• Gesetzesentwurf RKEG
    Das Resilienz kritischer Einrichtungen-Gesetz: Notwendiger Schutz oder bürokratisches Übermaß? Warum dieses Gesetz? In einer zunehmend vernetzten Welt sind kritische Infrastrukturen zur Lebensader unserer Gesellschaft geworden. Stromnetze, Krankenhäuser, Wasserversorgung, Banken und Verkehrssysteme sind unverzichtbar für das Funktionieren von Wirtschaft und Gesellschaft. Doch genau diese Vernetzung macht sie verwundbar. Die Sabotage der Nord Stream-Pipelines, Cyberangriffe und die… Gesetzesentwurf RKEG weiterlesen
  • Chat-Kontrolle – Neu gedacht
    Lokales Löschen statt zentraler Meldung: Eine alternative Implementierung der EU-Chatkontrolle? Ein technischer Ansatz zur CSAM-Bekämpfung würde bekannte Missbrauchsinhalte clientseitig erkennen und sofort löschen – ohne zentrale Meldung an Behörden. Die rechtliche und technische Analyse zeigt: Auch dieser Ansatz steht vor erheblichen Herausforderungen, könnte aber grundrechtskonformer sein als bisherige Vorschläge. Die Europäische Union ringt seit drei… Chat-Kontrolle – Neu gedacht weiterlesen
  • AI in Cybersecurity: Risks and Countermeasures
    Table of Contents 1. Overcoming Protective AI Scenario Description In this scenario, attackers focus on directly overcoming or bypassing AI-based security systems. Modern cybersecurity solutions increasingly rely on artificial intelligence for anomaly detection, malware identification, and attack recognition. However, attackers are increasingly developing techniques to circumvent these AI protection measures. Examples include: Countermeasures Relevance for… AI in Cybersecurity: Risks and Countermeasures weiterlesen
  • Next Generation Security Attacks
    What we see right now Hacking Weaknesses in systems are used take over system, intrude the infrastrcture. This is done mostly without human interaction.Prevention is done technically by removeing vulnerabilities.Detection is done by vulnerability scanning and pentesting Phishing Weakness in human behavior is used to intrude systems.Success needs the actice contribution of humans.Prevention is done… Next Generation Security Attacks weiterlesen
  • How to destroy your Cyber Security
    You found it, you own it This management principle makes the finder of an issue the owner and makes her or him responsible for the fixing.As Cyber Security’s base action is to find weaknesses and 90%+ of these are to be fixed by standard IT Management processes, this principle works as a tar-pit to waste… How to destroy your Cyber Security weiterlesen
  • DORA
    Digital Operational Resilience Act DORA ist Teil des Digital Financial Packages der EU (https://finance.ec.europa.eu/publications/digital-finance-package_en) das am 24.09.2020 veröffentlicht wurde.DORA wird durch die DORA-Verordnung am 17.01.2025 in Kraft gesetzt und gilt für Finanzdienstleister die durch die entsprechenden Regulatoren (in Österreich: FMA, in Deutschland: BAFin) reguliert werden. Das generelle Ziel von DORA ist die Resilienz der Unternehmen… DORA weiterlesen