Heute möchte ich 2 Videos empfehlen, statt Textbeispiele zu bringen. Zuerst ein geniales Interview, bei dem wir die seltene Chance haben beide Parteien gleichzeitig zu sehen. Abgesehen von dem sehr informativen Inhalt und der überraschenden ...
Weil es so schön zum Thema Sicherheit und Social Engineering passt, heute Anmerkungen zum Thema Japan und was wir daraus lernen können. Ein Punkt bei dem jede Regierung auf Methoden des SE zurückgreifen sind Opferzahlen ...
von Toralv Dirro, Security Strategist McAfee Labs Das Wort Cyberwar ist seit längerem regelmäßig in den Schlagzeilen und wird gerne schnell und leichtfertig benutzt. Gerade seit der Entdeckung des „Stuxnet“-Wurms, der einen gezielten Angriff auf ...
Anlässlich der aktuellen Situation in Fukushima haben Laokoon & Kassandra die Initiative ergriffen vor Ort in Japan eine kleine Schulung in Reaktorsicherheit und Risikomanagement zu geben.
Geboren am 22. Juni 1945 in Berlin; verheiratet. Abitur. Studium von Publizistik, Jura, Volkswirtschaft und Politischen Wissenschaften an der Johannes Gutenberg Universität Mainz, 1971 Examen als Diplomvolkswirt. Minister Brüderle hat heute Morgen um 9:00 Uhr ...
Von Dirk Kollberg Senior Threat Researcher, Sophos Labs, Hamburg Über die Jahre hat Sophos einen stetigen Wandel der Bedrohungslage durch digitale Schädlinge gesehen. Die Motivation der Autoren hat sich ebenfalls geändert. Waren es früher oft ...
Mittwoch, 13 Uhr. Ich befinde mich im sichersten Bürogebäude Wiens. Am Fuße dieses Turms befindet sich ein Supersecurity-Checkpoint mit mehreren Bildschirmen, die die 8 Aufzüge überwachen. Ohne Zutrittskontrolle durch diesen Checkpoint kommt niemand durch die ...
Das Österreichische Informationssicherheitshandbuch ist 2010 überarbeitet worden. Es ist ein merklicher Unterschied zur letzten Version des Handbuchs, alleine schon gemessen in Gramm Papier. Bei meinem Kunden nahm ich es Anfang des Jahres in die Hand, ...
McAfee hat gestern Sentrigo übernommen und positioniert sich nun auch im Bereich der Datenbanksicherheit und des „Database Activity Monitoring“. Die Konsolidierung dieses Nischenmarktes setzt sich fort. Bereits im September 2010 hatte IBM die Übernahme von ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...