Gut organisierte, von Menschen betriebene Betriebsabläufe, die entschlossen waren, ein Ziel zu erreichen. Dies macht die Bedrohung greifbarer als die von zufälligen Programmen, die im Internet schwimmen. Gut finanziert, da die Mitarbeiter der Angreifer einen hohen Wert auf einen erfolgreichen...
der in Cybersicherheitssysteme eindringt, um sich illegalen Zugriff auf einen Computer oder auf ein Netzwerk zu verschaffen. Entdeckt ein Black-Hat-Hacker eineSicherheitslücke, nutzt er diese entweder selbst aus oder macht andere Hacker auf diese Gelegenheit aufmerksam – in der Regel...
Zwei Diebe konnten das französische Telegraphensystem infiltrieren und sich Zugang zu den Finanzmärkten verschaffen, indem sie Datendiebstahl begingen. In anderen frühen Cyber-Straftaten, die ab dem späten 19. Jahrhundert und in der ersten Hälfte des 20. Jahrhunderts begangen wurden, ...
Smart Operations überbrücken die Kluft zwischen IT und OT. Wenn Daten über Maschinen, Teile, Fertigungslinien, Rohstoffe und Endprodukte mit Daten aus dem Finanzwesen, der Beschaffung, der Lieferkette und anderen Geschäftssystemen kombiniert werden, können Fertigungsunternehmen Produktionsengp...
Ransomware, die als Kryptoware bekannt ist, verschlüsselt die Dateien der Arbeit oder des PCs des Opfers. Dies macht es so, dass der Computerbesitzer nicht nach diesen Dateien suchen oder darauf zugreifen kann, es sei denn, er zahlt dem Angreifer ein Lösegeld. Der Angreifer ist der ...
Die Untersuchungsperiode beginnt 2008, weil Bundesfinanzminister Steinbrück im Februar dieses Jahres mit einem Konzept an die Föderalismuskommission II herantrat, das bereits den Wesensgehalt der später verabschiedeten Schuldenbremse widerspiegelte: Orientierung amClose-to-Balance-Prinzip des Eu...
Zur Einheit Europas, zur verantwortungsvollen Einbet- tung Deutschlands in dieses Europa gibt es, die Bundeskanzlerin und ihr Finanzminister sagen es ganz zu Recht, keine Alternative. Angela Merkel und Wolfgang Schäuble wären wohl würdige Träger des Nobelpreises gewesen. Aber das Preis...
Die Transformation der räumlichen Arbeitsumgebungen in wissenschaftlichen Bibliotheken macht sehr plastisch deutlich, was heute eine der größten Herausforderungen der Transformation von wissenschaftlichen Bibliotheken insgesamt ist. Bibliotheken sind eine im besten Sinne „konservative“ Organisati...
Living Safer Together fördert das Wohlergehen aller Menschen, unserer Gemeinschaften und der Umwelt. INTEGRITÄT Wir tun, was richtig ist. Vertrauen, Verantwortlichkeit und Fairness machen unseren Charakter aus. TEAMARBEIT Zusammenarbeit macht stark. Gemeinsam haben wir Erfolg, wenn wir uns gegen...
Das Konzept der Zero Trust-Sicherheit hat in den letzten Jahren erheblich an Bedeutung gewonnen, insbesondere bei Organisationen, die ein bevorzugtes Ziel von Cyberangriffen sind, wie etwa Banken, Investmentfirmen und andere Finanzinstitute, die mit sensiblen Finanzdaten umgehen, sowie Organisation...