Vernetzte Sicherheit, Teil 3: Wann Videoüberwachung auf der sicheren Seite ist Wo die Kamera zum Einbruchsschutz gehört, ist wichtig, was Recht und Betriebsrat dazu sagen, wenn an der Laderampe gefilmt wird. Im Anschluss gibt dieser Schwerpunktbeitrag noch Tipps, wie Unternehmer am besten die für sie passende Sicherheitslösung finden.
Botnet: Wer zahlt, wenn lebende Tote Post versenden Über Spam klagt jeder. Aber nicht alle wissen, dass die Übeltäter ihr finsteres Treiben von einem Verbund arglos gekaperter Rechner erledigen lassen, von so genannten Botnetzen. Wie gefährlich das werden kann und wer am Ende in der Verantwortung steht, klärt dieser Schwerpunktbeitrag.
Dr. Klaus Langner/1. Interview : Kapitulation vor Ideenklau ist keine gute Idee Dr. Klaus Langner ist Arzt und Diplom-Ingenieur für Elektrotechnik. Er will dem Problem der stabilen Langzeitarchivierung digitaler Daten zu Leibe rücken. Seine Lösung: Mikrofiches. Seine Erfindung: eine einfache und kostengünstige Methode zum Auslesen der Daten. Jetzt braucht er Kapital für sein Patent.
IT-Sicherheit, Teil 3: Sicherheitsstrategen fordern vereinte Lösungen Weil im Mittelstand IT-Sicherheit notorisch lax gehandhabt wird, sind KMU zur bevorzugten Opfergruppe von Hackern und Datendieben geworden. Gängige Schutzmechanismen hebelt deren Schadsoftware locker aus. Uli Ries fordert darum: Anbieter von Schutztechniken müssen umdenken!
IT-Sicherheit, Teil 2: Installieren und laufen lassen ist zu unsicher Cyberkriminelle sind profitgierige Profis. Sie konzentrieren sich heute auf Trojaner, bei denen kein Virenscanner anschlägt. Das Ziel: Informationen, die sich verwerten lassen. Identitäten, Unternehmensdaten, Profile. Wie sie dabei zu Werke gehen, verrät dieser Schwerpunktbeitrag von Uli Ries.
IT-Sicherheit, Teil 1: Wie bequem es Datenräuber heute haben Web 2.0 macht’s möglich: Hacker kommen in jedes Netzwerk. Obendrein sind es nicht mehr überqualifizierte Minderjährige, die mit spektakulärer Schadsoftware Weltruhm erlangen wollen, sondern Profi-Datendiebe, die auf verwertbare Informationen aus sind. Dieser Schwerpunktbeitrag ist ein Bericht zur Lage.
IT-Sicherheit im Mittelstand, Teil 2: Interne IT-Sicherheitsrisiken gekonnt aussperren Nach außen ist die IT-Infrastruktur durch Firewalls gut geschützt. Sicherheitsrisiken drohen aber nicht nur aus dem Internet, sondern aus dem Unternehmen selbst – von Mitarbeitern mit mangelndem Sicherheitsbewusstsein oder mit krimineller Energie.