IT-Sicherheitstechnologie

Wissen()schafft Sicherheit – Become a Cybersecurity Pioneer

Nicht jede Mitarbeiterin und jeder Mitarbeiter in einem Unternehmen muss Expertise im Bereich der IT-Sicherheit (Cybersicherheit / Cybersecurity) vorweisen. Das Feld ist viel zu groß und IT-Kenntnisse die Voraussetzung. Aber, alle Mitarbeitenden sollten ein Bewusstsein dafür entwickeln, welche Gefahren es…

IT-Sicherheitsgesetz 2.0: Wenn auch kleine Stadtwerke KRITIS werden

Mit dem IT-Sicherheitsgesetz 2.0 und der KRITIS-Verordnung 2.0 sehen sich zahlreiche Unternehmen der Tatsache gegenüber, dass ihre Anlagen nun als Kritische Infrastrukturen gelten – und sie damit weiteren Regelungen unterliegen. Bei Versorgungsunternehmen ist besonders die Energieerzeugung betroffen: Galt vorher ein…

Der Weg zum BSI-Vorfall-Experten – Ein Teilnehmer erzählt

Mit dem Seminar zum BSI-Vorfall-Experten zählt die Fraunhofer Academy zu den Ersten, die das für die Qualifizierung zum BSI-Vorfall-Experten notwendige Aufbauseminar anbieten. Im Seminar lernen die Teilnehmenden, wie sie Betroffene bei einem IT-Sicherheitsvorfall prozessorientiert, schnell und effektiv unterstützen. Sie erhalten…

Warum wir belastbare IT- Sicherheitsstrategien benötigen

Seien Sie mal ehrlich, gehören Sie auch zu den Personen, die für viele Benutzerkonten das gleiche oder ein ähnliches Passwort verwenden? Plagt Sie deshalb regelmäßig das schlechte Gewissen? Das ist gut so, denn diese Sicherheitslücke kann nicht nur für Sie…

Wenn Albträume zur Realität werden – Hackingangriffe auf KRITIS am Beispiel der Colonial Pipeline

Anfang Mai griff die Hacker-Gruppe DarkSide die Computersysteme von Colonial Pipeline an. Nach Abgriff einer größeren Datenmenge (etwa 100 Gigabytes) verschlüsselte die Hacker-Gruppe die IT-Systeme des US-Pipeline-Betreibers und legte den Betrieb still. Außer Panikkäufe an Tankstellen und Lieferengpässe bei Diesel,…

KRITIS im Visier der Hacker – Cybersecurity in der Energie- und Wasserversorgung

Beim Schutz von Kritischen Infrastrukturen (KRITIS) hat die Bundesregierung nachjustiert Mit dem IT-Sicherheitsgesetz 2.0 sollen nicht nur die Betreiber, sondern nun auch die Hersteller von kritischen Komponenten stärker in die Pflicht genommen werden. Dieser Schritt ist auch dringend notwendig, denn…

Postquantensicherheit – „Wir arbeiten gegen die Zeit“

Quantencomputer stellen den nächsten großen Sprung in der Computerentwicklung dar. Sie sind dabei nicht nur eine Verheißung, sondern auch eine Gefahr: Denn viele der gängigen Verschlüsselungsverfahren zu knacken wäre für sie ein Klacks. Ein Gespräch mit dem Cybersicherheits-Experten Professor Dr….