Vor Weihnachten gingen Meldungen zur „Bundes-Cloud“ durch die Presse, unter anderem bei der Wirtschaftswoche und heise. Da es 2012 wirklich damit Ernst werden soll, möchte ich dies nicht unkommentiert lassen. Die Bundes-Cloud ist ein feuchter ...
Um gleich vorneweg Ihre Erwartungshaltung zu trimmen: auf diese Eingangsfrage werden Sie von mir leider keine verbindliche Antwort erhalten – und dies mit gutem Grund. So gibt es zwar immer wieder Studien und Rankings der ...
Knapp drei Viertel der deutschen Unternehmen und Behörden sehen Wirtschaftsspionage als ernst zu nehmendes Risiko für den eigenen Geschäftsbetrieb. Das ist das Ergebnis einer aktuellen Studie zur IT-Sicherheit in Deutschland von Steria Mummert Consulting und dem ...
Vor allem für Online-Händler wird die Nutzung von Social Media zu Marketingzwecken immer attraktiver. Doch welche Anforderungen sind an soziale Netzwerke zu stellen? Hierzu hat der Düsseldorfer Kreis, das Gremium der Obersten Datenaufsichtsbehörden der Länder, ...
7 Tipps für die Implementierung einer effizienten Configuration- und Audit Control-Lösung sollen helfen, Sicherheitslücken, Performance-Schwächen und Produktivitätsverluste zu vermeiden Change- und Configuration Management (CCM)-Tools werden in modernen Unternehmen als effektive Lösungen für die Kontrolle dynamischer ...
Das US-amerikanische ICS-CERT (Industrie Control Systems Cyber Emergency Response Team) warnt vor mehreren Schwachstellen im Schneider Electric Quantum Ethernet Module. Über die Offenlegung hart kodierter Passwörter kann auf den Telnet Port, den Windriver Debug Port ...
von Jakob Pietras Die Weihnachtszeit ist eine der schönsten des Jahres. Mit ihr steigen aber leider auch jedes Jahr wieder die Herausforderungen an die E-Mail-Sicherheit, wenn es um die Flut an vermeintlich vertrauenswürdigen E-Mails geht. ...
Seit 1986 knacken Geheimdienste eigentlich keine geheimen Schlüssel mehr. 1986, ein Jahr nach meinem Abitur, kam Dirt auf den Markt. Damals von der amerikanischen CIA beauftragt, schuf ein US-amerikanisches Privatunternehmen die Software namens “Dirt”. Die CIA ...
Ich möchte Ihnen heute einen Ausblick im Bereich IT-Security und Information Security für das Jahr 2012 geben. Das Thema ist dermaßen umfangreich, dass ich das in Kürze nicht für alle Themengebiete erledigen kann. Ich werde ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...