Eine neue Möglichkeit, Open-Source-Software zu zertifizieren. Die Herausforderung des AssureMOSS-Projekts
Europa ist weitgehend auf Open-Source-Software angewiesen, die hauptsächlich im Ausland entwickelt wird. Im europäischen digitalen Binnenmarkt ist die meiste Software ...
Lesen
Internet der Dinge, eine systemische Risikotechnologie. Hier, weil
Unter Internet-of-Things (IoT) verstehen wir all jene Technologien, die den Einsatz intelligenter Objekte ermöglichen, also Sensoren und Aktoren, die, verbunden mit dem Internet,...
Lesen
Cybersicherheit: Priorisierung der Sanierung der anfälligen Oberfläche
Priorisierung ist die Kunst, die Fragen „Wo fange ich an?“ zu beantworten. und „Womit mache ich weiter?“ In diesem Artikel analysieren wir, wie man Theorie und Praxis vergleicht, um ...
Lesen
Windows versus Sourgum
Es ist Samstag, der 17. Juli 2021 und zusammen mit Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto und ihren jeweiligen Familien sind wir in der Nähe von Dorgali, einer kleinen Stadt im Zentrum von...
Lesen
Estland und russische Spezialdienste beeinflussen Operationen im Cyberspace
Laut dem Jahresbericht 2021 „Internationale Sicherheit und Estland“ ist Russland weiterhin die größte Bedrohung für westliche Demokratien, auch im Cyberspace. Der...
Lesen
Künstliche Intelligenz: Umgehungstechniken und Cyber-Abwehr
Es widerspricht der Vorstellung von Rationalität, Geschwindigkeit, Effektivität und Effizienz, die wir aus Computern gemacht haben, aber die Realität ist, dass Systeme der künstlichen Intelligenz (KI ...
Lesen
Fake News, Deepfake, Fake People: die neue Grenze der Cybersicherheit
Während des Lockdowns im letzten Jahr begann ich, einen Artikel zu schreiben, der nie ans Licht kam und der darauf abzielte, die Menschen zum Nachdenken über das Phänomen der Fake News anzuregen, die ich...
Lesen
Von Rohdaten zu verwertbaren Informationen: Sichtbarkeit und Beobachtbarkeit
Es war einmal eine traditionelle IT... In einem klar definierten und begrenzten Unternehmensbereich existierten Server, Router, Switches, Workstations, Laptops, Firewalls und verschiedene andere Einheiten nebeneinander...
Lesen

  
Vertraulichkeit - Integrität - Verfügbarkeit in der Betriebstechnik aus Sicht von Industrie 4.0: Teil zwei
Ein automatisiertes Produktionssystem, das in der Industrie 4.0 verwaltet wird, verfügt zwangsläufig über ein internes Netzwerk.
Lesen
Überleben bei Angriffen: Cyber-Resilienz
Wie auf diesen Seiten wiederholt erwähnt und vor einigen Tagen von der Delegierten Behörde des... bekräftigt wurde.
Lesen
Das Betriebssystem: die Seele des PCs
Wir können sagen, dass die erste große Informationsrevolution mit der Geburt von Betriebssystemen stattfand, die ...
Lesen
Social Engineering: Warum sollten Unternehmen davor Angst haben?
„Cybersicherheit ist schwierig (vielleicht sogar unmöglich), aber stellen Sie sich für einen Moment vor, dass Sie es geschafft haben. Dort...
Lesen
Vertraulichkeit - Integrität - Verfügbarkeit in der Betriebstechnik aus Sicht von Industrie 4.0: Teil eins
Mit dieser Studie möchten wir Sie einladen, mehr über die Welt der Operational Technology (OT) mit Bezug zu erfahren...
Lesen
Diversity & Inclusion: der Cyberschutz gefährdeter Gruppen
Bei der Cyber-Risikobewertung basiert die Betrachtung eines Großteils der Schwachstellen auf Beweisen und...
Lesen
Sicherheit und DevOps: Was bedeutet „Linksverschiebung“?
Das im Mai von Verizon veröffentlichte DBIR-Dokument (Data Breach Investigations Report) 2021 analysiert die...
Lesen
Microsoft PowerShell und die neuen Grenzen der Malware
Die meisten Microsoft Windows-Benutzer (insbesondere Systemadministratoren) haben sicher schon davon gehört …
Lesen
Verbrauchen Sie Cyber-Bedrohungs-Intelligenz
Durch meine Arbeit komme ich oft in Gespräche mit Kunden über CyberSecurity, ihre Programme, ihre...
Lesen
Internationale Warnung! Wenn der Cyber-Feind in den Schrank eindringt ...
Seit den 70er Jahren des letzten Jahrhunderts hat die soziale und technologische Entwicklung das Paradigma schrittweise verändert ...
Lesen
Impfstoffe und Dark Web
COVID 19 hat unser Leben in den letzten 18 Monaten geprägt und uns gezwungen, unsere Lebensgewohnheiten zu ändern ...
Lesen
"Networking" zur Verteidigung des "Netzwerks": der Fall MITRE ATT & CK
Wie in meinem vorherigen Artikel erwähnt, hat jeder Hacker ein "Angriffsbetriebsprofil", erkennbar an der ...
Lesen

Seiten