Conet Webinar zu NIS am 14. Mai

Die Firma Conet veranstaltet am 14. Mai das Webinar „NIS-2- & KRITIS-Compliance“. Im Herbst erweitert die NIS-2-Richtlinie den Geltungsbereich, Anforderungen und Pflichten für Kritische Infrastrukturen. In dem kostenfreien Webinar erfahren Sie den aktuellen Stand der nationalen Umsetzung der NIS-2-Richtlinie, die Änderungen und neu hinzugekommene Anforderungen. Termin: Dienstag, 14. Mai 2024 Weiterlesen

Webinar „Datenvisualisierung in der öffentlichen Verwaltung“ am 14. Mai

Die Firma Disy Informationssysteme GmbH veranstaltet am 14. Mai ab 09.00 Uhr ein Webinar zum Thema „Datenvisualisierung in der öffentlichen Verwaltung: Komplexe Informationen kommunizieren“. Die Kommunikation komplexer Informationen spielt in der öffentlichen Verwaltung eine große Rolle: Gerade Führungskräfte benötigen fundierte Informationen, um effektiv zu handeln. Die Visualisierung von Daten hilft Weiterlesen

KDVZ sucht Anwendungsbetreuer Finanzen/INFOMA (m/w/d)

Die Kommunale Datenverarbeitungszentrale Rhein Erft Rur (KDVZ) sucht unter der Referenznummer 11787449-SDE einen Anwendungsbetreuer Finanzen für INFOMA (m/w/d). Die Stelle kann in Vollzeit oder Teilzeit wahrgenommen werden. Der Zweckverband Kommunale Daten­ver­arbeitungszentrale (kdvz) Rhein-Erft-Rur ist als IT-Dienstleister seit über 40 Jahren Partner und erster Ansprechpartner für 33 Kommunal­verwaltungen im Raum Köln Weiterlesen

Bund veröffentlicht Registerlandkarte-Webseite

Das Bundesverwaltungsamt hat zusammen mit dem Statistischen Bundesamt die Webseite Registerlandkarte veröffentlicht. Dort werden Metadaten von über 280 Registern öffentlich dargestellt. Die RLK ist Teil der Registermodernisierung, das dem Projektmanagement und der Dokumentation dient und erleichtert die Umsetzung des Once-Only-Prinzips. Die Registerlandkarte ist die transparente Datendrehscheibe der öffentlichen Verwaltung, welche Weiterlesen

ZIT-BB sucht IT-Anwendungsadministratoren (m/w/d)

Der ZIT-BB ist der zentrale IT-Dienstleister des Landes Brandenburg. Im Geschäftsbereich 2 – Kompetenzzentren, Verfahren, IT-Sicherheit – sucht der ZOT-BB zum nächstmöglichen Zeitpunkt IT-Anwendungsadministratoren (m/w/d) (Kennzeichen: 2023/25 GB 2 E10). Die Stellen sind unbefristet zu besetzen. Bei dieser Ausschreibung handelt es sich um eine Dauerausschreibung. Der Arbeitsort ist Potsdam. Der Weiterlesen

Südwestfalen-IT sucht Systemadministrator (m/w/d) Datensicherung

Die Südwestfalen-IT ist ein kommunaler IT Zweckverband mit Standorten in Siegen und Hemer. Mit über 350 Mitarbeitenden betreut die Südwestfalen IT 72 Kommunen im Verbandsgebiet. Aktuell sucht die Südwestfalen einen Systemadministrator (m/w/d) Datensicherung, auch um die Ursachen des Cyberangriffes aufzuarbeiten. Aufgaben Installation, Konfiguration und Wartung von Datensicherungslösungen auf Basis von Weiterlesen

Schwachstelle in Cisco IMC

Unternehmen, die Geräte mit Cisco Integrated Management Controller (Cisco IMC) einsetzen, sollten die Systeme schnellstmöglich aktualisieren, da ein Exploit (CVE-2024-20295, CVSS-Wert 8.8) bekannt wurde. Die Sicherheitslücke betrifft die Befehlszeilenschnittstelle (CLI), die es einem authentifizierten, lokalen Angreifer ermöglicht, Befehls­injektions­angriffe auf das zugrundeliegende Betriebssystem durchzuführen und so Administratorrechte zu erlangen. Betroffen von Weiterlesen

Datenschutzkonferenz (DSK) fordert Bußgelder gegen Behörden

Im Zuge der anstehenden Änderung des Bundesdatenschutzgesetzes fordert die Datenschutzkonferenz (DSK), daß zukünftig auch Bußgelder gegen Behörden und öffentliche Stellen ausgesprochen werden. Die Datenschutzkonferenz schlägt in der Überarbeitung des Gesetzes folgende Formulierung vor: „Die Datenschutzkonferenz fördert die Koordinierung und die Zusammenarbeit der Aufsichtsbehörden des Bundes und der Länder sowie eine Weiterlesen

Webinar „Der Kampf gegen Ransomware“ am 29.05.

In diesem Webinar erhalten Sie einen Einblick in die aktuellen Herausforderungen beim Thema Remote-Ransomware sowie praxisnahe Empfehlungen für effektiven Schutz. Im Spezialfall der Remote-Ransomware nutzen Angreifer ein einziges nicht ausreichend geschütztes Endgerät. Darüber verschaffen sie sich unbemerkt Zugang und verschlüsseln dann Daten auf eigentlich geschützten Geräten, die mit demselben Netzwerk Weiterlesen