-
December 19, 2013
Cyber-Angriffe von innen: die 8, die Geschichte gemacht
Mitarbeiter und Führungskräfte, die gefährliche Diebe oder Saboteure von Computersystemen zu werden. Das sind die acht berühmtesten Geschichten von Cyber-Attacken von innen, wo die Protagonisten in die Geschichte und in den schlimmsten Fällen bleiben auf das Leben hinter den Gittern eines Gefängnisses . Frottee Kinder – Passwort? Was vergessen? 2008 Netzwerkadministrator Terry Kinder ändern Sie […]
-
December 19, 2013
IT-Risikomanagement für alle
Was ist der Risiko-Informationen? Das Risiko wird als jede Informationstechnologie Risiko mit dem Einsatz von Computer-Technologie, die potenziell negative Auswirkungen auf die Unternehmen verbunden definiert. Mit anderen Worten geht es um die Verletzlichkeit unserer Computersystem auf interne oder externe Ereignisse in der Furt des Risiko von Korruption , Diebstahl oder die Nichtverfügbarkeit von Daten und […]
-
December 18, 2013
Scada Exposure
Basel , Schweiz, 5. Dezember 2013 – Sie arbeiten überall zu allen Stunden des Tages Controlling Dinge, die so viele in den Alltag bezogen und doch die meisten Menschen konnten nicht sagen, sie existieren. Industrielle Steuerungssysteme (IKS). Sie sind computergesteuerte Systeme und überwachen sie wichtig und lebenswichtige Prozesse : wie industriellen Prozessen in Fertigung und Produktion , Infrastruktur- […]