Veröffentlichungen
Manuel Atug, der seit mehr als 30 Jahren in der Informationssicherheit und dem Schutz kritischer Infrastrukturen als Berater und Prüfer arbeitet, sagt im Gespräch mit CHIP: "Open Source kann von Vorteil sein. Aber es muss eben auch Personen geben, die sich überhaupt die Mühe machen, den Quellcode auf Schwachstellen zu checken." Weiterlesen
Die NIS-2-Richtlinie der EU ist ein bedeutender Schritt hin zu einer resilienteren Gesellschaft. Gerade die Informationssicherheit der Einrichtungen des Bundes sollte dabei eine hohe Priorität genießen. Doch wie steht es um diese wichtige Infrastruktur in der Praxis? Wie lassen sich kritische Probleme der Informationssicherheit identifizieren und… Weiterlesen
Drei Sicherheitsforscher von Hisolutions, Björn Brauer, Deniz Adrian und David Mathiszik, entdeckten eine Schwachstelle, mit der es ihnen möglich war, Zimmertüren von Gästen in mehr als 3.000 Hotels in über 25 Ländern über das Internet zu öffnen. Weiterlesen
Manuel Atug zu den weltweiten IT-Problemen und wie kritische Infrastrukturen darauf vorbereitet waren. Weiterlesen
Ein Beispiel aus der Praxis zeigt, wie die IT-Grundschutz-Vorgehensweise mithilfe der Lernmethodik „Stationsarbeit“ in einem Beratungshaus erfolgreich vermittelt wurde. Ein Artikel von Alexander Sliwinski (+-Zugang notwendig) Weiterlesen
In drei Schrit­ten zur Ba­sis-Ab­si­che­rung als Grund­stein der In­for­ma­ti­ons­si­cher­heit – wie (nicht nur) Kom­mu­nen ihre Se­cu­ri­ty ef­fek­tiv auf­bau­en kön­nen. Ein Artikel von Heike Knobbe und Jonathan Weiß Weiterlesen

Tagesspiegel Background: Wimmelbild con tartufo

| Veröffentlichungen

Kolumne von Timo Kob: „Wimmelbild con tartufo" Weiterlesen
Kritische Infrastrukturen sind in unserer zunehmend vernetzten Welt gleichermaßen von entscheidender Bedeutung für das Funktionieren unserer Gesellschaft als auch attraktive Ziele für Cyberangriffe. Ein Artikel von Daniel Jedecke und Marius Wiersch (+-Zugang notwendig) Weiterlesen
Kolumne von Timo Kob: „Solche Äußerungen heizen Diskussionen unnötig an" Weiterlesen

<kes>: Nach dem Au­dit ist vor dem Au­dit

| Informationssicherheit

Der vorliegende Beitrag von Ivan Schulz liefert eine Übersicht über relevante Tätigkeiten, die man im Vorfeld eines Audits durchführen sollte, inklusive individueller Bewertung und Vorbereitung. Weiterlesen