Ransomware: Wer Lösegeld an Malware-Erpresser zahlt Infektionen durch Schadsoftware sind immer unangenehm. Den Rechner zu säubern, dauert oft Stunden, selbst wenn man sicher sein könnte, dass keine Daten entwendet wurden. Noch fieser wird es, wenn sogenannte Ransomware den PC als Geisel nimmt: Nur wer zahlt, kann seinen Rechner (vielleicht) wieder nutzen.
IT-Forensik, Teil 2: Wie der Studiengang Digitale Forensik abläuft Ermittlungsbehörden und die Wirtschaft suchen händeringend IT-Forensiker, um Spione und Cyberkriminelle überführen zu können. Welche Zertifikate, Abschlüsse und Studiengänge es gibt, sagt Uli Ries in diesem Schwerpunktbeitrag. Fast überall ist einschlägige Berufserfahrung die Grundvoraussetzung.
IT-Forensik, Teil 1: Wer Beweismaterial im Firmennetz sammelt Für arglose Zeitgenossen ist das Internet Spielwiese, Klatschspalte und Einkaufszentrum. Für IT-Forensiker ist es ein gigantischer Tatort. Die Spezialisten stöbern Cyberkriminelle auf, sichern Spuren und sorgen dafür, dass eine rechtskräftige Verurteilung von Datendieben und Spionen überhaupt möglich wird.
Gesetzliche Kündigungsfristen: Wer gegen gestaffelte Kündigungsfristen klagt Die gesetzlich vorgesehene Staffelung der Kündigungsfristen nach Betriebszugehörigkeitsdauer sieht so aus, als würden jüngere Mitarbeiter benachteiligt. Ein Fall von Altersdiskriminierung? Keineswegs, befand das Hessische LAG. Ein Verstoß gegen das Allgemeine Gleichbehandlungsgesetz liege nicht vor.
Cicada 3301: Wer Web und Welt auf Spurensuche lockt Wer steckt hinter Cicada 3301? Ein Geheimdienst? Anonymous? Ein privater Think Tank? Und soll das rätselhafte Projekt wirklich Kryptotalente anlocken? Seit zwei Jahren lässt eine unbekannte Organisation Tausende von IT-Experten weltweit Rätsel lösen. Anfang 2014 startete die Jagd in die dritte Runde.
Social Media Monitoring, Teil 3: Wie sich die Bedrohungslage im Social Web darstellt Dass das Marketing sich für Aktivitäten und Trends auf Facebook interessiert, klingt logisch. Doch auch auf einem ganz anderen Gebiet beginnt sich Social Media Monitoring als Trendscout zu bewähren: Sicherheitsspezialisten für die Abwehr von Cyber-Attacken nutzen soziale Netzwerke als Informationsquelle.
Heartbleed: Wann das nächste Heartbleed bevorsteht Der OpenSSL-Bug war eine ausgewachsene Katastrophe. Anwender, die jetzt mit dem Finger zeigen, sollten sich aber fragen, wie viel ihnen ihre Online-Sicherheit wert ist. Die Software, die rund die Hälfte aller https-Verbindungen regelt, ernährt bislang nämlich gerade einmal einen einzigen Entwickler.