Mittlerweile ist der Hack des PlayStation Network in aller Munde. Es ist ein Ereignis globalen Ausmaßes, die Rede ist vom größten Datendiebstahl aller Zeiten. Nach Angaben von Sony wurde zwischen dem 17. und dem 19. ...
Der Schock sitzt noch: Wir haben gerade erst selbst als Organisation auf traurige Weise gelernt, wie die kleinste Lücke im Schutz von Webseiten und Webapplikationen ausgenutzt wird. Während unsere Web Application Firewall in einem Wartungsintervall ...
von Toralv Dirro, Security Strategist McAfee Labs Das Wort Cyberwar ist seit längerem regelmäßig in den Schlagzeilen und wird gerne schnell und leichtfertig benutzt. Gerade seit der Entdeckung des „Stuxnet“-Wurms, der einen gezielten Angriff auf ...
Geboren am 22. Juni 1945 in Berlin; verheiratet. Abitur. Studium von Publizistik, Jura, Volkswirtschaft und Politischen Wissenschaften an der Johannes Gutenberg Universität Mainz, 1971 Examen als Diplomvolkswirt. Minister Brüderle hat heute Morgen um 9:00 Uhr ...
Von Dirk Kollberg Senior Threat Researcher, Sophos Labs, Hamburg Über die Jahre hat Sophos einen stetigen Wandel der Bedrohungslage durch digitale Schädlinge gesehen. Die Motivation der Autoren hat sich ebenfalls geändert. Waren es früher oft ...
Das Österreichische Informationssicherheitshandbuch ist 2010 überarbeitet worden. Es ist ein merklicher Unterschied zur letzten Version des Handbuchs, alleine schon gemessen in Gramm Papier. Bei meinem Kunden nahm ich es Anfang des Jahres in die Hand, ...
Die Verfügbarkeit der Dienste ist das zentrale Thema eines jeden Vertrages über Cloud Computing Services. Diese Leistung des Anbieters sollte in dieser Hinsicht, aber auch in Bezug auf Dienstgüte, und Datensicherheit klar definiert und vertraglich ...
Ich bin unschuldig. Heute erhielt ich einen Auftrag von meinem Auftraggeber aus den technischen Richtlinien Tr-99-2 und -4 etwas für De-Mail heraus zu suchen. Ich ging auf die BSI Webseite und suchte nach… …und schon ...
Beim Kampf gegen Cyberattacken sind alle gesellschaftlichen Kräfte gefragt Wir von SecTank haben uns gefragt, in wie weit die Hersteller im Kampf gegen Cybercrime engagiert sind. Alle reden von Cybercrime, aber wer macht was? Wir ...
Ganzheitliche Ansätze sorgen für Sicherheit von Juliane Lengning Die heutige Arbeitswelt erfordert mobile Arbeitsformen. Notebooks, USB-Sticks und drahtlose Zugangsmöglichkeiten zu Netzen gehören auf der technischen Seite zum Arbeitsalltag, begleitet von flexiblen Arbeitszeitmodellen und variablen Arbeitsorten ...