Vertraulichkeit - Integrität - Verfügbarkeit in der Betriebstechnik aus Sicht von Industrie 4.0: Teil zwei
Ein in Industrie 4.0 verwaltetes automatisiertes Produktionssystem verfügt zwingend über ein internes / externes Daten- und Prozessmanagement-Netzwerk (Rezept von ...
Lesen
Überleben bei Angriffen: Cyber-Resilienz
Wie auf diesen Seiten wiederholt in Erinnerung gerufen und vor einigen Tagen von der Delegierten Behörde des Informationssystems für die Sicherheit der Republik wiederholt wurde, befindet sich Italien in einer starken ...
Lesen
Das Betriebssystem: die Seele des PCs
Wir können bestätigen, dass die erste große IT-Revolution mit der Geburt der Betriebssysteme stattfand, die tatsächlich der ganzen Welt die Verwendung von Geräten ermöglichten ....
Lesen
Social Engineering: Warum sollten Unternehmen davor Angst haben?
„Cyber-Sicherheit ist schwierig (vielleicht sogar unmöglich), aber stellen Sie sich für einen Moment vor, dass Sie erfolgreich waren. Bei Bedarf wird eine starke Verschlüsselung angewendet, die ...
Lesen
Vertraulichkeit - Integrität - Verfügbarkeit in der Betriebstechnik aus Sicht von Industrie 4.0: Teil eins
Mit dieser Studie möchten wir Sie einladen, mehr über die Welt der Operational Technology (OT) mit besonderem Bezug zur Cybersicherheit zu erfahren. Das Studio ist in zwei...
Lesen
Diversity & Inclusion: der Cyberschutz gefährdeter Gruppen
Bei der Bewertung des Cyber-Risikos basiert die Berücksichtigung eines großen Teils der Verwundbarkeit auf Beweisen und Studien viktimologischer Natur. Organisationen und...
Lesen
Sicherheit und DevOps: Was bedeutet „nach links verschieben“?
In dem im Mai von Verizon veröffentlichten Dokument DBIR (Data Breach Investigations Report) 2021 analysieren wir die Untersuchungen zu Computerunfällen und Datenschutzverletzungen der schwierigen ...
Lesen
Microsoft PowerShell und die neuen Grenzen der Malware
Die meisten Benutzer von Microsoft Windows (insbesondere Systemadministratoren) werden mindestens einmal von Windows PowerShell gehört haben, einem Interpreter von ...
Lesen
Verbrauchen Sie Cyber-Bedrohungs-Intelligenz
Die Arbeit führt oft dazu, dass ich mit Kunden über CyberSecurity, ihre Programme, ihre ...
Lesen
Internationaler Alarm! Wenn der Cyber-Feind den Schrank durchbricht ...
Seit den 70er Jahren hat die soziale und technologische Entwicklung das Paradigma schrittweise verändert ...
Lesen
Impfstoffe und Dark Web
COVID 19 hat unser Leben in den letzten 18 Monaten beeinflusst, indem es uns gezwungen hat, unsere Lebensgewohnheiten zu ändern ...
Lesen
"Networking" zur Verteidigung des "Netzwerks": der Fall MITRE ATT & CK
Wie in meinem vorherigen Artikel erwähnt, hat jeder Hacker ein "Angriffsbetriebsprofil", erkennbar an der ...
Lesen
Der Angriff auf die TOR-Infrastruktur - Kryptowährungen sind das eigentliche Ziel
Wenn es um Online-Anonymität und das Surfen im Dunkeln geht, wird häufig auf Tor Bezug genommen. In der allgemeinen Vorstellung von Tor ...
Lesen
Kennen Sie die Cyber-Taktik des Gegners
Jede Cyber-Sicherheits- und Cyber-Schutz-Aktivität basiert auf der Festlegung einer Grenze zwischen ...
Lesen
Venticento: eine in Italien hergestellte Exzellenz in der IT-Sicherheit
In anderen Artikeln haben wir uns bereits mit dem SOC (Security Operation Center) befasst, das es als Organisationseinheit definiert ...
Lesen
Wie anfällig ist die US-amerikanische Energieinfrastruktur?
Das entdecken die Amerikaner heutzutage. Sicher, es ist nicht das erste Mal, dass dies passiert ist, aber es ist wahrscheinlich das ...
Lesen
Der Aufstieg der Cyberkriminalität
Es klingt vielleicht wie ein Filmtitel, ist es aber nicht. Es ist viel einfacher eine triviale Realität! Täglich...
Lesen
l Das CISCO Co-Innovation Center in Mailand ein Jahr nach seiner Eröffnung
Im Januar 2020 eröffnete Cisco in Mailand im Rahmen des Wissenschaftsmuseums das erste in Europa ...
Lesen
Locked Shields: Das größte Cyber-Tutorial der Welt. Dieses Jahr gewinnt Schweden
Auch in diesem Jahr fand zwischen dem 13. und 16. April die Cyberübung Locked Shields statt. Wie jedes Jahr ...
Lesen
Facebook Data Public Disclosure und das beunruhigende Gefühl der Sucht nach Datenverletzungen
Technologie ist keine Ausnahme, da jeder andere Bereich der Gesellschaft seine eigenen heißen Themen und einige Worte hat ...
Lesen

Seiten