Ein Blick auf den Hessischen Weg – Robert Roth

Ein Blick auf den Hessischen Weg – Robert Roth Die Hessische Cyber-Sicherheitsstrategie basiert auf dem Ansatz eines Ökosystems, hebt Robert Roth, Referent im Hessischen Ministerium des Innern, für Sicherheit und Heimatschutz hervor. Die Vernetzung aller relevanten Akteure wie Verwaltung, Gesellschaft, Wissenschaft und Staat in den vergangenen fünf Jahren seit Bestehen des Hessen3C (CyberCompetenceCenter) habe sich…

Threat Hunting Briefing: Ein Blick in die derzeitige Bedrohungslage

Threat Hunting Briefing: Ein Blick in die derzeitige Bedrohungslage In diesem Webinar erfahren Sie Wichtiges über die neusten Taktiken derzeitiger Angreifer, die zeigen, wie diese ihre Reichweite vergrößern und domänenübergreifende Attacken ausführen, indem sie sich mühelos zwischen Clouds, Identitäten und Endgeräten bewegen. Sie erhalten außerdem Best Practices für die Bedrohungssuche, damit Sie modernen Angreifern einen…

Wirksam und offensiv – Ralf Stettner

Wirksam und offensiv – Ralf Stettner Auf dem Roten Sofa bilanziert Ralf Stettner seine fast sechsjährige Amtszeit in der hessischen Landesregierung als CISO und deren Einfluss auf seine jetzige Tätigkeit als CIO der Hessischen Landesregierung und Abteilungsleiter Verwaltungsdigitalisierung im Hessischen Ministerium für Digitalisierung und Innovation. Ist die IT kaputt, sei alles kaputt, so Stettner. Er…

So gelingt die Aktendigitalisierung in der öffentlichen Verwaltung – ein Bericht aus der Praxis

So gelingt die Aktendigitalisierung in der öffentlichen Verwaltung – ein Bericht aus der Praxis In diesem Interviewgespräch mit Frank Hufschmidt (Amt für Informationstechnik/Digitalisierung, Stadt Wuppertal) erfahren Sie, wie die Stadt Schritt-für-Schritt seine Ausländer- und Sozialakten mit Iron Mountain digitalisiert, welche Herausforderungen es zu lösen gab und wie die Stadt immer mehr bei der Arbeit mit…

Zwei Seiten der Automatisierung – Prof. Dr. Maximilian Moll

Zwei Seiten der Automatisierung – Prof. Dr. Maximilian Moll Im Interview spricht Prof. Dr. Maximilian Moll, Stiftungsjuniorprofessor für Operations Research – Prescriptive Analytics an der Universität der Bundeswehr München, über die Rolle von Operations Research und automatisierten Cybersicherheitslösungen. Moll betont die Verlässlichkeit klassischer Optimierungsmethoden. Besonders im Cyberbereich seien Feedbackschleifen mit automatisierten Systemen entscheidend, um Bedrohungen…

IT-Diagnose-Daten im öffentlichen Sektor – Welche rechtlichen und technischen Risiken bieten sie?

Crash-Dumps, Logs und Traces beinhalten datenschutzrechtliche und sicherheitsrelevante Risiken. Versteckt eingelagerte Informationen wie etwa personenbezogene Daten, Keys, Passwörter oder Geschäftsgeheimnisse bieten vielfältige Gefahrenpotentiale. Die Diskussion um den Microsoft Master-Key-Diebstahl und Sicherheitsvorfall in US-Behörden sowie das Verfahren des BSI gegen Microsoft zeigt die Brisanz des Themas. Rechtliche und sicherheitstechnische Insights und Lösungen zu diesem spannenden Thema…