Manuel Atug, der seit mehr als 30 Jahren in der Informationssicherheit und dem Schutz kritischer Infrastrukturen als Berater und Prüfer arbeitet, sagt im Gespräch mit CHIP: "Open Source kann von Vorteil sein. Aber es muss eben auch Personen geben, die sich überhaupt die Mühe machen, den Quellcode auf Schwachstellen zu checken."
Weiterlesen
Die NIS-2-Richtlinie der EU ist ein bedeutender Schritt hin zu einer resilienteren Gesellschaft. Gerade die Informationssicherheit der Einrichtungen des Bundes sollte dabei eine hohe Priorität genießen. Doch wie steht es um diese wichtige Infrastruktur in der Praxis? Wie lassen sich kritische Probleme der Informationssicherheit identifizieren und…
Weiterlesen
Drei Sicherheitsforscher von Hisolutions, Björn Brauer, Deniz Adrian und David Mathiszik, entdeckten eine Schwachstelle, mit der es ihnen möglich war, Zimmertüren von Gästen in mehr als 3.000 Hotels in über 25 Ländern über das Internet zu öffnen.
Weiterlesen
Ein Beispiel aus der Praxis zeigt, wie die IT-Grundschutz-Vorgehensweise mithilfe der Lernmethodik „Stationsarbeit“ in einem Beratungshaus erfolgreich vermittelt wurde.
Ein Artikel von Alexander Sliwinski
(+-Zugang notwendig)
Weiterlesen
In drei Schritten zur Basis-Absicherung als Grundstein der Informationssicherheit – wie (nicht nur) Kommunen ihre Security effektiv aufbauen können.
Ein Artikel von Heike Knobbe und Jonathan Weiß
Weiterlesen
Kritische Infrastrukturen sind in unserer zunehmend vernetzten Welt gleichermaßen von entscheidender Bedeutung für das Funktionieren unserer Gesellschaft als auch attraktive Ziele für Cyberangriffe.
Ein Artikel von Daniel Jedecke und Marius Wiersch
(+-Zugang notwendig)
Weiterlesen
Der vorliegende Beitrag von Ivan Schulz liefert eine Übersicht über relevante Tätigkeiten, die man im Vorfeld eines Audits durchführen sollte, inklusive individueller Bewertung und Vorbereitung.
Weiterlesen