Newsticker

  • "Estonia": 25 Jahre nach Untergang wird wieder vor Gericht verhandelt - STERN.de

    1994 versinkt die Fähre "Estonia" in der Ostsee. 852 Menschen sterben dabei. Noch heute ranken sich viele Mythen um den Untergang. Jetzt wird in Frankreich ein Prozess gegen die deutsche Meyer-Werft in dem Zusammenhang geführt.

  • Energienotstand in Portugal wegen LKW-Fahrerstreiks STERN.de

    Wegen eines Streiks der Fahrer von Gefahrgut-Lastwagen hat die portugiesische Regierung kurz vor den Osterfeiertagen den Energienotstand ausgerufen. Knapp 2800 Tankstellen im gesamten Land hätten bereits Treibstoffknappheit gemeldet, darunter rund 800 allein in der Hauptstadt Lissabon, berichtete die Zeitung «Expresso» online. Es fehle vor allem an Diesel, hieß es. An den Tankstellen des auch bei deutschen Touristen sehr beliebten südwesteuropäischen Landes bildeten sich zum Teil sehr lange Autoschlangen.

  • BSI-Newsletter zum aktuellen Stand der Weiterentwicklung des BSI 200-4 BCM » Business Continuity Management News

    Das Bundesamt für Sicherheit in der Informationstechnik hat im aktuellen BCM-Newsletter über den aktuellen Stand der Weiterentwicklung des BSI 200-4 informiert. Zudem können die Leser über die neuen Begrifflichkeiten im Rahmen der Umbenennung von "Notfallmanagement" zu "Business Continuity Management" abstimmen. Ein erstes Glossar mit Begrifflichkeiten liegt vor. Für die Implementierung des BCM wurde durch das BSI auf Grundlage der Workshops ein Stufenmodell erarbeitet, das über mehrere Zwischenstufen zu einem vollständigen Business Continuity Management System führen soll. Der BCM-Newsletter kann beim BSI abonniert werden (Link zum Newsletter-Abo). Der Beitrag BSI-Newsletter zum aktuellen Stand der Weiterentwicklung des BSI 200-4 BCM erschien zuerst auf Business Continuity Management News.

  • Aktueller Informationsstand zur Weiterentwicklung des BSI-Standards 200-4

    Aktuelle Information zum Status der Weiterentwicklung des BSI 200-4

  • Warum CISOs gute Psychologen sein müssen

    Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und Motivation von Beschäftigten, es betrifft nahezu jede Tätigkeit eines CISOs.

  • TÜV Rheinland: Anforderungen der ISO 27001 mit der Realität im Unternehmen abgleichen | de | TÜV Rheinland

    7 typische Fehler, die einer Zertifizierung nach ISO 27001 entgegenstehen von Ralph Freude TÜV Rheinland

  • Welche Ansteckungsgefahren drohen uns? | NDR.de - Fernsehen - Sendungen A-Z - Schleswig-Holstein Magazin

    Obwohl die Medizin große Fortschritte macht, bedrohen sie nach wie vor das Leben der Menschen. Beispielsweise ist in der Grippezeit die Gefahr einer Epidemie nach wie vor hoch.

  • Hackerangriff auf Outlook.com: Schwachstelle Privileged Account - datensicherheit.de

    Privilegierte Konten, d.h. Unternehmens-Accounts, die über weitreichende Rechte verfügen und Zugriffe auf sensible Daten ermöglichen, sind nach wie vor eine der größten Schwachstelle innerhalb der Unternehmenssicherheit. Der aktuelle Hackerangriff auf Microsofts E-Mail-Dienst Outlook.com hat dies wieder einmal bestätigt.

  • Experts: Breach at IT Outsourcing Giant Wipro -- Krebs on Security

    Indian information technology (IT) outsourcing and consulting giant Wipro Ltd. is investigating reports that its own IT systems have been hacked and are being used to launch attacks against some of the company's customers, multiple sources tell KrebsOnSecurity. Wipro has refused to respond to questions about the alleged incident

  • Cyberschutz: Auf die Assistance kommt es an

    m Versicherungsfall werden üblicherweise Experten unterschiedlicher Fachrichtungen benötigt. IT-Forensiker, Fachanwälte für Datenschutzrecht, Haftpflichtexperten, PR- und Kommunikationsberater, aber auch spezielle Krisendienstleister im Erpressungsfall sowie Anbieter von Dienstleistungen rund um die Überwachung von Kreditkartendaten, um nur einige Einsatzgebiete zu nennen.

  • Nach acht Jahren werden erstmals Brennstäbe entfernt

    Acht Jahre nach der Nuklearkatastrophe von Fukushima haben die Betreiber mit der Entfernung der Kernbrennstoffreste begonnen. Die Bergung hätte bereits vor vier Jahren beginnen sollen. Technische Schwierigkeiten verzögerten den Einsatz immer wieder.

  • Cyber-Angriffe bedrohen Know-How

    Alarmierend ist, dass 81 Prozent der Befragten als Schwachstelle und Einfallstor für die Angriffe zugekaufte Produkte nennen.

  • Nächste Seite »