“Internationale und belastbare Plattformen mit entsprechenden Strukturen fĂŒr das Thema Cybersicherheit sind dringend notwendig, um einerseits technisch-operative und andererseits juristische Aspekte und Fragen rund um Themen wie #Attribution, Cyber-Training oder den Fight for Talents einheitlich und verbindlich bewerten und klĂ€ren zu können”, stellt heute Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. bei einem virtuellen Fireside Chat im Rahmen des Virtual CISO Summit des EC-Council zu einer Vielzahl von teilnehmenden CISOs aus Asien, Europa, Afrika und Amerika klar.
Verwandte BeitrÀge
Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. hat fĂŒr die aktuelle Oktoberausgabe der IT-Fachzeitschrift âiXâ, die von Heise herausgegeben wird,…
Die DSGVO erfordert in Art. 32 die sichere Ăbertragung personenbezogener Daten. Dies betrifft nahezu jeden GeschĂ€ftsvorfall, in dem Informationen und…
EntscheidungstrĂ€ger der digitalen Sicherheit stellen immer öfter fest, dass traditionelle Audits wie Pentests nicht mehr ihren aktuellen Anforderungen entsprechen.Immer mehr Unternehmen nutzen Bug Bounty, um ihre digitale Sicherheit erst zu testen und dann zu erhöhen: Bug Bounty ist sozusagen ein âCrowdsourced-Sicherheitsauditâ: Ein Unternehmen zahlt PrĂ€mien (Bountys) an ethische Hacker fĂŒr das Aufdecken von SicherheitslĂŒcken (Bugs) nach zuvor festgelegten Regeln. Das Unternehmen erhĂ€lt beim Bug Bounty Zugriff auf die gesamte Community ethischer Hacker, also unterschiedlichster Talente im Bereich Cybersecurity. Dies erhöht die TestkapazitĂ€ten enorm. Da die Bezahlung nach dem Leistungsprinzip erfolgt, bietet es den Unternehmen eine Kostenkontrolle, da sie nur fĂŒr aufgedeckte SicherheitslĂŒcken im zuvor festgelegten Umfang zahlen. Ihr ROI ist infolgedessen viel höher als bei den klassischen Audits.
Gestern hielt Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V., ein Online Seminar fĂŒr denBundesverband Ăffentlicher Banken Deutschlands (VĂB). Er ging dabei auf die aktuelle…
In den letzten Wochen haben unter der FederfĂŒhrung von Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. gemeinsam mit verschiedenen unserer…
No Backup, no Mitleid! â ïž
No Identity without Memory
No Internet without Identity.
Build your Backup on Reliable Storage!
Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. spricht bei einem virtuellen KamingesprĂ€ch im Rahmen des Virtual CISO Summit von EC-Councilâs…
Der Hackerangriff auf den US-Dienstleister Kaseya hat Unternehmen weltweit lahmgelegt. Schon wieder sind SupermÀrkte betroffen. Dieses Mal in Schweden. Erst Ende April hatte es die deutsche Handelskette Tegut getroffen. An leeren Supermarktregalen zeigt sich, was sonst oft verborgen bleibt. Die Gefahr durch Hackerangriffe nimmt zu.
Welche Rolle spielt die Politik beim Schutz vor Cyberangriffen?Wer ist ĂŒberhaupt zustĂ€ndig? Wie gut ist Deutschland aufgestellt?
Was kann die Politik gegen solche Hackerattacken machen?
Im Podcast gibt’s Antworten von Haya Shulman
Der Cybersicherheitsrat Deutschland e.V. ist bei der diesjĂ€hrigen IAA â Mobility â âWhat will move us nextâ Kurator fĂŒr âCybersecurity in Automotive and Mobilityâ. Live-Panel mit Hans-Wilhelm DĂŒnn zum Thema: âCybersecurity – burden or blessing for the future of mobility?â
Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. hat bei einem TV-Interview mit der Pro7/Sat.1/WELT-Gruppe ĂŒber datenschutzkonforme VideoĂŒberwachung, insbesondere im Privatbereich…
“Das Thema Cybersicherheit muss auch dann noch ganz oben auf der Agenda stehen, wenn gerade einmal kein akuter Vorfall vorliegt!”…
Zertifikate und SchlĂŒssel stellen die Basis fast jedes Sicherheitsproduktes oder jeder Sicherheitsstrategie dar. Trotzdem fĂŒhren Sie im Kontext der Cybersicherheit…
Bei einem erfolgreichen Hackerangriff geht es oft buchstĂ€bliche um jede Minute. Nur wenn schnell und angemessen reagiert wird, können die…
Certificates and keys form the basis of almost every security product or strategy in enterprises. Nevertheless, they often lead a hidden existence in the context of cybersecurity and are considered a special topic for nerds. In practice, services unfortunately fail far too often because of retired or revoked certificates, even though these areas are supposedly managed (ISO 27001, SOX, DSGVO, NATO RM, etc.). Faulty certificates can also cause systems to be broken into, data to be encrypted, communications to be intercepted, states to exploit privileges for espionage and insecure or non-compliant products to be delivered.