close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Norton 360 Update Download



Besprüht im Laufe der Geschichte sind Brennpunkte, die als unerwartet waren, wie sie weitreichend waren. Katastrophale Ereignisse wie die Anschläge vom 11. September kommen sofort in den Sinn, aber tut so auch die Geburt des Internets und den Aufstieg von Google.

Diese noch nie da gewesenen, unvorhersehbare Ereignisse wurden einen Namen im Jahr 2007 von Autor Nassim Nicholas Taleb gegeben - schwarze Schwäne. In seinem Buch "The Black Swan: Die Auswirkungen der Macht höchst unwahrscheinlicher Ereignisse" Taleb, wie in der Folge dieser Ereignisse, versuchen wir Brotkrumen zu finden, die möglicherweise das Ereignis vorhergesagt haben könnte. Es ist die menschliche Natur.

Das ist, warum die Leute immer so eifrig sind, zu bestimmen, was der nächste schwarze Schwan wird, so dass sie die Welt einige Überraschung ersparen helfen kann, wenn man sich endlich treffen. Die neueste Prognose kommt von Chairman Greg Medcraft der International Organization of Securities Commissions (IOSCO), die: "Der nächste schwarze Schwan-Ereignis aus dem Cyberspace kommen wird. Es ist wichtig, dass wir darauf achten. "

Bedrohung einer anderen Farbe

Zunächst scheint es, als ob Medcraft Vorhersage nicht allzu überraschend. Wie konnte es sein, sechs Monate nach Präsident Obama neue Cyber-Initiativen angekündigt und in den Prozess, Netzwerk-Security-Bedrohungen "eine der schwersten wirtschaftlichen und nationalen Sicherheit Herausforderungen, die wir als Nation stehen"? Wenn der Führer der freien Welt etwas als eine ernsthafte Bedrohung identifiziert hat, dann ist es wahrscheinlich nicht das Kontrollkästchen für "unerwartet" in der "schwarzen Schwan Kriterien" -Liste.

Natürlich, das macht nicht die Gefahr von Netzwerksicherheitsangriffe nicht weniger schrecklich. Ein schwarzer Schwan Ereignis könnte theoretisch mehr Opfer als der Zielverletzung behaupten, würde viel schädlicher Informationen über die Adobe-Hack, und wäre berüchtigt Leck als.


Endpoint-Security 2012     Endpoint-Security-10 Produkthandbuch

Categories and tags