Cybersicherheit: Priorisieren Sie die Behebung der anfälligen Oberfläche
Priorisierung ist die Kunst der Beantwortung der Fragen "Wo fange ich an?" und "womit mache ich weiter?" In diesem Artikel analysieren wir, wie man Theorie und Praxis vergleicht, um ...
Lesen
Windows versus Sourgum
Es ist Samstag, der 17. Juli 2021 und zusammen mit Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto und ihren jeweiligen Familien sind wir in der Nähe von Dorgali, einer kleinen Stadt im Zentrum von ...
Lesen
Estland und russische Spezialdienste beeinflussen Operationen im Cyberspace
Laut dem Jahresbericht „Internationale Sicherheit und Estland“ von 2021 ist Russland auch im Cyberspace weiterhin die Hauptbedrohung für westliche Demokratien. Das...
Lesen
Künstliche Intelligenz: Umgehungstechniken und Cyber-Abwehr
Es widerspricht der Vorstellung von Rationalität, Geschwindigkeit, Effektivität und Effizienz, die wir aus Computern gemacht haben, aber die Realität ist, dass Systeme der künstlichen Intelligenz (KI ...
Lesen
Fake News, Deepfake, Fake People: die neue Grenze der Cybersicherheit
Während des Lockdowns im letzten Jahr habe ich angefangen, einen Artikel zu schreiben, der nie das Licht der Welt erblickte und der das Ziel hatte, die Leute dazu zu bringen, über das Phänomen der Fake News nachzudenken, die ich habe ...
Lesen
Von Rohdaten zu verwertbaren Informationen: Sichtbarkeit und Beobachtbarkeit
Es war einmal die traditionelle IT ... In einem klar definierten und begrenzten Unternehmensbereich existierten Server, Router, Switches, Workstations, Laptops, Firewalls und verschiedene andere Einheiten nebeneinander ...
Lesen
Vertraulichkeit - Integrität - Verfügbarkeit in der Betriebstechnik aus Sicht von Industrie 4.0: Teil zwei
Ein in Industrie 4.0 verwaltetes automatisiertes Produktionssystem verfügt zwingend über ein internes / externes Daten- und Prozessmanagement-Netzwerk (Rezept von ...
Lesen
Überleben bei Angriffen: Cyber-Resilienz
Wie auf diesen Seiten wiederholt in Erinnerung gerufen und vor einigen Tagen von der Delegierten Behörde des Informationssystems für die Sicherheit der Republik wiederholt wurde, befindet sich Italien in einer starken ...
Lesen
Das Betriebssystem: die Seele des PCs
Wir können sagen, dass die erste große IT-Revolution mit der Geburt der Betriebssysteme stattfand, die ...
Lesen
Social Engineering: Warum sollten Unternehmen davor Angst haben?
„Cyber-Sicherheit ist schwierig (vielleicht sogar unmöglich), aber stellen Sie sich für einen Moment vor, dass Sie erfolgreich waren. Dort...
Lesen
Vertraulichkeit - Integrität - Verfügbarkeit in der Betriebstechnik aus Sicht von Industrie 4.0: Teil eins
Mit dieser Studie möchten wir Sie einladen, mehr über die Welt der Operational Technology (OT) mit Bezug auf ...
Lesen
Diversity & Inclusion: der Cyberschutz gefährdeter Gruppen
Bei der Bewertung des Cyber-Risikos basiert die Berücksichtigung eines großen Teils der Schwachstelle auf Beweisen und ...
Lesen
Sicherheit und DevOps: Was bedeutet „nach links verschieben“?
In dem im Mai von Verizon veröffentlichten Dokument DBIR (Data Breach Investigations Report) 2021 analysieren wir die ...
Lesen
Microsoft PowerShell und die neuen Grenzen der Malware
Die meisten Benutzer von Microsoft Windows (insbesondere Systemadministratoren) werden von ...
Lesen
Verbrauchen Sie Cyber-Bedrohungs-Intelligenz
Die Arbeit führt oft dazu, dass ich mit Kunden über CyberSecurity, ihre Programme, ihre ...
Lesen
Internationaler Alarm! Wenn der Cyber-Feind den Schrank durchbricht ...
Seit den 70er Jahren hat die soziale und technologische Entwicklung das Paradigma schrittweise verändert ...
Lesen
Impfstoffe und Dark Web
COVID 19 hat unser Leben in den letzten 18 Monaten beeinflusst, indem es uns gezwungen hat, unsere Lebensgewohnheiten zu ändern ...
Lesen
"Networking" zur Verteidigung des "Netzwerks": der Fall MITRE ATT & CK
Wie in meinem vorherigen Artikel erwähnt, hat jeder Hacker ein "Angriffsbetriebsprofil", erkennbar an der ...
Lesen
Der Angriff auf die TOR-Infrastruktur - Kryptowährungen sind das eigentliche Ziel
Wenn es um Online-Anonymität und das Surfen im Dunkeln geht, wird häufig auf Tor Bezug genommen. In der allgemeinen Vorstellung von Tor ...
Lesen
Kennen Sie die Cyber-Taktik des Gegners
Jede Cyber-Sicherheits- und Cyber-Schutz-Aktivität basiert auf der Festlegung einer Grenze zwischen ...
Lesen

Seiten