window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Cybersecurity

C D I N O S
  • Cyberangriff auf Microsoft

Cyberangriff auf Microsoft – Faktenbasierte Analyse der Angriffsvektoren

2024-01-22T19:50:21+01:00Kategorien: IT-Infrastruktur, IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Cyberangriff auf Microsoft – Faktenbasierte Analyse der Angriffsvektoren. Das jüngste Beispiel der raffinierten Cyberattacke ist der Cyberangriff auf Microsoft. Dieser neue IT Hack auf weit verbreitete Standardsoftware beweist, wie verwundbar selbst führende Technologieunternehmen mit fortgeschrittenen Sicherheitssystemen sein können. Cyberangriffe wie der auf Microsoftinfrastrukturen sind beispielhaft und müssen aufgrund weit verbreiteter Softwarelösungen als allgemein gültige Aufforderung zu proaktivem Schutz zugunster robuster Cybersicherheitsarchitekturen gelten.

  • Cybercrime Podcast - IT-Security Special - Die Dunkle Seite der Daten - Rock the Prototype Podcast

Die Dunkle Seite der Daten – Jenseits des Binaeren

2023-11-01T09:36:29+01:00Kategorien: IT-Sicherheit, Podcast|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

IT-Security Special: Tauche ein in die tiefen der digitalen Welt mit unserem Cybercrime Hörspiel. Entdecke die dunkle Seite der Daten. Cyber Secrets, Technologie und KI treffen auf IT-Security und eine spannende Geschichte rund um IT Sicherheit und künstliche Intelligenz.

  • IT Standards - Warum Interoperabilität und Sicherheit unverzichtbar sind

IT Standards – Warum Interoperabilität und Sicherheit unverzichtbar sind

2024-02-24T18:12:47+01:00Kategorien: Softwareentwicklung|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

IT Standards das unsichtbare Netz, das Sicherheit gewährleistet, Interoperabilität ermöglicht und unsere digitale Landschaft zusammenhält. Ohne IT Standards würden wir in eine Ära digitaler Turbulenzen zurückfallen, in der nichts miteinander kommuniziert, Sicherheitslücken allgegenwärtig sind und kein Fortschritt möglich ist. Heute tauchen wir in die Welt der IT-Standards – wir erkunden, warum sie unverzichtbar sind, was einen guten Standard ausmacht und wie sie unsere digitale Zukunft formen.

  • NIS2: Europas Update zur Cyberabwehr - Was die NIS2-Richtlinie für uns bedeutet

NIS2: Europas Update zur Cyberabwehr – Was die NIS2-Richtlinie für uns bedeutet

2024-06-15T09:25:24+02:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Wer ist von NIS Regularien betroffen? Der erweiterte Geltungsbereich der NIS2-Richtlinie. Enter NIS2: Verschärfung, Erweiterung, notwendige Evolution! Die neue NIS2-Richtlinie erweitert den Geltungsbereich, verschärft die Sicherheits- und Meldepflichten und soll die Resilienz Europas gegenüber Cyberangriffen steigern. Von Energieversorgern über digitale Plattformen bis hin zu öffentlichen Verwaltungen – keine Organisation ist ausgenommen.

  • Operational Technology (OT)

Operational Technology (OT)

2025-04-03T10:56:20+02:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Operational Technology (OT) bezeichnet den Einsatz von Hardware- und Softwaresystemen zur direkten Steuerung und Überwachung physischer Prozesse, Geräte und Infrastrukturen. OT-Systeme sind typischerweise in industriellen Umgebungen, in der Energieversorgung oder in der Gebäudetechnik im Einsatz und wirken unmittelbar auf Maschinen, Sensoren oder Anlagen ein. Ihr primäres Ziel ist der stabile, sichere und effiziente Betrieb technischer Prozesse.

SolarWinds-Hack: Ein Cyberangriff mit ungeahnten Dimensionen

2023-11-09T07:12:19+01:00Kategorien: IT-Sicherheit, Softwareentwicklung|Tags: , , , , , , , , , , , , , , , , |

SolarWinds-Hack: Ein Cyberangriff mit ungeahnten Dimensionen . Wie sehr können wir uns auf die Sicherheit unserer digitalen Systeme verlassen? Die Enthüllung des erfolgreichen Hackerangriffs auf SolarWind zeigt, wie anfällig selbst hochentwickelte Systeme und Softwarehersteller sein können.

  • v.l.n.r.: Christiane Fritsch, Luise Kranich, Thomas Lohninger, Uwe Kraus, Anja Lehmann, Peter Parycek, Brian Behlendorf, Torsten Loddersteddt, Ulrich Weinberg, Ariane Jäger - copyright Felix Adler

SPRIND Prototyping-Wettbewerb für digitale Wallets

2024-05-30T18:25:32+02:00Kategorien: Prototyping|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

In der ersten Nominierungsrunde im Prototyping Wettbewerb im Innovationswettbewerb EUDI Wallet Prototypes der SPRIND wurden 6 Teams nominiert. Ein bemerkenswerter Meilenstein für Digitale Identitäten und eine effiziente Vorgehensweise zur Entwicklung digitaler Technologien. Dieser Wettbewerb unterscheidet sich deutlich durch seinen prototypischen Ansatz deutlich von traditionellen öffentlichen Ausschreibungen und betont die Bedeutung agiler und benutzerzentrierter Softwareanwendungen.

Nach oben