Veröffentlichungen

<kes>: Nach dem Au­dit ist vor dem Au­dit

| Informationssicherheit

Der vorliegende Beitrag von Ivan Schulz liefert eine Übersicht über relevante Tätigkeiten, die man im Vorfeld eines Audits durchführen sollte, inklusive individueller Bewertung und Vorbereitung. Weiterlesen
Menschen machen Fehler, schlecht geschulte Menschen umso mehr. Schaut man auf Zahlen und Studien der letzten Jahre müssten Schulungen oder Sensibilisierungsmaßnahmen offenbar an vielen Stellen noch höher priorisiert werden – aber genügt das? Ein Artikel von Kalina Sperber. (+-Zugang notwendig) Weiterlesen
Ein Artikel von Rafael Trampnau (+-Zugang notwendig) Weiterlesen
Ein Cyberangriff legt aktuell Online-Dienste der Brandenburger Polizei lahm. IT-Sicherheitsexperte Manuel Atug erklärt im Interview, wieso ihn das verwundert und wie man sogenannten "DDoS"-Attacken leicht hätte vorbeugen können. Weiterlesen

<kes>: NIS-2 und die öf­fent­li­che Ver­wal­tung

| Informationssicherheit

Frü­hes Han­deln wird sich rech­nen. Artikel von Rafael Trampnau und Kalina Sperber (+-Zugang notwendig) Weiterlesen
Kolumne von Timo Kob: „Vorhaben, Verordnungen und Strategien: Schnell und gut, bitte" Weiterlesen

Tagesspiegel Background: Das Cyber-Bobbycar

| Veröffentlichungen

Kolumne von Timo Kob: „Das Cyber-Bobbycar" Weiterlesen

Der menschliche Faktor in der IT-Security

| Veröffentlichungen

Kolumne von David Fuhr: Der menschliche Faktor in der IT-Security, iX 09/2020. Weiterlesen
Kolumne von Timo Kob: „Die Cybersicherheit und das F-Wort“ Weiterlesen
Artikel von David Fuhr: „Patch me if you can: Im Krieg ist die Cyberwa(h)rheit das erste Opfer“, Heise Online. Weiterlesen