Kategorie: Uncategorized

  • Pareto Security für kleine Unternehmen

    Pareto Security für kleine Unternehmen

    Ich werde immer wieder gefragt, zuletzt von @Larissa Holzki auf der Handelsblatt Konferenz Sicherheit und Verteidigung, was von den tollen IT-Security Konzepten, von denen ich immer rede, für kleine und mittlere Unternehmen relevant ist. Da die Standardantwort: „Natürlich alles!“ aber leider etwas flapsig rüberkommt, hier ein Denkansatz, wie man als KMU mit der 80/20 Pareto Regel…

  • Die Psychologie des Klickens

    Die Psychologie des Klickens

    Bei der Bechtle in extrem spannender Diskussion zwischen Psychologie, IT-Sicherheit und Künstlicher Intelligenz. Die Gesprächspartner: Stefan Sütterlin und Sascha Lecher, moderiert von Ferry van Saalbach. Die Diskussion zum Nachschauen in der verlinkten Aufzeichnung: Video

  • Alchimist + Insect

    Zum Sonntag mal ein sehr technischer Post über ein neues Angriffs-Framework. Interessant das es alle grossen Betriebssysteme – Linux, macOS, Windows angreift. Zeit mal nachzusehen ob alle Scanner auf dem neuesten Stand sind 😉 (Dieser Post erschien zum ersten mal in meinem Account auf linkedin)

  • Zeitenwende in der IT-Sicherheit

    Zeitenwende in der IT-Sicherheit

    Podiumsdiskussion auf der PITS (Public IT-Security Conferene) in Berlin über die Zeitenwende in der IT-Sicherheit im geostrategischen Kontext. Unsere Positionen schon vorab im Cisco Blog und im Folgenden als Reprint. Olaf Scholz formulierte: „Der 24. Februar diesen Jahres markiert eine Zeitenwende in der Geschichte unseres Kontinents” – eine sicherlich zutreffende Einschätzung. Daraus resultiert dann auch…

  • Der Westen kann verschwinden

    Die Verbindung zwischen Gesellschaft und Wirtschaft – in der derzeitigen Situation wird sie, und das Risiko welches sie beinhaltet, leider deutlich sichtbar. Warum kommt mir nur gerade jetzt das Work „spätrömische Dekadenz“ in den Sinn? Referenz: Tagesspiegel Artikel vom 01.09.2022

  • Survivorship Bias

    Abstraktionsfähigkeit ist der Schlüssel zur validen Lagefeststellung und damit zur Lagebeurteilung und zur Entscheidungsfindung.

  • Flughafensicherheit

    Samstag in BER, Sonntags in HEL den Securitycheck durchlaufen. 3 kleine Verbesserungen in HEL machen einen Riesenunterschied: Ich kann meine Elektronik in der Tasche lassen! Pre-Screening mit schnellen Magnetfeldscannern vor den langsamen Mikrowellengeräten! Nachkontrollen ausserhalb der Hauptlinie! Ergebnis: 40 Minuten mehr Shopping Zeit im Flughafen. Da kommt das Warteschlangenmanagement in BER nicht mit … und…

  • Zero Trust mit Quanten

    Verschränkte Quanten sind uns aus dem alltäglichen Leben zwar immer noch nicht bekannt, trotzdem kann man sie heute schon nutzen, um die Informationsübermittlung im Netzwerk durch physikalisch sichere Erzeugung und Übermittlung von Schlüsseln sicherer zu machen. Denn der Hauptangriffspunkt in modernen Verschlüsselungsverfahren ist nicht der Algorithmus, sondern die Erzeugung und Übermittlung der zur Verschlüsselung notwendigen…

  • Lösungselemente für eine Zero Trust Architektur

    Eine in sich geschlossene Einzellösung die eine Zero Trust Architektur vollumfänglich abbildet ist nach wie vor ein Traum. Und das ist auch gut so. Denn IT-Systeme im realen Leben sind keine Monolithen, sondern historisch gewachsene, heterogene, lokal optimierte und angepasste Systeme. Um diese mit angepasstem Aufwand in eine Zero Trust orientierte Architektur zu überführen ist…

  • Wege zur Zero Trust Realisierung

    Die Ableitung einer konkreten Vorgehensweise aus einer übergeordneten Strategie ist eine komplexe Aufgabe, die aber für die Erreichung der in der Strategie festgelegten Ziele eine unabdingbare Voraussetzung ist. Das ist für die Umsetzung einer Zero Trust Sicherheitsstrategie nicht anders als für die Umsetzung politischer und verwaltungstechnischer Strategien. Deshalb ist es sinnvoll erprobte Vorgehensweisen zur Umsetzung…