabe des IT-Grundschutz-Handbuchs 1994 hat sich viel getan. Heute bildet der IT-Grundschutz++ ein solides Fundament und Arbeitswerkzeug. Diesen entwickeln wir angesichts der wachsenden Bedrohungslage kontinuierlich weiter.

Mehr zu unserem IT-Grundschutz 👉 bsi.bund.de/dok/128656

#BSI #ITGrundschutz #Retro
📷 BSI

𝗛𝗶𝗦𝗼𝗹𝘂𝘁𝗶𝗼𝗻𝘀 𝘀𝗰𝗵𝗹𝗶𝗲ß𝘁 𝗥𝗲𝗴𝗲𝗹𝘂𝗻𝗴𝘀𝗹ü𝗰𝗸𝗲Neuer 𝗶𝗺 𝗚𝗿𝘂𝗻𝗱𝘀𝗰𝗵𝘂𝘁𝘇 - 𝗡𝗲𝘂𝗲𝗿 𝗕𝗮𝘂𝘀𝘁𝗲𝗶𝗻 𝘃𝗲𝗿ö𝗳𝗳𝗲𝗻𝘁𝗹𝗶𝗰𝗵𝘁

Die Gefährdung der #Informationssicherheit durch Haustiere am Heimarbeitsplatz wird im #IT-Grundschutzkompendium des #BSI bisher nicht betrachtet. Doch die jährlichen Schäden sind immens! Mit unserem neuen Baustein ORP.bd.1 „Allgemeines Haustier“ ergänzen Sie Ihr Sicherheitskonzept und steigern die #Resilienz im Homeoffice.
Der Baustein zum Nachlesen: hisolutions.com/detail/grundsc
#ITGrundschutz #ITSicherheit

Als Datenschutzbeauftragter blogge ich im Datenschutz-Blog der TU-Berlin:
blogs.tu-berlin.de/datenschutz

Neben #Datenschutz auch über #Informationssicherheit, #Digitalisierung an Hochschulen und verwandten Themen.

#neuhier bei Mastodon um an anregenden Diskussionen teilzuhaben und Informationen auszutauschen.

Aktiv bin ich auch im Aktionsbündnis neue Soziale Medien bewegung.social/@neusom

blogs.tu-berlin.deDatenschutz – Unter dem Radar – Hier bloggt das Team Datenschutz der TU Berlin

@erebion @inaruck es gibt soviele Gründe weshalb Mensch nicht @signalapp vertrauen sollte.

Aber um es nochnal klar zu erklären:

Nur echte #Dezentralisierung wie bei #XMPP+#OMEMO kann #Datenschutz, #Informationssicherheit und #Vertraulichkeit sicherstellen.

Die strukturellen Probleme von Signal machen es angesichts einer #gleichgeschaltet|en #USA ein absolut unnötiges #Risiko, denn ich garantiere @Mer__edith wird für keine*n User*in lebenslange #Beugehaft riskieren!

Und #Signal ist sehr wohl in der Lage #Govware - #Backdoors zu integrieren, denn sonst wären die wegen #ITAR bereits geknastet worden, weil diese #Nutzer*innen aus #Kuba, #Nordkorea und #Russland haben!

Diesen Mittwoch ist beim Security-Meetup #Kassel ein 3D-Welten Workshop zu Sicherheitsthemen von @SNeunes

3D-Welten sind ein Werkzeug, um gemeinsam Ziele und Prioritäten zu visualisieren und zu klären.

Zeit un Ort:

  • Mi 12.02.2025 18:00-21:00
  • bei Micromata, Marie-Calm-Straße 1

Anmeldung unter meetup.com/it-security-kassel/ oder einfach vorbeikommen (es gibt auch Getränke und Pizza)

#Cybersicherheit #ITSIcherheit #Informationssicherheit

Fragestellung

MeetupSecurity Meetup 0x5A (on Site) (Nr 90) - 3D-Welten Workshop, Wed, Feb 12, 2025, 6:00 PM | Meetup**Workshop 3D - Welten mit Susanne Neunes, [https://www.susanne-neunes.de](https://www.susanne-neunes.de)** IT-Security bezogene Themen sind oft vieldeutig, komplex und da

Stefanie Euler vom Bundesamt für Sicherheit in der Informationstechnik erklärt, was das BSI für Länder und Kommunen bereithält. Derzeit gäbe es Kooperationsvereinbarungen mit neun Bundesländern. Ziel dieser Kooperation ist es, sich in Fragen der IT-Sicherheit zu unterstützen. Um das Thema noch stärker in die Fläche zu bringen, arbeite man Hand in Hand mit den Ländern als Multiplikatoren.

@bsi
#ModernDenken #SachsenAnhalt #Informationssicherheit

𝗭𝗲𝗿𝗼 𝗧𝗿𝘂𝘀𝘁 𝗮𝗹𝘀 𝗻𝗲𝘂𝗲𝗿 𝗠𝗮ß𝘀𝘁𝗮𝗯 𝗳ü𝗿 𝗱𝗲𝗻 𝗜𝗧-𝗚𝗿𝘂𝗻𝗱𝘀𝗰𝗵𝘂𝘁𝘇?
Perspektivisch wird sich der IT-Grundschutz schrittweise auf die Zero-Trust-Architektur (ZTA) als Prinzip der Informationssicherheit ausrichten. Unsere Experten Andreas G. Barke und Volker Tanger benennen in ihrem Artikel in der aktuellen kes - Zeitschrift für Informations-Sicherheit, warum man Zero Trust benötigt, was das ZTA-Kernprinzip ist und wie sich der IT-Grundschutz künftig in dieser Richtung weiterentwickeln könnte. Hier die Essentials ihres Fachbeitrags:

🔒 Warum Perimeterschutz nicht mehr ausreicht:

Angriffe wie SolarWinds, Log4Shell und der Hafnium-Exploit zeigen: Das traditionelle Perimeter-Sicherheitsmodell stößt an seine Grenzen. Netzwerke, Geräte und sogar vertrauenswürdige Systeme gelten heute als potenziell kompromittiert. Der Fokus muss sich weg vom Netzwerk und hin zu den Daten und deren Schutz verlagern.

💡 Zero Trust: Vertrauen ist keine Option

Eine Zero Trust Architektur (ZTA) ersetzt implizites Vertrauen durch rigorose, kontinuierliche Authentifizierung und Verifizierung – getreu dem Prinzip „Never trust, always verify.“ Jede Verbindung zwischen Nutzenden und Ressourcen erfolgt im 1:1-Verhältnis – ohne Zwischeninstanzen wie externe Trust-Broker oder Identity-Provider.

🛡️ IT-Grundschutz als Basis:

Der IT-Grundschutz bietet bereits wichtige Bausteine, die eine ZTA unterstützen können, etwa das Prinzip der minimalen Rechtevergabe, Identitäts- und Zugriffsmanagement oder Maßnahmen zur Überwachung und Protokollierung. Um ZTA vollständig zu integrieren, sind jedoch weitere tiefgehende technische und organisatorische Anpassungen erforderlich.

📌 Von Zero Trust zu Minimal Trust:

Da in der Praxis eine völlige Abkehr von Drittanbietern oft unrealistisch ist, sollte der zutreffendere Begriff „Minimal Trust“ genutzt werden: Vertrauen wird auf das absolut Notwendige reduziert, Abhängigkeiten entlang der Lieferkette werden minimiert.

📖 Zum kes-Artikel (Abo-Vollversion): ▶️ kes-informationssicherheit.de/