Public Manager

News-Archiv

Mittwoch, 30.12.2015

Hasso-Plattner-Institut spürte 2015 im Internet 35 Millionen geraubte Identitätsdaten auf

Hasso-Plattner-Institut spürte 2015 im Internet 35 Millionen geraubte Identitätsdaten auf

Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben in diesem Jahr in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten aufgespürt. Diese kamen aus 15 Quellen. Cyberkriminelle hatten die von ihnen gestohlenen Identitäten veröffentlicht und somit für mögliche weitere illega... mehr...

Digitalisierung, Sicherheit

Montag, 21.12.2015

TÜV Rheinland Cyber Security Trends 2016: mehr Angriffe, neue Ziele und Angriffswege

TÜV Rheinland Cyber Security Trends 2016: mehr Angriffe, neue Ziele und Angriffswege

Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich führende Security Analysten und Consultants von TÜV Rheinland in Deutschland sowie in Gro... mehr...

Sicherheit

Freitag, 18.12.2015

Wilken RZ: TÜV-Prüfung bestanden

Das Wilken Rechenzentrum hat seine TÜV-Prüfung bestanden: Es wurde im Dezember 2015 als „Geprüftes Rechenzentrum hochverfügbar, Stufe 3 tekPlus“ rezertifiziert. Dabei überprüfte der TÜV Saarland vor Ort das bestehende Sicherheitskonzept. Dieses Audit erfolgte in Anlehnung an die Vorgaben der ISO 270... mehr...

Sicherheit

Mittwoch, 16.12.2015

TÜV Rheinland Cyber Security Trends 2016: mehr Angriffe, neue Ziele und Angriffswege

Neun Trends zu Cyber-Bedrohungen und neuen Technologien – Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie – steigende Nachfrage nach Managed Security Services (MSS) und Cyber Threat Intelligence  mehr...

Sicherheit

Freitag, 11.12.2015

Hinter DDoS-Attacken werden oft Wettbewerber vermutet

48 Prozent der Unternehmen, die kürzlich von DDoS-Attacken (Distribution Denial of Service) heimgesucht wurden, glauben, den Verursacher und dessen Motivation zu kennen. In jedem achten Fall wird ein Konkurrent hinter den Angriffen vermutet. Das ist das Ergebnis einer in Kooperation mit B2B Internat... mehr...

Sicherheit