Videoüberwachung bei Massenveranstaltungen, eine konkrete Hilfe für die Strafverfolgung
In den letzten Jahren war Europa Schauplatz von Nachrichtenmeldungen, die zahlreiche Opfer, Nöte und Unsicherheit im sozialen Gefüge verursachten. Terroranschläge und andere Aktionen…
Lesen
USA und Thailand: Einsatz von Reservisten in der Cyber-Umgebung
Wie soll der nunmehr ständigen Gefahr, die von der fünften Dimension, dem sogenannten Cyberspace, ausgeht, militärisch begegnet werden? Es gibt diejenigen, die das Problem schon seit einiger Zeit stellen und ...
Lesen
„Die Kunst des Krieges besteht darin, den Feind zu besiegen, ohne sich ihm stellen zu müssen.“ Einheit 61398: Gewinnen, ohne einen Schuss abzufeuern
Als Sun Tzu seine Theorien zur „Kunst des Krieges“ ausarbeitete, konnte er sich die Realität unserer Tage sicherlich nicht vorstellen. Heute, inzwischen, neben...
Lesen
Cybersicherheit (für Insider): Analyse einer Bedrohung auf Hadoop-Systemen und mehr...
HINWEIS FÜR DIE LESER: DIESER ARTIKEL IST FÜR CYBERSICHERHEITSFACHLEUTE GEDACHT. VERÖFFENTLICHTE LINKS NICHT WIEDERHERSTELLEN! Sie sind sich der Komplexität einiger... nicht bewusst.
Lesen
Cyber ​​​​und Japan: CCDCOE-Clubmitgliedschaft bekannt gegeben
Im vergangenen Januar wurde bekannt, dass Japan sich darauf vorbereitet, als Partnerstaat dem Cyber-Club von Tallinn beizutreten. Die Nachricht wurde nach einem Treffen zwischen den ersten… bekannt gegeben.
Lesen
Die russische Cyber-Doktrin: Dekret 646 vom 5. Dezember 2016
Am 5. Dezember 2016 wurde mit dem Dekret Nr. 646, unterzeichnet vom Präsidenten der Russischen Föderation, wird die Cyber-Doktrin Russlands erneuert. Zuvor, im Jahr 2011, hatte Russland…
Lesen
Locked Shields 2018 ist heute zu Ende gegangen. Die größte und fortschrittlichste internationale Cyber-Verteidigungsübung der Welt
Die Übung „Locked Shields 2018“ wurde vom NATO Cooperative Cyber ​​​​Defense Centre of Excellence (CCDCOE – NATO Cooperative Cyber ​​​​Defense Center of Excellence) organisiert.
Lesen
Die WebStresser-Website wurde aufgrund eines Hackerangriffs geschlossen
Die Website WebStresser.org wurde gestern nach einer gemeinsamen Aktion der niederländischen Polizei, der britischen National Crime Agency, Europol und... vom Netz genommen.
Lesen

  
Codemotion 2018: Wenn Rom die Zukunft beherbergt ...
Codemotion ist seit Jahren die größte technische Konferenz für Softwareentwickler in Italien. Gehalten in...
Lesen
Vierte Industrielle Revolution: Internetnutzer aus aller Welt ... Sie sind sich bereits einig!
Jeder Evolutionssprung in der menschlichen Gesellschaft ist durch einen Unterscheidungsfaktor gekennzeichnet, der ihn eindeutig identifiziert ...
Lesen
Jeff Boleng wird die F-35 Joint Strike Fighter-Software für das Verteidigungsministerium verwalten
13. April 2018: Das Washington Business Journal veröffentlicht eine besondere Neuigkeit: „Das Pentagon hat einen neuen Beitrag erstellt, um …“
Lesen
Die tödlichen Cyber-Klauen des russischen Bären treffen sowohl militärische als auch zivile Ziele. Der unaufhaltsame Aufstieg von Fancy Bear in den Cyberspace
Das Universum der Hackergruppen ist äußerst groß und vielfältig. Wie in früheren Artikeln erwähnt, während diese „...
Lesen
Oracle und R1 Group präsentieren: Jenseits von Bitcoin
In den letzten Monaten hat der rasante Anstieg (und teilweise Rückgang) des Wertes vieler Kryptowährungen zu hitzigen...
Lesen
Locked Shield 2018 in den Startlöchern!
Auch dieses Jahr findet in Tallinn (aber eigentlich in ganz Europa) wie üblich die größte Cyber-Übung statt...
Lesen
Kernschmelze: Überlegungen zu den Auswirkungen auf klassifizierte Systeme
Kernschmelze, ein Begriff, dessen Bedeutung gleichbedeutend mit „katastrophalem Zusammenbruch“ oder „nuklearer Katastrophe“ ist, hat Einzug gehalten...
Lesen
WannaCry infiziert Boeing: Schlagt das Gesetz der Vergeltung erneut zu?
Wer kennt Boeing nicht? Das wichtigste US-Unternehmen im Luft- und Raumfahrtbereich scheint von der… betroffen zu sein.
Lesen
Wie die in der DSGVO festgelegten Sicherheitsmaßnahmen unseren Umgang mit Risiken im Zusammenhang mit personenbezogenen Daten verändern werden
Wie im vorherigen Artikel (lesen) erwähnt, ist die neue europäische Gesetzgebung zum Schutz personenbezogener Daten ...
Lesen
Der geheime Krieg der Hacker: Die Equation Group, der „bewaffnete“ Cyber-Arm des US-Geheimdienstes
Dass das Vorläufernetzwerk des Internets im militärischen Umfeld der Vereinigten Staaten konzipiert und aufgebaut wurde, ist sicherlich kein ...
Lesen
Lasst uns VERBINDEN, aber mit unseren Köpfen!
Italien ist ein seltsames Land, in dem die Unschlüssigkeit der Institutionen flankiert (und kompensiert!) wird durch...
Lesen
Interview mit Carlo Mauceli: Identitätsdiebstahl, Risikofaktoren und Richtlinien für die Sicherheit italienischer Unternehmen
Heute haben wir die Gelegenheit, mit einem der führenden Cybersicherheitsexperten in … über Anmeldedatendiebstahl zu sprechen.
Lesen

Seiten