Managementberatung für Informationssicherheit
Wir sind die Experten für Information Security und Business Continuity Management.

Aufbau, Weiterentwicklung und Betrieb für Ihr ISMS
Sie brauchen Hilfe und Unterstützung wenn es um Informationssicherheit oder Business Continuity Management geht? Ihre Kunden verlangen von Ihnen eine Zertifizierung nach ISO 27001? Wir beraten und unterstützen Sie, Ihre Ziele zu erreichen. Egal, ob Sie fachliche Hilfe bei speziellen Themen benötigen oder ob Sie ihr gesamtes ISMS extern betreiben lassen möchten, sind wir der richtige Partner.
Informationssicherheit nach ISO 27001
Das Information Security Management System (ISMS) steuert alle Maßnahmen zur Informationssicherheit. Wenn es nach ISO 27001 zertifiziert ist, beweisen Sie Ihren Kunden, dass Sicherheit für Ihr Unternehmen kein Fremdwort ist. Wie machen Ihr ISMS reif für die Zertifizierung – Garantiert!
- Wir entwickeln Strategien zur Einführung eines Information Security Management Systems (ISMS).
- Wir helfen, die optimale Aufbau- und Ablauforganisation für das ISMS passend zu Ihrem Unternehmen zu finden.
- Wir analysieren die bestehenden Managementsysteme und zeigen Stärken und Schwächen sowie Chancen und Risiken auf.
- Wir beraten und begleiten die Verantwortlichen für Informationssicherheit (Chief Information Security Officers – CISO, Informationssicherheitsbeauftragte – ISB) bei der Um- und Durchsetzung ihrer Ideen und Vorhaben.
- Wir unterstützen Ihr Zertifizierungsvorhaben und begleiten Sie bei Ihrer Zertifizierung nach ISO 27001 oder ISO 27019 (§11 Abs. 1a EnWG).
- Wir prüfen Ihr Information Security Management System im Rahmen eines Internen Audits (First Party Audit) auf Basis von ISO 27001 mit Hilfe erprobter Checklisten. Auch helfen wir bei der Beurteilung Ihrer Lieferanten zum Beispiel mit Lieferantenaudits (Second Party Audits).
Business Continuity Management nach ISO 22301
Not- und Krisenfälle können die Existenz von Unternehmen bedrohen. Das Business Continuity Management (BCM) bereitet eine Organisation vor, auf Not- und Krisenfälle schnell zu reagieren, Schäden abzuwenden und die Geschäftsfortführung zu ermöglichen. Die Wiederherstellung der IT-Infrastruktur und der IT-Anwendungen ist eine eigene Teildisziplin des BCM: das IT-Service Continuity Management (ITSCM).
- Wir verbinden das Business Continuity Management mit dem Information Security Management und ermöglichen, Synergien zu heben.
- Wir unterstützen Sie beim Aufbau eines ISO 22301 konformen Business Continuity Management Systems.
- Wir identifizieren mit Ihnen Ihre geschäftskritischen Prozesse, IT-Systeme und Rollen.
- Wir helfen beim Erstellen von Notfallplänen, Krisenmanagementorganisationen und Testkonzepten, damit Sie für den Ernstfall gut vorbereitet sind.
- Wir zeigen verschiedene Notfallstrategien und technische Lösungen auf, und bewerten sie gemeinsam mit Ihnen.
Branchenfokus
Das deutsche Finanzaufsichtsrecht kennt klare Vorgaben für die Ausgestaltung des ISMS. Wichtigste Quelle für Banken und Finanzdienstleister sind die MaRisk, die die Einhaltung von anerkannten Standards wie die ISO 27000-Normenreihe fordern, und die Konkretiesierungen in den BAIT, VAIT bzw. KAIT. Wir kennen und verstehen diese Anforderungen aus langjähriger praktischer Erfahrung und sind mit den branchentypischen Prozesse und Regeln sehr gut vertraut.
Kritische Infrastrukturen (KritisVO)
Unternehmen, die zu den kritschen Infrastrukturen gerechnet werden, müssen umfangreiche Sicherheitsanforderungen erfüllen. Die Anforderungen gehen dabei über die der ISO 27001 hinaus. Wir unterstützen Unternehmen, die an ihre Branche gestellten Anforderungen zu bewerten und angemessen zu erfüllen. Dabei können wir auch auf unsere Expertise zurückgreifen, die wir selbst als durch das BSI zugelassene Prüfer nach §8a BSIG erworben haben.
IT-Sicherheitskatalog (§11 Abs. 1a EnWG)
Die Anforderungen für Betreiber von Energieversorgungsnetzen gehen über den Katalog der ISO 27001 Anhang A deutlich hinaus. Zudem stellt der Betrieb von Alt-(Legacy-)Systemen und über viele Jahre gewachsene IT-Landschaften besondere Herausforderungen an ein ISMS. Wir helfen, diese Herausforderungen zu bestehen und aus der vermeintlichen Mehrbelastung einen Mehrwert zu schaffen.
Damit Ihr Unternehmen geschützt ist – und Sie auch
Informationssicherheit bedeutet nicht Sicherheit um jeden Preis. Nur wer die Risiken kennt, kann die richtigen Entscheidungen treffen. Auch wenn Technik und Organisation im Unternehmen immer angreifbar sein wird, Ihre Entscheidungen sollten es nicht sein. Mit einem guten ISMS sind es auch nicht.

Wer wir sind
Die thinkSec GmbH ist eine inhabergeführte Unternehmensberatung, die sich auf das Themenfeld Informationssicherheit fokussiert hat. Hinter dem Unternehmen stehen über 20 Jahre praktische Erfahrung in IT- und in Informationssicherheit. So können wir ohne Umwege und Experimentieren schnell jedes Problem lösen. Bei großen Projekten können wir auf zuverlässige und kompetente Partner zurückgreifen und Ihre Projekte mit speziellen Fachkenntnisse und zusätzlichen Ressourcen unterstützen. Auch kennen wir die Prozesse und Ansprechpartnern bei Zertifizieren genau, so dass Ihr Zertifizierungsprojekt nicht mit unnötigen Abstimmungen und Rückfragen verzögert wird.
Langjährige Erfahrung
Detaillierte Branchenkenntnisse
Bewährtes Partnernetz
Direkte Verbindung zu Zertifizierungsstellen

Mission
Informationssicherheit ist keine Frage der Größe des Unternehmens. Wir schaffen für Sie ein maßgeschneidertes ISMS und helfen Ihnen, sich richtig zu schützen.
Unser Anspruch ist es, Ihrem Unternehmen ein System an die Hand zu geben, mit dem Sie jederzeit die Kontrolle über die Informationssicherheit und über Ihre Risiken haben.
Vision
Sicherheit ist nur dann gegeben, wenn Menschen, Technik und Organisation zusammenpasst. Unsere Vision ist es, hier eine Einheit zu schaffen:
- Eine Organisation, die zur Technik passt und die die Kultur des Unternehmens trägt.
- Technologien, die Mitarbeiter effektiv unterstützen und Prozesse effizient werden lassen.
- Mitarbeiter, die sich wertgeschätzt und geschützt, aber nicht Maßnahmen ausgebremst und durch Richtlinien bedroht fühlen.
Werte
Unser Anspruch ist es, unseren Kunden die bestmögliche Qualität zu bieten. Die Basis hierzu bilden:
- Ehrlichkeit
Zu sagen, was sich vermeintlich gefällig anhört, ist zwar einfach. Andere Standpunkte einzunehmen und unterschiedliche Ansichten zu diskutieren, halten wir aber für den besseren Weg. - Zuverlässigkeit
Ein Projekt wird nur dann zum Erfolg, wenn jeder sich auf den Anderen verlassen kann. Wir stehen zu unseren Zusagen sowohl zu Terminen als auch zu Qualität. - Vertraulichkeit
Der Schutz aller uns anvertrauten Informationen ist uns sehr wichtig. Wir wollen für Informationssicherheit immer ein guten Beispiel sein.
Jürgen Wutschka
Seit über 20 Jahren ist Jürgen Wutschka auf dem Gebiet der Informationssicherheit tätig. Seine Karriere startete er 1997 bei der Commerzbank AG und wechselte 2001 zu Union Investment. Als Chief Information Security Officer (CISO) war er für den Aufbau des Information Security und Business Continuity Managements verantwortlich. 2014 gründete er die thinkSec GmbH und berät seit dem Unternehmen beim Aufbau und bei der Weiterentwicklung ihrer Managementsysteme zur Informationssicherheit bzw. zur Business Continuity und in allen Fragen zur IT-Sicherheit. Als ISO 27001 Lead Auditor führt er Zertifizierungsaudits im Auftrag von Zertifizierungsstellen durch.
Der Diplom Wirtschaftsinformatiker (Univ.) ist als CISSP und Cyber Security Practitioner (ISACA) zertifiziert.


Fragen und Antworten
Wir brauchen eine ISO 27001-Zertifizierung. Was müssen wir tun?
Der Weg zum Zertifikat hat drei wesentliche Meilensteine. Zuerst muss das ISMS spezifiziert sein, d.h. Prozesse, Richtlinien und Vorlagen sind zu entwickeln. Der zweite Meilenstein ist ein erfolgreicher initialer Betrieb. Prozesse, Richtlinien und die Vorlagen kommen zur Anwendung und durchlaufen den ersten Verbesserungszyklus. Dritter und wichtigster Meilenstein ist die Zertifizierung durch eine Zertifizierungsgesellschaft (Certification Body). Wir leiten Sie an, das Richtige zum richtigen Zeitpunkt zu machen, damit Sie schnell und ohne Umwege zum Ziel kommen.
Mit welchem Aufwand ist eine Zertifizierung verbunden?
Der Aufwand hängt von sehr vielen Faktoren ab und lässt sich pauschal leider so nicht abschätzen. Damit Ihr Zertifizierungsprojekt sowohl von der Dauer als auch vom Aufwand verlässlich planbar wird, empfehlen wir, zuerst eine Reifegradanalyse durchzuführen. So können Sie genau bestimmen, wo Sie stehen, welche Handlungsfelder anzugehen sind und mit welchem zeitlichen und personellen Aufwand zu rechnen ist. Sprechen Sie uns für eine Reifegradanalyse und Projektplanung gerne an.
Inwieweit können Sie uns bei technischen Projekten unterstützen?
Unser Schwerpunkt sind zwar Managementsysteme, aber Technik und Organisation bilden immer eine Einheit. Sicherheitstechnik ist nur so gut, wie deren Einbindung in bestehende Prozesse und Steuerungssysteme. Wir unterstützen Sie bei der Entwicklung und Überprüfung der Netzwerkkonzeptionen und Systemarchitekturen mit den dazugehörigen Anforderungen. Die technische Implementierung überlassen wir den Spezialisten. Wir verstehen aber deren Sprache, können so die technische Umsetzung begleiten und das Sicherheitsniveau sicherstellen.
Führen Sie selbst Audits und Pentests durch ?
Wir machen viel, aber nicht alles. Technische Schwachstellentests (Pentests) ist ein eigenes Aufgabengebiet, das wir nicht anbieten. Wir helfen jedoch, bei der Planung, Konzeption und Auswahl von Spezialisten für Pentests. Unser Fachgebiet ist die Beurteilung des Managementsystems. Wir führen wir gerne ein Audit nach Ihren Wünschen bei Ihnen selbst als internes Audit (1st party audit) oder bei Ihren Lieferanten als Lieferantenaudit (2nd party audit) durch. Zertifizierungsaudits (3rd party audit) dürfen jedoch nur Zertifizierungsgesellschaften anbieten. Hier sind wir immer Auftrag dieser Gesellschaften als Auditor tätig.
Nachrichtenüberblick
28.04.2025
Unsichtbare Rootkits: "Blinder Fleck" bei Kernel-Interface bedroht Linux-Systeme
Golem 25.04.2025 12:15
Viele Sicherheitstools überwachen System-Calls, um Malware zu erkennen. Unter Linux gibt es jedoch eine Alternative, die oft völlig missachtet wird. (Sicherheitslücke, Linux-Kernel)
Recycling und Entsorgung: Cyberangriff drängt Familienunternehmen in die Insolvenz
Golem 25.04.2025 9:20
Bei der deutschen Recyclingfirma Eu-Rec ist es finanziell zuletzt nicht gut gelaufen. Nach einer Cyberattacke folgt nun ein Insolvenzverfahren. (Cybercrime, Cyberwar)
Wegen Taurus: Prorussische Hacker attackieren Deutschland
Golem 24.04.2025 13:00
Die Pläne von Friedrich Merz, der Ukraine Taurus-Marschflugkörper zu liefern, verärgern prorussische Cyberakteure. Sie schlagen mit Datenpaketen um sich. (Cyberwar, DoS)
Github: Forscher macht aus gelöschten Dateien 64.000 US-Dollar
Golem 24.04.2025 10:53
Ein Sicherheitsforscher hat in Github-Repos mehrerer Fortune-500-Unternehmen Token und Zugangsdaten entdeckt, die eigentlich längst gelöscht waren. (Github, API)
Microsoft: Windows-Update schafft neue Schwachstelle
Heise Security 24.04.2025 7:30
Ein Microsoft-Update zum Schließen einer Sicherheitslücke legt den Ordner "inetpub" an. Und schafft ein neues Sicherheitsleck.
Regulating AI Behavior with a Hypervisor
Schneier on Security 23.04.2025 18:02
Interesting research: “Guillotine: Hypervisors for Isolating Malicious AIs.”
Abstract:As AI models become more embedded in critical sectors like finance, healthcare, and the military, their inscrutable behavior poses ever-greater risks to society. To mitigate this risk, we propose Guillotine, a hypervisor architecture for sandboxing powerful AI models—models that, by accident or malice, can generate existential threats to humanity. Although Guillotine borrows some well-known virtualization techniques, Guillotine must also introduce fundamentally new isolation mechanisms to handle the unique threat model posed by existential-risk AIs. For example, a rogue AI may try to introspect upon hypervisor software or the underlying hardware substrate to enable later subversion of that control plane; thus, a Guillotine hypervisor requires careful co-design of the hypervisor software and the CPUs, RAM, NIC, and storage devices that support the hypervisor software, to thwart side channel leakage and more generally eliminate mechanisms for AI to exploit reflection-based vulnerabilities. Beyond such isolation at the software, network, and microarchitectural layers, a Guillotine hypervisor must also provide physical fail-safes more commonly associated with nuclear power plants, avionic platforms, and other types of mission critical systems. Physical fail-safes, e.g., involving electromechanical disconnection of network cables, or the flooding of a datacenter which holds a rogue AI, provide defense in depth if software, network, and microarchitectural isolation is compromised and a rogue AI must be temporarily shut down or permanently destroyed. …
Kurz nach Offenlegung: ChatGPT und Claude liefern Exploit für kritische SSH-Lücke
Golem 23.04.2025 14:09
In einem verbreiteten SSH-Tool klafft eine gefährliche Lücke. Nur Stunden nach Bekanntwerden erstellt ein Forscher mittels KI einen funktionierenden Exploit. (Sicherheitslücke, KI)
Russian Hackers Exploit Microsoft OAuth to Target Ukraine Allies via Signal and WhatsApp
The Hacker News 23.04.2025 12:49
Multiple suspected Russia-linked threat actors are "aggressively" targeting individuals and organizations with ties to Ukraine and human rights with an aim to gain unauthorized access to Microsoft 365 accounts since early March 2025.
The highly targeted social engineering operations, per Volexity, are a shift from previously documented attacks that leveraged a technique known as device code
Sicherheitslücken: Rechteausweitung in IBM Hardware Management Console möglich
Heise Security 23.04.2025 12:22
Angreifer können an zwei Softwareschwachstellen in IBM Hardware Management Console ansetzen. Eine Lücke gilt als kritisch.
Marks & Spencer räumt Cyberangriff ein
CSO Online 23.04.2025 9:42
Wie Marks & Spencer (M&S) im Rahmen eines “Cyber Incident Update” vom 22. April mitteilt, hat die Unternehmensgruppe seit einigen Tagen mit einem “Cybervorfall” zu kämpfen. Das Einzelhandelsunternehmen gehört zu den größten seiner Art in Großbritannien und betreibt knapp 400 Filialen allein auf der Insel.
Whistleblower: DOGE Siphoned NLRB Case Data
Krebs Security 22.04.2025 3:48
A security architect with the National Labor Relations Board (NLRB) alleges that employees from Elon Musk’s Department of Government Efficiency (DOGE) transferred gigabytes of sensitive data from agency case files in early March, using short-lived accounts configured to leave few traces of network activity. The NLRB whistleblower said the unusual large data outflows coincided with multiple blocked login attempts from an Internet address in Russia that tried to use valid credentials for a newly-created DOGE user account.
16.04.2025
Funding Expires for Key Cyber Vulnerability Database
Krebs Security 16.04.2025 5:59
A critical resource that cybersecurity professionals worldwide rely on to identify, mitigate and fix security vulnerabilities in software and hardware is in danger of breaking down. The federally funded, non-profit research and development organization MITRE warned today that its contract to maintain the Common Vulnerabilities and Exposures (CVE) program — which is traditionally funded each year by the Department of Homeland Security — expires on April 16.
Das sollten Sie unbedingt lesen:
US-Kürzungen: CVE-Liste könnte sofort stoppen
Heise Security 16.04.2025 2:16
Die CVE-Liste ist zentral für koordinierte Maßnahmen gegen gefährliche Bugs. Die US-Regierung entzieht die Finanzierung. Per sofort.
14.000 Fortinet-Firewalls kompromittiert: Angreifer nisten sich ein
Heise Security 15.04.2025 11:46
Mehr als 14.000 Fortinet-Firewalls sind derzeit von Angreifern kompromittiert. Die verankern sich mit Symlinks im System.
Kritik an OpenAI: Experten warnen vor verkürzten Sicherheitstests
CSO Online 14.04.2025 16:39
Open hat offenbar seine Sicherheitstests verkürzt. OpenAI ist bekannt für seine KI-Projekte wie der GPT-Reihe, Codec, DALL-E und Whisper. Experten befürchten nun, dass das KI-Forschungsunternehmen seine KI-Angebote ohne angemessenen Schutz bereitstellen könnte.
GenAI-Security als Checkliste
CSO Online 14.04.2025 5:39
Das Open Web Application Security Project (OWASP) gibt Unternehmen eine Checkliste für (mehr) GenAI-Sicherheit an die Hand. Fährend Unternehmen wie OpenAI, Anthropic, Google oder Microsoft aber auch Open-Source-Alternativen bei ihren Generative-AI– und Large-Language-Model-Angeboten exponentielle User-Zuwächse verzeichnen, sind IT-Sicherheitsentscheider bemüht, mit der rasanten KI-Entwicklung in ihren Unternehmen Schritt zu halten.
Künstliche Intelligenz: OpenAI verkürzt Sicherheitstests von Monaten auf Tage
Golem 11.04.2025 13:15
Unter dem Druck, neue Sprachmodelle schnell zu veröffentlichen, verkürzt OpenAI die Sicherheitstests für seine KIs drastisch. (OpenAI, KI)
Verkehrssicherheit: Nissan gehackt und Lenkung über das Internet manipuliert
Golem 11.04.2025 11:01
Sicherheitslücken im Nissan Leaf hätten für Verkehrsteilnehmer böse enden können. Forscher haben das Auto per Bluetooth geknackt und danach aus der Ferne gesteuert. (Sicherheitslücke, Bluetooth)
05.04.2025
Neue Sicherheitsfunktionen für GitHub zum Schutz von Secrets
Heise Security 04.04.2025 15:50
Trotz aller Sicherheitsvorkehrungen fließen von GitHub jedes Jahr immer noch millionenfach Secrets ab. Neue Maßnahmen sollen für Abhilfe sorgen.
Künstliche Intelligenz: AGIs könnten schwere Schäden verursachen
Golem 04.04.2025 15:05
Deepmind hat die möglichen negativen Folgen einer künstlichen allgemeinen Intelligenz kategorisiert und empfiehlt Maßnahmen, um diese zu verhindern. (KI, Security)
Scheinbar leer geräumte Konten: Cyberangriff auf australische Pensionsfonds
Heise Security 04.04.2025 9:46
Die größten Pensionsfonds in Australien sind Ziel von Cyberangriffen geworden, deren Ausmaß noch unklar ist. Teilweise erscheinen ganze Konten leer geräumt.
Falsch eingeschätzt: Bug in Ivanti ICS ist Sicherheitsleck und wird angegriffen
Heise Security 04.04.2025 8:08
Ivanti hat einen Bug in der VPN-Software Connect Secure falsch eingeschätzt. Es handelt sich um eine Sicherheitslücke, die angegriffen wird.
Windows 11: Hotpatching ist angekommen
Heise Security 03.04.2025 14:25
Microsoft hat nun Hotpatching für Windows 11-Clients freigegeben. Enterprise-Kunden kommen damit auf mehrere Monate Laufzeit ohne Neustart.
Abhängigkeit von US-Techunternehmen: Einstieg in den Ausstieg
Spiegel Online 03.04.2025 13:19
Europa will den Einstieg in den Ausstieg: Seit Jahrzehnten dominieren US-Konzerne und Figuren wie Bezos und Musk die Techindustrie und das Internet. Jetzt formiert sich Widerstand. Welche Chancen er hat, welche Risiken es gibt.
Einsatz unzulässig: Datenschützerin rügt Polizei für Whatsapp-Nutzung
Golem 03.04.2025 13:10
In Polizeikreisen werden häufig dienstliche Informationen per Whatsapp ausgetauscht. Die nordrhein-westfälische Datenschutzbeauftrage Bettina Gayk sieht das kritisch. (Datenschutz, Instant Messenger)
AMD Ryzen: Schwachstellen in AI-Software bedrohen Sicherheit
Heise Security 03.04.2025 12:18
AMDs neuere Prozessoren haben KI-Coprozessoren, Ryzen AI. Die Software und Treiber dazu reißen Sicherheitslücken auf.
Hersteller warnt: Gefährliche Cisco-Backdoor wird aktiv ausgenutzt
Golem 03.04.2025 9:34
Durch die Backdoor erhalten Angreifer dank statischer Zugangsdaten Admin-Zugriff auf ein Lizenzierungstool für Cisco-Produkte. (Backdoor, API)
Information zur Umstellung beim Versand von Warnungen
BSI Cybersicherheitswarnungen des CERT-Bund 01.04.2025 15:20
Unitree Go1: Gefährliche Backdoor in populärem Roboterhund entdeckt
Golem 02.04.2025 11:38
Ein Roboterhund aus China konnte mit einem bestimmten API-Key aus der Ferne gesteuert werden – mit erheblichen Risiken für Personen in der Nähe. (Backdoor, Roboter)
Malware im Anflug: Canon warnt vor kritischer Lücke in Druckertreibern
Golem 02.04.2025 9:15
In mehreren Druckertreibern von Canon klafft eine Sicherheitslücke, durch die Angreifer aus der Ferne Schadcode zur Ausführung bringen können. (Sicherheitslücke, Virus)
Microsoft takes first step toward passwordless future
CSO Online 02.04.2025 8:45
Microsoft is looking to permanently abandon password-based user authentication, replacing it with a system that uses access keys and identity confirmation methods based on biometrics. According to a post on the Microsoft Entra blog, Microsoft is working intensively on new login screens, in which users will no longer see a request for a password. This means that soon hundreds of millions of users of applications such as Outlook, Xbox, Windows, or Microsoft 365 may see such screens on their displays. Various types of password managers may very well become a thing of the past.
Cell Phone OPSEC for Border Crossings
Schneier on Security 01.04.2025 13:01
I have heard stories of more aggressive interrogation of electronic devices at US border crossings. I know a lot about securing computers, but very little about securing phones.
Are there easy ways to delete data—files, photos, etc.—on phones so it can’t be recovered? Does resetting a phone to factory defaults erase data, or is it still recoverable? That is, does the reset erase the old encryption key, or just sever the password that access that key? When the phone is rebooted, are deleted files still available?
We need answers for both iPhones and Android phones. And it’s not just the US; the world is going to become a more dangerous place to oppose state power…
Per KI aufgespürt: Microsoft warnt vor Lücken in Grub2 und anderen Bootloadern
Golem 01.04.2025 12:05
Mit einem KI-Tool hat Microsoft 20 Sicherheitslücken in weitverbreiteten Bootloadern aufgespürt. Angreifer können damit etwa Bootkits einschleusen. (Sicherheitslücke, Microsoft)
Datenklau: 270.000 Datensätze von Samsung Deutschland im Darknet
Heise Security 01.04.2025 8:44
Kriminelle konnten aus der Support-Datenbank von Samsung Deutschland 270.000 Datensätze abgreifen. Die stehen nun im Darknet zum Verkauf.
The Signal Chat Leak and the NSA
Schneier on Security 31.03.2025 13:04
US National Security Advisor Mike Waltz, who started the now-infamous group chat coordinating a US attack against the Yemen-based Houthis on March 15, is seemingly now suggesting that the secure messaging service Signal has security vulnerabilities.
"I didn’t see this loser in the group," Waltz told Fox News about Atlantic editor in chief Jeffrey Goldberg, whom Waltz invited to the chat. "Whether he did it deliberately or it happened in some other technical mean, is something we’re trying to figure out."
Waltz’s implication that Goldberg may have hacked his way in was followed by a …
5 Impactful AWS Vulnerabilities You're Responsible For
The Hacker News 31.03.2025 13:00
If you’re using AWS, it’s easy to assume your cloud security is handled – but that’s a dangerous misconception. AWS secures its own infrastructure, but security within a cloud environment remains the customer’s responsibility.
Think of AWS security like protecting a building: AWS provides strong walls and a solid roof, but it’s up to the customer to handle the locks, install the alarm systems,
CISA warnt vor Malware "Resurge" nach Ivanti-ICS-Attacken
Heise Security 31.03.2025 10:38
Seit Anfang Januar sind Angriffe auf Ivantis ICS bekannt. Die CISA hat die Malware analysiert, die Angreifer installiert haben.
How CISOs can balance business continuity with other responsibilities
CSO Online 31.03.2025 8:30
Cyber incidents, especially ransomware, are changing the way businesses assess risk and resiliency. As a result, what was once largely a CIO function is becoming that of a CISO, with them taking on more business risk responsibilities, including business continuity and third-party risk management, according to the IANS State of the CISO 2025 report.
World Backup Day: Einfach mal machen!
Heise Security 31.03.2025 7:30
Am 31. März jährt sich der World Backup Day – zur Erinnerung daran, dass Backups wichtig sind. Wir raten: Einfach mal machen!
Donald Trump: Transatlantischer Datenverkehr in Gefahr
Golem 31.03.2025 7:22
Die deutsche Wirtschaft blickt mit wachsender Sorge auf die Zukunft des Datenaustausches zwischen der EU und den USA. (Datenschutz, Politik)
Legen wir heute los
Aufschieben ist manchmal eine Lösung. Lassen Sie uns eine bessere finden. Wir stellen Ihnen gerne unseren Ansatz für Ihre Herausforderungen vor – selbstverständlich kostenfrei.