Reiben Sie sich die Augen und fragen sich: Was will der denn jetzt mit diesem Thema? Das habe ich mich zuerst auch gefragt, als ich mich aus purer Neugier zum aktuellen Stand von P(ost) Q(uantum) C(ryptology/ryptography) umgesehen habe. Es ist schon eine Weile bekannt, dass heute gängige Private Key Infrastrukturen […]
News
Der letzte Post „Perimeter schützen reicht nicht“ war bereits ein Einstieg in dieses Thema. Das Zero Trust Modell geht einen nächsten Schritt: Es basiert auf der Annahme, dass Vertrauen niemals implizit auf der Basis bestimmter Eigenschaften des Zugreifenden (Person oder Gerät) vergeben, sondern permanent und idealerweise im Kontext überprüft werden […]
Das ist eigentlich ein Klassiker. Ich sehe förmlich Kopfnicken, aber auch Kopfschütteln über die Idee, das hier wieder aufzugreifen. Der Gedanke, der sich in diesem Kontext festgesetzt hat ist häufig der: „Ein Angreifer könnte sich bereits hinter den Unternehmens-Firewalls befinden“. In viel zu vielen Szenarien ist genau das auch der […]
Es gibt kaum noch Systeme, die ohne Komponenten rund um „K(ünstliche) I(ntelligenz)“ auskommen. KI und „M(achine) L(earning)“ Konzepte sind speziell auch im Kontext IT Sicherheit sehr nützlich. Systeme lernen bei der Beobachtung beteiligter Komponenten aus deren Verhalten, passen sich an die vorgefundenen Bedingungen an, entdecken bisher unbekannte oder ungewöhnliche Vorgänge, […]
Je schwieriger und undurchsichtiger Produkte und deren Konfiguration werden, desto wahrscheinlicher werden Fehler bei ihrem Einsatz. Missverständnisse oder Unkenntnis von neuen Funktionen können sehr schnell problematische Schwachstellen erzeugen, sowohl beim Endanwender als auch beim System-Administrator. Unverständliche oder umständliche Benutzerkonzepte erzeugen Verweigerungshaltungen und fördern „Schattenlösungen“, die sichere Lösungen umgehen. Dies gilt […]
Cyber-Abwehr wird immer schneller und besser. Die Angreifer auch! Viele Anbieter sichern ihre Systeme immer schneller und effektiver gegen Angriffe ab. Die Standardeinstellungen werden sicherer, Anforderungen an Entwickler werden schärfer, ungewöhnliche Aktivitäten werden erkannt, Patches zu bekannten Schwachstellen werden zeitnah zur Verfügung gestellt. Abwehrsysteme sind mit modernsten Technologien ausgestattet, Informationen […]
Die it-sa 2021 ist vorbei. Leider. Denn was in Zeiten der Pandemie deutlich zu kurz kommt hat in diesen Tagen den Unterschied gemacht: Gespräche, die ohne den zufälligen Kontakt so nie stattgefunden hätten. Und davon gab es jede Menge. Ich persönlich habe viel gelernt und noch mehr Anregungen zum Nachdenken […]
Am Dienstag den 12ten startet die it-sa EXPO „HOME OF IT SECURITY“ in Nürnberg. Großartiger Event! Ich werde mir das an diesem Dienstag genauer ansehen. Interesse mich dort zu treffen? Dann bitte kurze Nachricht (Kontaktdaten unten). it-sa EXPO „HOME OF IT SECURITY“ kicking off in Nuremberg Tuesday 12th. Superb event! […]
Im Gegensatz zu Hackern rechnen gerade mal 8% der kleinen und mittleren Unternehmen mit neuen Cyber Risiken durch die Pandemie (Anteil der befragten Unternehmen einer Forsa Studie im Auftrag des GDV). Das hat mich extrem überrascht, wo doch gerade jetzt quasi überall neue Arbeitsmodelle einziehen. Es erklärt zumindest die steigende […]