Unified Threat Management: Wann Unified Threat Management sinnvoll ist IT-Sicherheit ist komplex und die Bedrohungen sind fast ohne Zahl. Dagegen steht ein ebenso unüberschaubares Arsenal von Lösungen. Kein Wunder, dass viele Firmen fast verzweifeln. Dabei können auch kleine Unternehmen mit vorgeschalteten UTM-Appliances für wenig Geld zu umfassendem Schutz kommen.
Daten verschlüsseln: Wenn Firmenzahlen in falsche Hände geraten Der Datendiebstahl in Deutschland nimmt drastisch zu. Die Bandbreite der Bedrohungen reicht von der Brechstange über Schnüffler bis hin zu maßgeschneiderten Trojanern. Doch selbst ein verlorenes Notebook kann noch dicht halten – sofern die Informationen darauf solide verschlüsselt sind.
Wirtschaftsspione und ihre Maschen: Wie simpel die Maschen der Ausspäher sind Wirtschaftsspione seilen sich nicht mit Hightech bepackt nachts durch Wandrohre ab, sondern spazieren durch offene Türen, bitten freundlich ums Passwort oder stöbern im Papierkorb. Sich gegen die gängigsten Tricks und Schliche zu wehren, ist daher keine Mission Impossible. Man muss sie nur kennen.
Wirtschaftsspionage, Teil 4: Wer den Maulwurf in der Firma fängt Der Gang zur Polizei fällt vielen Unternehmern schwer, wenn es um den Diebstahl von Geschäftsgeheimnissen geht. Nur: Ohne Staatsanwalt geht praktisch gar nichts. Selbst bei der ersten Schadensbegrenzung, Account- und E-Mail-Sperrung kommt man kaum ohne Rechtsbeistand aus.
Wirtschaftsspionage, Teil 3: Wenn Spione vor der Firewall stehen IT-Profis sehen in jedem Angriff nur ein IT-Problem. Unternehmer, die wirtschaftlich denken, sollten sich lieber vor Augen halten, dass Geheimdienste, Konkurrenten und Informationsdealer sich nicht aus Spaß an der Technik ins Netz hacken, sondern weil sie an die Daten wollen – mit allen Mitteln.
Erik Tews : Was Verschlüsseln ohne Vorhänge nützt Wenig, wenn jeder durch die Scheibe spähen kann. IT-Schutz ist wichtig, aber eben nicht alles: „Zur Sicherheit“, betont Erik Tews von der TU Darmstadt, „gehört immer ein Gesamtkonzept.“ Er war dabei, als der DECT-Standard für Handys geknackt wurde. Im Interview gibt er praktische Tipps für den Mittelstand.
Wirtschaftsspionage, Teil 1: Welche Geheimdienste auf Know-how aus sind Es sind keineswegs nur die üblichen Verdächtigen Asien und der ehemalige Ostblock, wo Agenten neue Aufgaben suchen. Die USA etwa haben sich im Kampf gegen den Terrorismus umfangreiche Rechte erteilt. Koffer, Notizen und Dateien sind hier ebenso wenig sicher wie Telefonate und Hotelzimmer.