No Backup, no Mitleid! â ïž
No Identity without Memory
No Internet without Identity.
Build your Backup on Reliable Storage!
Verwandte BeitrÀge
Internationales Cyber-Panel âNo borders, no limits? â How can we take back control in cyberspace?â Am: Freitag, 14. Februar 2020,…
Die neuste Ausgabe der Baltic Business Quarterly
Hans-Wilhelm DĂŒnn in der neusten Ausgabe der Baltic Business Quarterly im Interview zum Thema Cybersecurity.
Letzte Woche nahm Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. an einer Paneldiskussion zum Thema âResponsible use of the Cyberspace:…
Die Coronakrise hat die Digitalisierung des Arbeitsplatzes beschleunigt. Dies hat auch Auswirkungen auf den Datenschutz und unsere informationelle Selbstbestimmung ….
“Das Thema Cybersicherheit muss auch dann noch ganz oben auf der Agenda stehen, wenn gerade einmal kein akuter Vorfall vorliegt!”…
Aufgrund der aktuellen Corona-Pandemie sind weltweit immer mehr Menschen darauf angewiesen, von zuhause aus im Homeoffice zu arbeiten. Insbesondere dann,…
FĂŒhrenden Analysten zufolge sind bis zu 80 Prozent der CybervorfĂ€lle auf kompromittierte Zugangsdaten zurĂŒckzufĂŒhren. Daher rĂ€umen mehr Unternehmen als je…
DACHsec Virtual Cyber Security Summit
Erleben Sie Hans-Wilhem DĂŒnn in der Live-Panel zum Thema: âLessons Learned from Past Incidents – Identifying Upcoming Trends, Threats and Vulnerabilities in the DACH Regionâ
Certificates and keys form the basis of almost every security product or strategy in enterprises. Nevertheless, they often lead a hidden existence in the context of cybersecurity and are considered a special topic for nerds. In practice, services unfortunately fail far too often because of retired or revoked certificates, even though these areas are supposedly managed (ISO 27001, SOX, DSGVO, NATO RM, etc.). Faulty certificates can also cause systems to be broken into, data to be encrypted, communications to be intercepted, states to exploit privileges for espionage and insecure or non-compliant products to be delivered.
Die Analyse aktueller Cyberangriffe verlangt einen fokussierten Blick auf die Absicherung von Endpoints. IT-Sicherheitsexperten sind sich einig, dass es Cyber-Angreifer sehr hĂ€ufig auf Endpoints abgesehen haben, die als Einstieg ins gesamte Netzwerk genutzt werden. Ăber den Endpoint verschaffen sich Angreifer Zugriff auf unterschiedliche Berechtigungen und erlangen durch den Diebstahl von Privilegien und Credentials Zutritt auf sensible Systeme und Daten.
âHeute ist der âĂndere Dein Passwort-Tagâ. Ich möchte als PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. vor hĂ€ufigen Passwortwechseln ausdrĂŒcklich abraten! Diese…
Gestern hielt Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V., ein Online Seminar fĂŒr denBundesverband Ăffentlicher Banken Deutschlands (VĂB). Er ging dabei auf die aktuelle…
Im Nachgang unseres gestrigen, gut besuchten Webinars, teilen wir hier noch einmal unsere 8 Tipps fĂŒr Sicheres Mobiles Arbeiten. Wegen…
âNach der ĂŒberall gepredigten Awareness fĂŒr das Thema Cybersicherheit muss nun gehandelt werden. Unternehmensentscheider und auch die Politik mĂŒssen Cybersicherheit als zentralen Faktor der digitalen Transformation erkennen und die…
Ransomware entwickelt sich weiter. Neue Varianten verhalten sich aggressiver, um möglichst schnell und einfach viele Dateien zu verschlĂŒsseln. Damit riskieren Unternehmen nicht nur erhebliche Ausfallzeiten, sondern auch das komplette GeschĂ€ftsmodell.
Was kann man also tun? Seien Sie gespannt auf einen Ausflug in die Welt der Cyberkriminellen. In Zusammenarbeit mit dem Cybersicherheitsrat Deutschland e.V. zeigen wir aktuelle Trends, diskutieren Entwicklungen und geben einen pragmatischen Lösungsansatz â so können Sie Ransomware & Co. kĂŒnftig adĂ© sagen.