„Mit zunehmender Vernetzung steigen auch die Risiken.“ »
Interview mit Autor Thomas R. Köhler zu seinem Buch „Chefsache Cybersicherheit“ Das Thema Cybersicherheit wird immer noch nicht ausreichend ernst genug genommen, sagt…
Anonyme textbasierte Angriffe im Kontext zum Krisenmanagement »
Die AVB-Akademie, das Sachverständigenbüro Jastrob und das Institut für forensische Textanalyse vereinbaren Kooperation für eine enge Zusammenarbeit Tätern auf die Spur kommen durch…
Computer verraten ihren kriminellen Nutzer »
Mit der SSD Forensik kann man sowohl auf der Dateisystem- als auch auf Chipebene Beweise suchen. Die Auswertung kann überraschendes liefern. Immer mehr…
Wenn sich Zwei streiten, freuen sich andere und überholen »
Die Streitkultur blockiert Unternehmen und verzögert das Wachstum. Die ausländische Konkurrenz freut sich über die Erfolge im Bereich „Corporate Espionage“. Unternehmen müssen sich…
Erstmals effektiver Schutz vor lasergestützten Lauschangriffen möglich »
Cyberspionage bedroht Unternehmen aller Branchen und Größen und passiert meist unerkannt. Die HKS Sicherheitsberatung für Abhörschutz ist Vorreiter für ein zuverlässiges Detektionssystem zur…
Mitarbeiter umgehen bewusst Sicherheitsmaßnahmen »
Eine gerade veröffentlichte europaweite Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zum Thema Cyber-Sicherheit hat ein erschreckendes Unwissen bis hin zur grob fahrlässigen…
5. Kämmer-Fachtagung IT-Sicherheit ‚Mobile Security‘ »
Mobile Computing ist mittlerweile in vielen Unternehmen fester Bestandteil der Firmenstrategie. Dies birgt jedoch auch Risiken und Gefahren für Ihr Unternehmen. Mobile Computing…
Gebrauchtgeräte liefern sensible Daten zum Schnäppchenpreis mit »
Gefährliche Sicherheitslücken durch Verwertung älterer Bürotechnik Es gibt heute wohl kein Büro mehr ohne Telefonanlage, Scanner, Drucker und Kopierer. Und weil die Bürotechnik…
Komplexe Cyberbedrohungen erkennen und eindämmen »
DATAKOM mit Fachvortrag auf der IT-Security Management & Technology Conference 2015 Ismaning, 05. Juni 2015 – Die Dunkelziffer komplexer Cyberattacken, sogenannter Advanced Persistent…