Die Johannesstift-Diakonie ist Opfer eines Cyberangriffs geworden. Vieles läuft bereits wieder. Für den Experten Timo Kob ein gutes Zeichen - ein Interview.
Weiterlesen
Obwohl ein Großteil der Bestimmungen des Digital Operational Resilience Act (DORA) bereits über Mindestanforderungen an das Risikomanagement (MaRisk), die bankaufsichtlichen Anforderungen an die IT (BAIT) und dergleichen abgebildet wird, sind im Markt überraschend viele Großprojekte mit Millionenbudgets zu beobachten. Hendrik Hoppe, Jann-Christoph…
Weiterlesen
Vier Ausschüsse haben mehrere Empfehlungen zu NIS2 an den Bundesrat mitgegeben. Was wortlos in 1 Minute und 1 Sekunde durchgewunken wurde, erklärt Manuel Atug.
Weiterlesen
Mit sehr hoher Wahrscheinlichkeit müsse bei den Explosionen der kleinen Funkgeräte im Libanon Sprengstoff im Einsatz gewesen sein, so Manuel Atug, Experte für Cybersicherheit.
Weiterlesen
Die ZDF-Serie „Concordia“ spielt in einer fiktiven Stadt, in der Überwachung allgegenwärtig ist. Die Doku zur Serie aber zeigt: Überwachung wie in „Concordia“ ist vielfach bereits Wirklichkeit.
Weiterlesen
In der dritten Episode des Linklaters Podcasts CyberCrimeTime spricht Daniel Pauly mit Frank Rustemeyer aus der Geschäftsleitung von HiSolutions. Das Unternehmen ist als Dienstleister für Cyber-Security nicht nur umfassend in der Prävention und Auditierung tätig, sondern unterstützt seine Kunden auch im Schadensfall bei der Vorfallsbewältigung.
Weiterlesen
“Es scheint immer wieder Probleme dabei zu geben, dass man die Software nicht auf das jeweilige Gerät bringt oder dass die Software dort nicht funktioniert”, vermutet der deutsche IT-Sicherheitsexperte und Berater Manuel Atug. Auch personelle Probleme – für die Überwachung brauche man geschulte Teams – können ein Grund sein.
Weiterlesen
Manuel Atug, der seit mehr als 30 Jahren in der Informationssicherheit und dem Schutz kritischer Infrastrukturen als Berater und Prüfer arbeitet, sagt im Gespräch mit CHIP: "Open Source kann von Vorteil sein. Aber es muss eben auch Personen geben, die sich überhaupt die Mühe machen, den Quellcode auf Schwachstellen zu checken."
Weiterlesen
Die NIS-2-Richtlinie der EU ist ein bedeutender Schritt hin zu einer resilienteren Gesellschaft. Gerade die Informationssicherheit der Einrichtungen des Bundes sollte dabei eine hohe Priorität genießen. Doch wie steht es um diese wichtige Infrastruktur in der Praxis? Wie lassen sich kritische Probleme der Informationssicherheit identifizieren und…
Weiterlesen
Drei Sicherheitsforscher von Hisolutions, Björn Brauer, Deniz Adrian und David Mathiszik, entdeckten eine Schwachstelle, mit der es ihnen möglich war, Zimmertüren von Gästen in mehr als 3.000 Hotels in über 25 Ländern über das Internet zu öffnen.
Weiterlesen