04/08/21 | Cyber
Eine neue Möglichkeit, Open-Source-Software zu zertifizieren. Die Herausforderung des AssureMOSS-Projekts
Europa ist weitgehend auf Open-Source-Software angewiesen, die hauptsächlich im Ausland entwickelt wird. Im europäischen digitalen Binnenmarkt ist die meiste Software ...
644
Lesen
02/08/21 | Cyber
Internet der Dinge, eine systemische Risikotechnologie. Hier, weil
Unter Internet-of-Things (IoT) verstehen wir all jene Technologien, die den Einsatz intelligenter Objekte ermöglichen, also Sensoren und Aktoren, die, verbunden mit dem Internet,...
727
Lesen
28/07/21 | Cyber
Cybersicherheit: Priorisierung der Sanierung der anfälligen Oberfläche
Priorisierung ist die Kunst, die Fragen „Wo fange ich an?“ zu beantworten. und „Womit mache ich weiter?“ In diesem Artikel analysieren wir, wie man Theorie und Praxis vergleicht, um ...
1032
Lesen
26/07/21 | Cyber
Windows versus Sourgum
Es ist Samstag, der 17. Juli 2021 und zusammen mit Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto und ihren jeweiligen Familien sind wir in der Nähe von Dorgali, einer kleinen Stadt im Zentrum von...
1368
Lesen
21/07/21 | Cyber
Estland und russische Spezialdienste beeinflussen Operationen im Cyberspace
Laut dem Jahresbericht 2021 „Internationale Sicherheit und Estland“ ist Russland weiterhin die größte Bedrohung für westliche Demokratien, auch im Cyberspace. Der...
509
Lesen
19/07/21 | Cyber
Künstliche Intelligenz: Umgehungstechniken und Cyber-Abwehr
Es widerspricht der Vorstellung von Rationalität, Geschwindigkeit, Effektivität und Effizienz, die wir aus Computern gemacht haben, aber die Realität ist, dass Systeme der künstlichen Intelligenz (KI ...
579
Lesen
14/07/21 | Cyber
Fake News, Deepfake, Fake People: die neue Grenze der Cybersicherheit
Während des Lockdowns im letzten Jahr begann ich, einen Artikel zu schreiben, der nie ans Licht kam und der darauf abzielte, die Menschen zum Nachdenken über das Phänomen der Fake News anzuregen, die ich...
1554
Lesen
12/07/21 | Cyber
Von Rohdaten zu verwertbaren Informationen: Sichtbarkeit und Beobachtbarkeit
Es war einmal eine traditionelle IT... In einem klar definierten und begrenzten Unternehmensbereich existierten Server, Router, Switches, Workstations, Laptops, Firewalls und verschiedene andere Einheiten nebeneinander...
457
Lesen
07/07/21 | Cyber
Vertraulichkeit - Integrität - Verfügbarkeit in der Betriebstechnik aus Sicht von Industrie 4.0: Teil zwei
Ein automatisiertes Produktionssystem, das in der Industrie 4.0 verwaltet wird, verfügt zwangsläufig über ein internes Netzwerk.
285
Lesen
06/07/21 | Cyber
Überleben bei Angriffen: Cyber-Resilienz
Wie auf diesen Seiten wiederholt erwähnt und vor einigen Tagen von der Delegierten Behörde des... bekräftigt wurde.
666
Lesen
05/07/21 | Cyber
Das Betriebssystem: die Seele des PCs
Wir können sagen, dass die erste große Informationsrevolution mit der Geburt von Betriebssystemen stattfand, die ...
3916
Lesen
30/06/21 | Cyber
Social Engineering: Warum sollten Unternehmen davor Angst haben?
„Cybersicherheit ist schwierig (vielleicht sogar unmöglich), aber stellen Sie sich für einen Moment vor, dass Sie es geschafft haben. Dort...
1051
Lesen
28/06/21 | Cyber
Vertraulichkeit - Integrität - Verfügbarkeit in der Betriebstechnik aus Sicht von Industrie 4.0: Teil eins
Mit dieser Studie möchten wir Sie einladen, mehr über die Welt der Operational Technology (OT) mit Bezug zu erfahren...
556
Lesen
23/06/21 | Cyber
Diversity & Inclusion: der Cyberschutz gefährdeter Gruppen
Bei der Cyber-Risikobewertung basiert die Betrachtung eines Großteils der Schwachstellen auf Beweisen und...
396
Lesen
21/06/21 | Cyber
Sicherheit und DevOps: Was bedeutet „Linksverschiebung“?
Das im Mai von Verizon veröffentlichte DBIR-Dokument (Data Breach Investigations Report) 2021 analysiert die...
1610
Lesen
16/06/21 | Cyber
Microsoft PowerShell und die neuen Grenzen der Malware
Die meisten Microsoft Windows-Benutzer (insbesondere Systemadministratoren) haben sicher schon davon gehört …
2079
Lesen
14/06/21 | Cyber
Verbrauchen Sie Cyber-Bedrohungs-Intelligenz
Durch meine Arbeit komme ich oft in Gespräche mit Kunden über CyberSecurity, ihre Programme, ihre...
549
Lesen
10/06/21 | Cyber
Internationale Warnung! Wenn der Cyber-Feind in den Schrank eindringt ...
Seit den 70er Jahren des letzten Jahrhunderts hat die soziale und technologische Entwicklung das Paradigma schrittweise verändert ...
860
Lesen
07/06/21 | Cyber
Impfstoffe und Dark Web
COVID 19 hat unser Leben in den letzten 18 Monaten geprägt und uns gezwungen, unsere Lebensgewohnheiten zu ändern ...
616
Lesen
02/06/21 | Cyber
"Networking" zur Verteidigung des "Netzwerks": der Fall MITRE ATT & CK
Wie in meinem vorherigen Artikel erwähnt, hat jeder Hacker ein "Angriffsbetriebsprofil", erkennbar an der ...
728
Lesen