IT‑Sicherheit bei medizinischen Geräten: Sind Herzschrittmacher sicher?
Was macht vernetzte medizinische Geräte verwundbar und wie wahrscheinlich sind Hacks? Dies sind fünf digitale Angriffsvektoren.
Ausbildung? CISSP, RHCSA
Highlights der Karriere? Reverse Enginieering menschlicher Hirnmuster.
Welche Malware hasst Du am meisten? Staatlich beauftragte.
Lieblingsaktivitäten? Das Bauen und Fliegen von Flugzeugen.
Welche ist Deine Goldene Regel für den Cyberspace? Dummheit tut weh.
Wann hast Du Deinen ersten eigenen Computer bekommen und welcher war das? 1988, Radio Shack TRS-80.
Lieblingscomputerspiel/-aktivität? Java/Big Data Algorithmen zum Auffinden von Hirnmustern.
Was macht vernetzte medizinische Geräte verwundbar und wie wahrscheinlich sind Hacks? Dies sind fünf digitale Angriffsvektoren.
Cameron CampWoher können wir wissen, ob ein Algorithmus manipuliert wurde?
Cameron CampFür die Sicherheitsgrundlagen benötigen Sie weder eine Cybersicherheits-Zertifizierung noch ein riesiges Budget. Diese Schritte bringen Sie auf den richtigen Weg.
Cameron CampHome-Office ist während der Corona-Pandemie für viele zur Norm geworden. In diesem Artikel blicken wir auf die richtige Steuerung von RDP und Fernzugriffen.
Aryeh Goretsky und Cameron CampMit den richtigen Cyber-Tools kann Remote Working im Home-Office sehr viel sicherer gestaltet werden. Wir stellen die Multi-Faktor-Authentifizierung (MFA) vor.
Cameron CampDie SARS-CoV-2-Pandemie veranlasste viele Unternehmen dazu, die Angestellten ins Home-Office zu schicken. Viele müssen nun von außerhalb auf das Unternehmensnetzwerk zugreifen. Das ist mit einem erhöhten Sicherheitsrisiko verbunden.
Cameron CampWer die Datenschutz-Infrastruktur seines Unternehmens anpassen möchte, sollte mit kleinen Schritten beginnen.
Cameron CampHochentwickelte Cyberangriffe sind oft nicht die Angriffs-Szenarien, mit denen die meisten Unternehmen rechnen müssen. Wir erklären, worauf man sich wirklich fokussieren sollte.
Lysa Myers und Cameron CampWie steht es um die Kraftfahrzeugsicherheit, wenn Automobile sich in Wohn- und Arbeitsräume verwandeln? Und wie sieht es im Transport-Bereich aus?
Cameron CampVerschiedene Unternehmen sind auf der RSA 2018 repräsentiert und erklären, wie sie die IoT-Geräte sicherer gestalten können.
Cameron CampKryptowährungen sind heutzutage in Mode. Allerdings scheint dabei eine digitale Währung ganz besondere Aufmerksamkeit auf sich zu ziehen. Es geht um Malware und die Kryptowährung Monero.
Cameron CampDer Begriff Blockchain fällt oft im Zusammenhang mit Kryptowährungen. Aber in wie weit lässt sich die Technologie auch auf andere Zweige übertragen?
Cameron CampAuf der Black Hat USA 2017 waren dieses Jahr allerhand kleinere automatisierte Plattformen anzutreffen. Die Sicherheit der kleinen Computer wird relevanter.
Cameron CampESET's Cameron Camp bietet wertvolle Einblicke für Opfer von Ransomware. Außerdem gibt es Tipps, wie man die aggressive Malware besser erkennen kann.
Cameron CampFür einige Zeit sah es so aus, als ob Internet of Things Geräte nicht zu kompromittieren wären. ESETs Cameron Camp schildert seine Eindrücke von der CES 2017.
Cameron CampESETs Cameron Camp war auf der CES 2017 und schildert Beeindruckendes über zukünftige Autos und dem damit verbundenen Car-Hacking. Noch gibt's Hoffnung.
Cameron CampESETs Cameron Camp schaut bei der Sicherheit der Mobilgeräte-Hersteller genauer hin. In wie weit berücksichtigen die Hersteller defensives Programmieren?
Cameron CampEs gibt einen konvergierenden Trend, alles zu vereinfachen. Vor allem deswegen, weil es schwieriger ist, viel mehr Knotenpunkte als einen oder zwei zu kontrollieren. Das größte Problem stellt dabei die Sicherheit dar.
Cameron CampSchon seit Jahren bemühen sich Regierungen darum, die richtige Balance zwischen Sicherheit und Datenschutz zu finden – insbesondere in Bezug auf elektronische Kommunikation.
Cameron CampJetzt, wo virtuelle Maschinen (VMs) die Hauptarbeitslast innerhalb von Unternehmen abdecken, hat natürlich auch die schiere Anzahl von virtualisierten Endpoints einen immer größeren Einfluss auf die Gesamtleistung. Und oftmals scheint die Installation einer Schutzlösung auf jedem einzelnen Endpoint doppelter Aufwand zu sein.
Cameron Camp