Manuel Atug, der seit mehr als 30 Jahren in der Informationssicherheit und dem Schutz kritischer Infrastrukturen als Berater und Prüfer arbeitet, sagt im Gespräch mit CHIP: "Open Source kann von Vorteil sein. Aber es muss eben auch Personen geben, die sich überhaupt die Mühe machen, den Quellcode auf Schwachstellen zu checken."
Weiterlesen
Die NIS-2-Richtlinie der EU ist ein bedeutender Schritt hin zu einer resilienteren Gesellschaft. Gerade die Informationssicherheit der Einrichtungen des Bundes sollte dabei eine hohe Priorität genießen. Doch wie steht es um diese wichtige Infrastruktur in der Praxis? Wie lassen sich kritische Probleme der Informationssicherheit identifizieren und…
Weiterlesen
Drei Sicherheitsforscher von Hisolutions, Björn Brauer, Deniz Adrian und David Mathiszik, entdeckten eine Schwachstelle, mit der es ihnen möglich war, Zimmertüren von Gästen in mehr als 3.000 Hotels in über 25 Ländern über das Internet zu öffnen.
Weiterlesen
Wie weit verbreitet die Sicherheitssoftware von CrowdStrike ist, konnte man am Freitag sehen. Bei vielen Kunden, zu denen auch Flughäfen in Deutschland gehören, ging gar nichts mehr. „CrowdStrike ist ein Platzhirsch“, sagt Cyberexperte Manuel Atug.
Weiterlesen
Versicherungsmonitor:
Im Gefolge der besseren Schutzmaßnahmen stagniert die Bereitschaft, sich auch durch eine Versicherung zu schützen.
Ein Artikel von Frank Rustemeyer und Tobias Wenhart von Hiscox.
(Abonnement notwendig)
Weiterlesen
Während ganz Europa gebannt auf die Fußball-Europameisterschaft blickt und die Teams um den Titel kämpfen, steht ein anderes Wettkampffeld im Mittelpunkt: die komplexe Welt der IT-Kosten in der hybriden IT-Landschaft. Hier geht es um weit mehr als nur Technologie – es geht um Effizienz, Sicherheit und die Herausforderungen, die Unternehmen bei der…
Weiterlesen
Heise iX 7/2024:
Will man einen KI-Chatbot mit der internen Dokumentensammlung nutzen, ist Retrieval Augmented Generation Stand der Technik. Ein einfacher Prototyp lässt sich mit wenigen Zeilen Code erstellen.
Ein Artikel von Ronny Frankenstein und Kai Konitzer.
(Heise-Login notwendig)
Weiterlesen
Heise iX Spezial:
Um Taktiken und Techniken von Angreifern zu verstehen, müssen sich Verteidigende in deren Denkweise hineinversetzen. Ein Artikel von Andreas Barke und Jonathan Weiß.
(Heise-Login notwendig)
Weiterlesen
Heise iX Spezial:
Die kaum übersehbare Menge an Logfiles erschwert heutzutage das Erkennen von Angriffen auf Unternehmen und Organisationen. Gleichzeitig mangelt es an Securityfachpersonal. Wie stellt man es also an, Angriffe zeitnah zu erkennen und darauf zu reagieren?
Ein Artikel von Andreas Barke, Jens Ohlig und Volker Tanger
(Heise-Login…
Weiterlesen