Ich bin unschuldig. Heute erhielt ich einen Auftrag von meinem Auftraggeber aus den technischen Richtlinien Tr-99-2 und -4 etwas für De-Mail heraus zu suchen. Ich ging auf die BSI Webseite und suchte nach… …und schon ...
Egal, was man heutzutage haben will, man erspart sich jede Menge Stress, Zeit und oft auch Geld, wenn man es im Internet bestellt. Das funktioniert auch immer besser bei der Partnerwahl. Egal, ob für One-Night-Stands, ...
Beim Kampf gegen Cyberattacken sind alle gesellschaftlichen Kräfte gefragt Wir von SecTank haben uns gefragt, in wie weit die Hersteller im Kampf gegen Cybercrime engagiert sind. Alle reden von Cybercrime, aber wer macht was? Wir ...
Ganzheitliche Ansätze sorgen für Sicherheit von Juliane Lengning Die heutige Arbeitswelt erfordert mobile Arbeitsformen. Notebooks, USB-Sticks und drahtlose Zugangsmöglichkeiten zu Netzen gehören auf der technischen Seite zum Arbeitsalltag, begleitet von flexiblen Arbeitszeitmodellen und variablen Arbeitsorten ...
Beiträge der Spionageabwehr Nordrhein-Westfalen in einem Blog zum Thema „(IT-) Security“ – da stellen sich natürlich Fragen. Zum Hintergrund: Das Team der Spionageabwehr Nordrhein-Westfalen führt Ermittlungen bei „staatlich gelenkter oder gestützter, von fremden Nachrichtendiensten ausgehender ...
hätte Frankie Goes to Hollywood den Song eventuell heute genannt, wäre er noch am Leben. “Analoge” Armeen werden derzeit nahezu überall auf der Welt verkleinert. Eine Ausnahme ist China. Das Reich der Mitte vergrößert seine ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass eine neue Schadsoftware-Variante zurzeit Smartphones angreift, um mTAN-Nummern für das Online-Banking mitzulesen. Mehr Infos dazu auf den Seiten des BSI…
Informationssicherheit war in mittelständischen Unternehmen lange ein Thema, mit dem ausschließlich vermeidbare Kosten verbunden wurden. Informationssicherheit als reiner Kostenfaktor ohne gewinnbringenden Nutzen. Mittlerweile findet hier ein Umdenken statt. Nicht zuletzt durch die anhaltenden Meldungen über Wirtschaftsspionage, ...
Guido Kramer, CISSP und Senior Security Consultant bei Atos Origin, beschäftigt sich im folgenden Artikel mit der Gefahr von Innentätern sowie deren Motivation. Das Thema „Sicherheit in der Informationstechnologie“ ist in den Medien omnipräsent. Es vergeht kaum ...
Die Sicherheit von Infrastruktur wird in meinen nächsten Artikeln ein Thema bleiben. Deshalb auch diesmal eine Geschichte zum Nachdenken über die Aufbewahrung unserer Daten. Die Probleme von Google und dem unabsichtlichen Löschen von ca. 150.000 ...