Infografik: Cybersecurity 2018 – Stimmungsbild der Sicherheitsbranche

Dieser Beitrag wurde unter News abgelegt am von .

Infografik Cybersecurity

Infografik: Cybersecurity 2018 – Stimmungsbild der Sicherheitsbranche: Im Rahmen einer Umfrage zur Handelsblatt Jahrestagung Cybersecurity 2018 wurden im Oktober 2018 3.400 Fach- und Führungskräften aus dem Bereich Cybersecurity und IT-Sicherheit folgende Fragen gestellt:

  • SEHEN SIE DIE GEFAHR VON CYBERANGRIFFEN IN DEUTSCHLAND ALS STEIGEND AN?
  • WELCHE SCHUTZMASSNAHMEN GIBT ES IN IHREM UNTERNEHMEN?
  • WAR IHR UNTERNEHMEN IN DEN LETZTEN 24 MONATEN DAS ZIEL VON CYBERANGRIFFEN?
  • WELCHE VERBESSERUNGSVORSCHLÄGE HÄTTEN SIE ZUR ZUSAMMENARBEIT IM BEREICH IT-SICHERHEIT VON BUND, LÄNDERN UND PRIVATWIRTSCHAFT IN DEUTSCHLAND?
  • WAS HALTEN SIE VON DER MÖGLICHKEIT VON CYBER-GEGENANGRIFFEN („HACK BACK“)?

Wir haben die Ergebnisse dieser Umfrage zur Handelsblatt Jahrestagung Cybersecurity 2018 (27. & 28. November, Pullman Berlin Schweizerhof) zusammengefasst und in einer Infografik visualisiert. Weiterlesen

Mindeststandards für Staatliches Hacking (Gastbeitrag von DER TAGESSPIEGEL)

Dieser Beitrag wurde unter News abgelegt am von .

Staatliches Hacking

Über die Frage welche aktiven Maßnahmen der Staat bei der Strafverfolgung im Internet und bei der Cyberabwehr ergreifen darf, wird im politischen Berlin schon länger diskutiert. Dazu, wie Mindeststandards für ein staatliches Hacking aussehen könnten, hat die Stiftung Neue Verantwortung (SNV) im Rahmen ihres Transatlantic Cyber Forums diskutiert. Die daraus abgeleiteten Empfehlungen hat die SNV in einem Arbeitspapier mit dem Titel A Framework for Government Hacking in Criminal Investigations zusammengefasst. Weiterlesen

BSI veröffentlicht IT-Sicherheitsbericht: Deutschland ist zu leicht angreifbar

Dieser Beitrag wurde am von in Allgemein, News veröffentlicht. Schlagworte: .

BSI veröffentlicht IT-Sicherheitsbericht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI), Deutschlands Cybersecurity-Behörde, hat am gestrigen Tag den Lagebericht zur IT-Sicherheit 2018 veröffentlicht. Dieser liest sich wie ein Science-Fiction-Krimi: digitale Angriffe auf die Energieversorgung, Funkzugriff auf Herzschrittmacher beliebiger Patienten, Hacker-Attacken auf Autos und deren Steuerungssysteme. Wie angespannt ist die Lage tatsächlich?

Weiterlesen

Cybersecurity in der Medienbranche
(Michael Schmid, Hubert Burda Media)

Dieser Beitrag wurde unter Allgemein abgelegt am von .

Michael Schmid Medienhaus Burda

Auch in der Cybersecurity verläuft es laut Michael Schmid, stellvertretender CISO bei Hubert Burda Media, nach dem Pareto-Prinzip: 80% der Arbeit lassen sich mit 20% Arbeitsaufwand bewältigen, aber die restlichen 20% erfordern 80% der Ressourcen. So kann man gegen DDoS-Angriffe gute Sicherheitsvorkehrungen treffen. Intensivere Bemühungen sieht Schmid gerade im Bereich des Social Engineering.

Weiterlesen

Hambacher Forst – Hacker legen RWE-Webseite per DDoS lahm

Dieser Beitrag wurde unter Allgemein abgelegt am von .

DDos RWE

Der Energiekonzern RWE hat bestätigt, dass die Webseite des Konzerns am gestrigen Montag (24. September 2018) aufgrund einer DDoS-Attacke nur schwer oder gar nicht erreichbar war. Es wird nun geprüft, ob der Angriff auf RWE in Verbindung mit einem Video von Anonymous-Aktivisten steht, in dem mit einer Attacke auf Server und Webseiten gedroht wird, sollte RWE nicht die Rodung des Hambacher Forsts einstellen.  Lesen Sie den kompletten Artikel Hacker legen Webseite von RWE lahm – Räumungsarbeiten im Hambacher Forst gehen weiter HIER im Handelsblatt (Premium).

Post-Quanten-Kryptographie — Wenn Ihre Daten auch in Zukunft Geheimnisse bleiben sollen

Dieser Beitrag wurde unter News abgelegt am von .

post-quanten-kryptographie

Als CISO ist ein Fachwissen in Kryptographie essentiell, um sich vor den neuesten Angriffsmethoden der Cyberkriminellen schützen zu können. Wenn Daten aber auch über das nächste Jahrzehnt hinweg Geheimnisse bleiben sollen, empfiehlt Prof. Dr. Tanja Lange von Technischen Universiteit Eindhoven, sich schon jetzt mit der Post-Quanten-Kryptographie auseinanderzusetzen.
Weiterlesen