Das Jahr 2010 wartet mit einer Vielzahl an Aufgaben für Informationssicherheits-Verantwortliche auf. Dies sind die zehn wichtigsten Sicherheits-Themen, die deutsche Unternehmen in 2010 anpacken müssen: 1. Kosten-Nutzen-Verhältnis von Sicherheitsinvestitionen optimieren und kommunizieren 2. Endpunktsicherheit bei ...
Die Reife eines Unternehmens im Hinblick auf den Umgang mit Informationssicherheit hängt sehr stark von der Art ab, wie diese organisatorisch im Unternehmen verankert ist. Dabei geht es vor allem um Prozesse des Informationssicherheitsmanagements und ...
Das Landesarbeitsgericht Rheinland-Pfalz hat jüngst in einem Urteil entschieden: Eine Privatnutzung des www während der Arbeitszeit ist nicht automatisch ein Kündigungsgrund. Demnach ist vom Arbeitgeber der Nachweis zu erbringen, dass der Angestellte die ihm erteilten Aufgaben nicht ...
1.28 Mrd. US$ haben sie es sich kosten lassen. Mit der Übernahme von VeriSign’s Authentifizierungsgeschäft stellt sich Symantec für die nächste Zeit gut auf für Dienstleistungen, die mit Identity- und Webinhalte-Überprüfungen zu tun haben. Es ist ...
Forscher haben einen Weg ermittelt um die Sicherheit von Desktop-Antivirus-Programmen vieler bekannter Hersteller zu umgehen. Darunter sind Hersteller wie McAfee, Trend Micro, AVG und BitDefender. Die Methode wurde von Software Security Spezialisten von Matsousec.com entwickelt. Die Methode nutzt ...
Internetbenutzer wurden gerade von einen groß angelegten Angriff auf Webseiten überrascht. Darunter Webseiten des Wall Street Journals und der US-amerikanischen Jerusalem Post. Geschätzt wird die Zahl der kompromittierten Webseiten zwischen 7.000 und 114.000, nach der Angabe ...
Für Apple gibt es gerade nicht so tolle Neuigkeiten aus den USA. Eine Sicherheitsschwachstelle hat gerade iPad Eigentümer überrannt. Betroffen sind etliche CEOs, das Militär und Spitzenpolitiker. Alle könnnten Opfer von Marketing Spam und bösartigen gezielten Angriffen werden. Die Schwachstelle, die ...
Ich habe mir letzte Woche einen neuen PC gekauft. Den habe ich gleich nach der Inbetriebnahme sicherheitszertifizieren lassen. Es war gar nicht so schlimm. Und Du? Ist Dein PC auch schon sicherheitszertifiziert? Hast Du den Internetführerschein ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...