Smart Home Safety und Security: Was im Smart Home für Safety und Security sorgt Alarmanlage war gestern. Smart Homes erkennen, ob sich jemand Zugang zur Wohnung verschafft, und warnen, wenn sich der Waschmaschinenschlauch gelockert hat. Und sie sind gut darin, so zu tun, als sei jemand zu Hause. Nur sollten die vernetzten Systeme auch selbst ausreichend abgesichert sein.
Deception-Technologie: Wo Deception-Technologie ihre Köder auslegt Irgendwann kommen Angreifer in jedes Netz. Aus dieser bitteren Erkenntnis heraus hat man Deception-Technologie entwickelt, die Eindringlinge nicht abwehrt, sondern versucht, sie von den unternehmenskritischen Daten fernzuhalten. Über Köder werden die Hacker in virtuelle Netzwerkumgebungen gelockt.
Cyberwar: Wie sich Kraftwerke gegen Angriffe wehren Droht Europa der Blackout? Die Angriffe russischer Panzer, Raketen und Kampfjets auf ukrainische Infrastruktur lösen weniger Besorgnis aus als jene, denen mit Haubitzen und Flugabwehrsystemen nicht beizukommen ist: Cyberattacken auf die digitalen Systeme, die die kritische Infrastruktur steuern.
Schadensregulierung bei Cyberversicherungen: Welche Klauseln im Krisenfall greifen Auf Cyberversicherungen will man sich verlassen können, zumal diese Form der Absicherung mit einer kostspieligen Police erkauft wird. Umso ärgerlicher ist es, wenn sie im Schadensfall überraschend nicht greift. Vor Vertragsabschluss sollten die Konditionen daher genau unter die Lupe genommen werden.
Cyberversicherungen: Wer zahlt, wenn Ihre IT ausfällt IT-Ausfälle, Datenverluste und Wiederherstellung können im Fall von Angriffen oder Sabotage gewaltige Kosten für Unternehmen aufwerfen, von DSGVO-Geldbußen und Vertragsstrafen ganz zu schweigen. Doch dagegen gibt es Cyberversicherungen – möchte man meinen. Die sind aber gar nicht leicht zu bekommen.
Forensic Analyst: Wer die Kunst der Logdateianalyse beherrscht Hackerangriffe auf Unternehmen, manipulierte IT-Geräte oder gelöschte Kinderpornos auf der Festplatte eines Tatverdächtigen. Immer wenn Ermittler nicht weiterwissen, kommen Analysten der IT-Forensik ins Spiel. Sie untersuchen verschiedenste Fälle von Cyberkriminalität und machen sie gerichtsfest.
IT-Berufe beim Bund: Was ZITiS und der Bund zu bieten haben Panzer, Sturmgewehre, Tarnanzüge prägen das Bild der Bundeswehr in der Öffentlichkeit – und bei der Berufswahl. Doch das 21. Jahrhundert stellt die Institutionen der Verteidigung und andere Sicherheitsbehörden vor ganz neue Herausforderungen: Coder und Analysten sind mittlerweile wichtiger als Kanoniere.