Es scheint fast so, als hätte Lenins These, dass wiederholte Lügen als Wahrheit gelten, den Kreml dazu inspiriert, die globale öffentliche Wahrnehmung durch Täuschung zu manipulieren. Dieser Ansatz der "reflexiven Kontrolle" zielt darauf ab, gezielt Falschinformationen zu streuen. Die langfristigen Strategien der Informationsmanipulation wurden kürzlich in einer Studie (https://www.understandingwar.org/backgrounder/denying-russia%E2%80%99s-only-strategy-success
Die Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister, VITAKO, hielt am 18. und 19. April in Hannover ihre Mitgliederversammlung ab. Gastgeber dieser Veranstaltung waren die VITAKO Mitglieder HannIT, GovConnect und die Landeshauptstadt Hannover. Darüber hinaus hieß VITAKO die Stadt Freiburg als neues Mitglied willkommen.
Bei den Vorstandswahlen wurden Kerstin Pliquett, Geschäftsleiterin des KDN, und Matthias Drexelius, Geschäftsführer ekom21, in den Vorstand
In ihrem neuen Bericht "Better Safe than Sorry" untersuchen die Forscher von Forescout die Entwicklungen bei exponierten Betriebstechnologien/ICS im Zeitraum von 2017 bis 2024 und warnen, dass die Bedrohungen für kritische Infrastrukturen und die Gefahr eines Massenangriffs völlig außer Acht gelassen werden
Trotz jahrzehntelanger Aufklärungsarbeit, neuer Vorschriften und wiederkehrender behördlicher Empfehlungen bleibt die Anfälligkeit von Betriebstechno
Anlässlich des heutigen National E-Mail Days zeigt Check Point® Software Technologies Ltd. (https://www.checkpoint.com/) wie die E-Mail sich zu einem zentralen Angriffspunkt für Cyberkriminelle entwickelt hat. Nach Angaben von Check Point gehen derzeit mehr als 90 Prozent der Angriffe auf Unternehmen von bösartigen E-Mails aus. In den letzten dreißig Tagen wurden 62 Prozent der bösartigen Dateien per E-Mail verbreitet, und es hat sich gezeigt, dass eine von 379 E-Ma
In unserer heutigen Ära verlagert sich die Kriminalität zunehmend ins Digitale, wobei die Zahl der Cyberbedrohungen in den letzten Jahren dramatisch angestiegen ist. Zur Identifikation der Länder mit dem höchsten Niveau an Cyberkriminalität wurde nun von einem Forschungsteam der erste World Cybercrime Index (https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0297312) entwickelt.
An der Spitze dieses Indexes, der Länder mit dem höchsten Niveau a
Qualys, Inc. (https://qualys.com/) (NASDAQ: QLYS (https://investor.qualys.com/)), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gibt bekannt, dass es einen kostenlosen 30-Tage-Zugang zur Qualys Enterprise TruRisk Platform anbietet, um bei der effizienten Erkennung und Klassifizierung von Internet- und internen Anlagen sowie bei der Priorisierung von Schwachstellen für eine schnelle Behebung zu unterstützen, und zwar in &U
Hessen hat heute seine Bundesrats-Initiative zur Einführung einer Mindestspeicherfrist von IP-Adressen für die Bekämpfung schwerer Kriminalität vorgestellt. Dazu erklärt der rechtspolitische Sprecher der CDU/CSU-Bundestagsfraktion, Günter Krings:
"Die Initiative des hessischen Justizministers Christian Heinz befürworte ich sehr. Wir möchten sie gerne auch im Bundestag beraten. Eine Speicherverpflichtung für IP-Adressen für die Dauer von nu
Unter dem Motto "Flicken reicht in der IT-Sicherheit nicht aus" hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie ("Netz- und Informationssicherheitsrichtlinie 2") der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon betroffen sein könnten. Ziel der Initiative ist es, Organisationen objektiv zu informieren und Ra
Ab sofort können junge Menschen an den Potsdam Cyber Games (PCG) vom Hasso-Plattner-Institut (HPI) teilnehmen. Bei diesem digitalen Wettkampf geht es um einen Capture the Flag Wettbewerb, bei dem Herausforderungen im Bereich Cybersicherheit gelöst werden müssen. Den besten teilnehmenden Bachelorstudierenden aus Deutschland, Österreich und der Schweiz winken ein Cybersicherheitswochenende in Potsdam mit spannenden Workshops und Events sowie Karten für die Potsdamer Konfer
Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie sie Teams unterstützen und worauf die Entwickler und Administratoren achten müssen, erklärt IT-Dienstleister Consol.
DevSecOps-Teams sind mit den richtigen Methoden und dem richtigen Mindset in der Lage, einen "Security-First-Ansatz" zu verfolgen, bei dem die Frage nach dem Schutz der Software jed