Cameron Camp

Cameron Camp


Ausbildung? CISSP, RHCSA

Highlights der Karriere? Reverse Enginieering menschlicher Hirnmuster.

Welche Malware hasst Du am meisten? Staatlich beauftragte.

Lieblingsaktivitäten? Das Bauen und Fliegen von Flugzeugen.

Welche ist Deine Goldene Regel für den Cyberspace? Dummheit tut weh.

Wann hast Du Deinen ersten eigenen Computer bekommen und welcher war das? 1988, Radio Shack TRS-80.

Lieblingscomputerspiel/-aktivität? Java/Big Data Algorithmen zum Auffinden von Hirnmustern.


35 articles by Cameron Camp

weniger technisch

Notfalltipps für digitale Geräte und Daten

Notfalltipps für digitale Geräte und Daten

weniger technisch

Notfalltipps für digitale Geräte und Daten

Einige Tipps, wie Sie für den Ernstfall auch notwendige, digitale Kommunikationsmittel und Backups wichtiger Daten bereithalten können.

Cameron Camp04 Mar 20223 min. read


Ransomware

Supply-Chain-Angriff auf Kaseya: Was wir bisher wissen

Supply-Chain-Angriff auf Kaseya: Was wir bisher wissen

Ransomware

Supply-Chain-Angriff auf Kaseya: Was wir bisher wissen

Der mittels der IT-Management-Software von Kaseya durchgeführte Supply-Chain-Ransomware-Angriff liegt erst wenige Tage zurück. Dies ist uns bisher bekannt

Cameron Camp06 Jul 20212 min. read


weniger technisch

Zurückverfolgbarkeit von Ransomware-Krypto-Zahlungen in Bitcoin

Zurückverfolgbarkeit von Ransomware-Krypto-Zahlungen in Bitcoin

weniger technisch

Zurückverfolgbarkeit von Ransomware-Krypto-Zahlungen in Bitcoin

Werden Cyberkriminelle der pseudonymen Kryptowährung den Rücken kehren und andere Zahlungsmittel suchen, die mehr Schutz vor Strafverfolgern bieten.

Cameron Camp21 Jun 20212 min. read


weniger technisch

Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

weniger technisch

Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

Der Angriff zeigt die zunehmende Bedrohung kritischer Infrastruktur durch Cyberabgriffe und warum die Betreiber verlockende Ziele für Cyberkriminelle sind.

Cameron Camp20 May 20213 min. read


weniger technisch

IT-Sicherheit bei medizinischen Geräten: Sind Herzschrittmacher sicher?

IT-Sicherheit bei medizinischen Geräten: Sind Herzschrittmacher sicher?

weniger technisch

IT-Sicherheit bei medizinischen Geräten: Sind Herzschrittmacher sicher?

Was macht vernetzte medizinische Geräte verwundbar und wie wahrscheinlich sind Hacks? Dies sind fünf digitale Angriffsvektoren.

Cameron Camp27 Oct 20204 min. read


Können wir Machine Learning und Quantencomputern vertrauen?

Können wir Machine Learning und Quantencomputern vertrauen?

Können wir Machine Learning und Quantencomputern vertrauen?

Woher können wir wissen, ob ein Algorithmus manipuliert wurde?

Cameron Camp22 Oct 20203 min. read


weniger technisch

5 Tipps wie Sie Ihr Homeoffice ohne einen Experten absichern

5 Tipps wie Sie Ihr Homeoffice ohne einen Experten absichern

weniger technisch

5 Tipps wie Sie Ihr Homeoffice ohne einen Experten absichern

Für die Sicherheitsgrundlagen benötigen Sie weder eine Cybersicherheits-Zertifizierung noch ein riesiges Budget. Diese Schritte bringen Sie auf den richtigen Weg.

Cameron Camp16 Oct 20203 min. read


Covid-19

Sicheres Home-Office mit MFA

Sicheres Home-Office mit MFA

Covid-19

Sicheres Home-Office mit MFA

Mit den richtigen Cyber-Tools kann Remote Working im Home-Office sehr viel sicherer gestaltet werden. Wir stellen die Multi-Faktor-Authentifizierung (MFA) vor.

Cameron Camp23 Mar 20203 min. read


Covid-19

Home-Office: VPN sicher einrichten

Home-Office: VPN sicher einrichten

Covid-19

Home-Office: VPN sicher einrichten

Die SARS-CoV-2-Pandemie veranlasste viele Unternehmen dazu, die Angestellten ins Home-Office zu schicken. Viele müssen nun von außerhalb auf das Unternehmensnetzwerk zugreifen. Das ist mit einem erhöhten Sicherheitsrisiko verbunden.

Cameron Camp20 Mar 20204 min. read