OH: Don't pick a complicated password. Pick something easy. Because of their strict password and security policy you'll have to enter it multiple times per day.
Digital Sovereignty, Artificial Intelligence und IT Security: auf der Red Hat Summit: Connect in Darmstadt wurde deutlich, dass diese Themen längst strategische Realität sind.
Open Source als Schlüssel zur digitalen Souveränität, kleine KI-Modelle als Innovationstreiber. Starke Impulse von Gregor von Jagow ( #RedHat), Valentina Kerst ( #KIbundesverband) u.v.m.
#RHsummit #OpenSource #DigitalSovereignty #AI #ITSecurity #ModerationsmodusAktiv #TechIstPersönlich
Ich durfte erneut als Moderator durch das Event führen: es war wieder für mich mehr als ein Fachkongress: ein Wiedersehen mit vielen Ex-Kolleginnen, Kundinnen und Partnern.
🔗 Wer nicht live dabei sein konnte: Der Stream ist abrufbar unter https://www.redhat.com/de/summit/connect/emea/darmstadt-2025/livestream#ondemand-form
#RHsummit #OpenSource #DigitalSovereignty #AI #ITSecurity #DiesesmalLivestream
Digital Sovereignty, Artificial Intelligence und IT Security: auf der Red Hat Summit: Connect in Darmstadt wurde deutlich, dass diese Themen längst strategische Realität sind.
Open Source als Schlüssel zur digitalen Souveränität, kleine KI-Modelle als Innovationstreiber. Starke Impulse von Gregor von Jagow ( #RedHat), Valentina Kerst ( #KIbundesverband) u.v.m.
#RHsummit #OpenSource #DigitalSovereignty #AI #ITSecurity #ModerationsmodusAktiv #TechIstPersönlich
Ich durfte erneut als Moderator durch das Event führen: es war wieder für mich mehr als ein Fachkongress: ein Wiedersehen mit vielen Ex-Kolleginnen, Kundinnen und Partnern.
🔗 Wer nicht live dabei sein konnte: Der Stream ist abrufbar unter https://www.redhat.com/de/summit/connect/emea/darmstadt-2025/livestream#ondemand-form
#RHsummit #OpenSource #DigitalSovereignty #AI #ITSecurity #DiesesmalLivestream
📢 Ich suche eine Stelle in der IT-Sicherheit 📢
Meine Schwerpunkte:
➡️ ISMS: Konzeption, Implementierung und Betrieb nach ISO 27001, BSI IT-Grundschutz, NIS2
➡️ Risikomanagement: Methodische Bewertung, Maßnahmenableitung und kontinuierliche Verbesserung
➡️ Technische Sicherheit: Endpoint Protection (EDR/XDR), SIEM (QRadar), Netzwerksegmentierung, Cloud-Security
➡️ Compliance: Umsetzung regulatorischer Anforderungen (DSGVO, KRITIS) in technische und organisatorische Prozesse
Kreis Stuttgart. Remote, aber auch Hybrid.
Ich freue mich über jeden Hinweis, jede Unterstützung und jedes Teilen – vielen Dank! 😀✌🏼
Kontakt: Mastodon
Threema (A6NF97M6)
Signal (AX8M.01)
Digital Sovereignty, Artificial Intelligence und IT Security: auf der Red Hat Summit: Connect in Darmstadt wurde deutlich, dass diese Themen längst strategische Realität sind.
Open Source als Schlüssel zur digitalen Souveränität, kleine KI-Modelle als Innovationstreiber. Starke Impulse von Gregor von Jagow ( #RedHat), Valentina Kerst ( #KIbundesverband) u.v.m.
#RHsummit #OpenSource #DigitalSovereignty #AI #ITSecurity #ModerationsmodusAktiv #TechIstPersönlich
📢 Ich suche eine Stelle in der IT-Sicherheit 📢
Meine Schwerpunkte:
➡️ ISMS: Konzeption, Implementierung und Betrieb nach ISO 27001, BSI IT-Grundschutz, NIS2
➡️ Risikomanagement: Methodische Bewertung, Maßnahmenableitung und kontinuierliche Verbesserung
➡️ Technische Sicherheit: Endpoint Protection (EDR/XDR), SIEM (QRadar), Netzwerksegmentierung, Cloud-Security
➡️ Compliance: Umsetzung regulatorischer Anforderungen (DSGVO, KRITIS) in technische und organisatorische Prozesse
Kreis Stuttgart. Remote, aber auch Hybrid.
Ich freue mich über jeden Hinweis, jede Unterstützung und jedes Teilen – vielen Dank! 😀✌🏼
Kontakt: Mastodon
Threema (A6NF97M6)
Signal (AX8M.01)
OH: Don't pick a complicated password. Pick something easy. Because of their strict password and security policy you'll have to enter it multiple times per day.
Erste Weiterbildungsmaßnahme für 2026 gebucht:
#BSI Grundschutzpraktiker
#lifelonglearning #itsecurity #infosec #weiterbildung #compliance
Erste Weiterbildungsmaßnahme für 2026 gebucht:
#BSI Grundschutzpraktiker
#lifelonglearning #itsecurity #infosec #weiterbildung #compliance
100k most used passwords
These are the latest 100k most insecure used (hacked?) passwords. I wonder why at least a minimal regex the first hurdle can stand in the way of the attackers, i.e. apparently has not yet been widely implemented? Am I wrong, or are there reliable sources?
💥 https://raw.githubusercontent.com/danielmiessler/SecLists/refs/heads/master/Passwords/Common-Credentials/100k-most-used-passwords-NCSC.txt
Source: https://weakpass.com
#password #login #cracking #pw #itsec #itsecuritybullshit #itsecurity #breaking #it #web #authenticity #webdev #regex #websecurity #identity #webidentity #amg
100k most used passwords
These are the latest 100k most insecure used (hacked?) passwords. I wonder why at least a minimal regex the first hurdle can stand in the way of the attackers, i.e. apparently has not yet been widely implemented? Am I wrong, or are there reliable sources?
💥 https://raw.githubusercontent.com/danielmiessler/SecLists/refs/heads/master/Passwords/Common-Credentials/100k-most-used-passwords-NCSC.txt
Source: https://weakpass.com
#password #login #cracking #pw #itsec #itsecuritybullshit #itsecurity #breaking #it #web #authenticity #webdev #regex #websecurity #identity #webidentity #amg
aaaargh!
Ich möchte im #corporate Umfeld eine #opensource Software einsetzen. Dazu muss ich selbstverständlich die #itsecurity der Lösung prüfen. Unsere #itsec gibt dafür vor, dass der “vendor” Fragen beantworten soll. Auf meine Frage a die “Experten”, wer das im #opensource Fall tut war die Antwort: das muss Entwickler*in machen, schreib einfach eine Email.
Wie dreist kann man sein?!
Wie geht ihr bei euch mit sowas um?
aaaargh!
Ich möchte im #corporate Umfeld eine #opensource Software einsetzen. Dazu muss ich selbstverständlich die #itsecurity der Lösung prüfen. Unsere #itsec gibt dafür vor, dass der “vendor” Fragen beantworten soll. Auf meine Frage a die “Experten”, wer das im #opensource Fall tut war die Antwort: das muss Entwickler*in machen, schreib einfach eine Email.
Wie dreist kann man sein?!
Wie geht ihr bei euch mit sowas um?