Hatte ich einen Schrecken bekommen, als ich diese Meldung zum ersten Mal am 11.04.2024 auf meinem Android-Smartphone gelesen habe, als ich die App Gmail startete. …
Kategorie: Security
Themen der Informationssicherheit
Diese Aussage ist natürlich genau so Quatsch, wie vieles, das man im Internet lesen kann. Bei der Recherche zu einer Betrugsmasche bin ich aber über …
Hat ein Hacker oder eine Ransomware Gang Geschäftsdaten aus dem Netzwerk der Organisation ausgeleitet und diese veröffentlicht, ist es manchmal notwendig, diese Daten forensisch zu …
Nutzer von Facebook wissen wahrscheinlich, dass sich unter den Werbetreibenden viele „Fake-Shops“ befinden. Die Ware wird nicht geliefert, entspricht nicht der Produktbeschreibung, es gibt keine …
Mit Beginn des Informationszeitalters verursachten der alle erste Hacker und der erste Sicherheitsverantwortliche die Geburt der Informationsschutzbedarfsfeststellung. Der Hacker wollte in Computersysteme einbrechen, darin enthaltene …
Im Enterprise Information Management (EIM) werden alle Informationen des Unternehmens strukturiert verwaltet, organisiert und gemessen. Ort, Verwendung, Prozesszugehörigkeit und Wert der Geschäftsinformationen lassen sich per …
Als noch junger Reiter bin ich irgendwann durch Google auf die Testberichte von HeyPferd.de weitergeleitet worden. Dort stehen unter dem Reiter „Kaufberatung“ mehrere Artikel bereit, …
Wer heute für die Implementierung eines Risikomanagementsystems der Informationssicherheit zuständig ist, wird wahrscheinlich früher oder später feststellen, dass zwischen der Vielzahl an gesetzlichen und regulatorischen …
Diese emotionale Äußerung ist typisch für Käufer, die einem (China) „Fake-Shop“ auf den Leim gegangen sind. Teilweise werden gegenüber den Händlern noch ganz andere Begriffe …
Wie habe ich mich gefreut, als ich durch Zufall gelesen habe, dass die Association for Supply Chain Management (ASCM) in ihrem Supply Chain Operations Reference (SCOR)-Modell …