Auch Cyber-Security braucht modische Cyber Accessoires.
Leute, ernsthaft? pic.twitter.com/I8D7C3g0gU
— Nero (@HirteDerMeere) April 18, 2015
via: Schlecky Silberstein
Auch Cyber-Security braucht modische Cyber Accessoires.
Leute, ernsthaft? pic.twitter.com/I8D7C3g0gU
— Nero (@HirteDerMeere) April 18, 2015
via: Schlecky Silberstein
“Sueddeutsche Zeitung” has an infographic on Internet related crimes. The numbers displayed are about services targeted by phishing, which is unsurprisingly lead by email, the number of malware circulating, monetary value of damages through criminal activity, most hacked passwords and finally origin of attacks. Source for these numbers are quoted on the bottom right: Bundesamt für Sicherheit in der Informationstechnik, Bundeskriminalamt, Kaspersky Lab and Deutsche Telekom.
Eine Reaktion der Netzgemeinde zur digitalen Agenda der deutschen Regierung, via netzpolitik.org: Die Hymne ‘Cyber, Cyber!’
Datenquellen gibt es genug. Welche kann man nutzen, welche darf man nutzen, welche möchte man nutzen. Natürlich stellt sich auch die Frage, welche Information hätte man gerne, die in bekannten Datenquellen nicht zu finden sind.
Und darüber hinaus, welche Information möchte man daraus gewinnen. Wie hilfreich sind existierende Aufbereitungen wie beispielsweise der “Sicherheitstacho” der Deutschen Telekom. Welche Fragestellungen muss eine Auswertung beantworten? Und kann so eine Aufbereitung gestaltet werden, um einen Konkreten Mehrwert zu bieten.
Alternativlos 25 äussert sich mit Felix “FX” Lindner zum Thema “Cyberwar”.
Bachelor-Studiengang Cyber Security, University of Maryland, www.umuc.edu/programs/undergrad/csia
Master-Studiengang Internetsicherheit, Fachhochschule Gelsenkirchen, www.internet-sicherheit.de
(gefunden in der Printausgabe der SZ vom 2.Apr.2011)