Von Christof Kerkmann, dpa Es ist die Schattenseite des Erfolges: Die beliebten Android-Smartphones geraten ins Visier von Cyber-Kriminellen. Die Angreifer nutzen aus, dass viele Anwender sorglos unbekannte Apps auf ihrem Gerät installieren – teils mit ...
Redwood City, Kalifornien/Ismaning, 11.11.2011 – Mit der Akquisition des privat geführten GRC (Governance, Risk Management, Compliance)-Anbieters Dynasec Ltd. baut der Security-Spezialist Check Point® Software Technologies Ltd. (Nasdaq: CHKP) sein erst im Frühjahr 2011 vorgestelltes 3D-Security-Konzept ...
Witz: Wie verharmlosen gehackte CIOs den Verlust bzw. Diebstahl von sensiblen Daten eines großen Unternehmens, man denke z.B. an Sony? Antwort: Unfreiwillige Auslagerung in die Cloud!!! Zugriffscodes und geheime Schlüssel von Public Cloud Diensten sind sehr unsicher! Produkte ...
Das Interactive Advertising Bureau (IAB) hat unter der Internetadresse www.cookiedemosite.eu eine Demo-Website veröffentlicht, die die Auswirkungen der E-Privacy-Richtlinie verdeutlichen soll. Die Richtlinie regelt bislang, dass die Nutzer ausdrücklich die Zustimmung zur Speicherung von Cookies erteilen ...
Für wie dumm halten uns das Justizministerium und die Bundesregierung? Die Debatten der Finanzkrise dienten den Regierungsfraktionen scheinbar als Ablenkung der Bürger, um am Mittwoch, dem 26.10 schnell heimlich durch die Reform des Telekommunikationsgesetzes die ...
von Michael Loger Jeden Tag lesen wir in den Nachrichten über neue große Datenlecks und Datenpannen. Seien es Angriffe der Internet-Aktivisten, versehentlich an falscher Stelle kopierte Dateien, schwache Konfigurationen oder schlichtweg die unsachgemäße Entsorgung von ...
Einladung zum Webinar: „IT-Sicherheit und Compliance für Finanzdienstleister“. Wann: Donnerstag, 10.11.2011, 10:00 – 11.00 Uhr Wo: online Wer: Lothar Lochmaier, Finanzjournalist Michael Loger, Senior Systems Engineer DACH bei Tripwire Markus Thomann, Teamleiter IT-Security ...
Dieser Tage hat Symantec nähere Details zu einem möglichen Vorgänger einer nächsten “Stuxnet-Malware” (Duqu) veröffentlicht. Steria Mummert Consulting und Koramis veranstalten am 29.11.2011 gemeinsam einen Security Roundtable, der dieses und weitere Themen auf Ebene des ...
Profiling-Seminar in einem deutschen Großkonzern. Profiling-Seminar in einem deutschen Großkonzern? Was hat das dort zu suchen? Will man einen firmeninternen Serienmörder ausfindig machen oder einen Wirtschaftsspion entlarven? Ganz und gar nicht. Profiling-Seminare können die Sozialkompetenz ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...