@[email protected]
:verified: Cyberversicherung anrufen
:verified: Schuldige Personen ausfindig machen
:verified: Angriff attributieren ohne gesicherte, objektive Beweise, wahlweise staatlicher Akteur China, Russland, Nordkorea
:verified: beim nächsten mal mehr ausgefüllte Papierlisten haben
:verified: alles möglichst lang vertuschen
:unverified: BSI informieren,
:unverified: CERTs involvieren
:unverified: User informieren
:unverified: Post-Mortem länglich schreiben
Cybersecurity
An umbrella community for all things cybersecurity / infosec. News, research, questions, are all welcome!
Rules
Community Rules
- Be kind
- Limit promotional activities
- Non-cybersecurity posts should be redirected to other communities within infosec.pub.
@[email protected] Well, das gilt allerdings nur für die Umgebungen, die stark anfällige Software einsetzen. Es wäre mal nett, darauf hinzuweisen, dass hinreichend sichere Alternativen existieren und auch in der Praxis funktionieren. 😉
@[email protected]
Im Bild eines Hauses aus Holz und Stroh:
"Wie löschen wir am besten, wenn es brennt?"
Einzig hilfreich wäre es, Stroh und Holz des Hauses nach und nach durch feste Steine zu ersetzen.
Auf die IT übertragen: Statt proprietärer Produkte, in denen ständig Sicherheitslücken* gefunden werden, müsste man auf #FOSS umsteigen.
*) und staatlich verordnete Hintertüren, sowohl in US- als auch in chinesischen Produkten.