Security Explorer

Cyber-Security

Tipps für eine sichere Smatphone-Nutzung

Welche Verhaltensregeln helfen mir, den Umgang mit dem Smartphone sicherer zu machen? Jeder hat es und jeder benutzt es – das Smartphone. Es erleichtert uns den Arbeits- und Freizeitalltag und erlaubt uns, zu jeder Zeit mit jedermann in Kontakt zu treten, Informationen auszutauschen und die aktuellen Erlebnisse unmittelbar mit der ganzen Welt zu teilen. Doch... ARTIKEL LESEN

Eine neue Welle massenhafter Betrugsfälle: Smishing (SMS-Phishing)

Eine neue Welle massenhafter Betrugsfälle: Smishing (SMS-Phishing)

Seit Ostern werden vermehrt SMS (Short Messages) auf Handys geschickt, in der Sie aufgefordert werden, über einen Link Ihre Paketzustellung zu prüfen bzw. abzurufen. Die Nachricht erscheint zunächst harmlos, da sie über eine übliche Mobilnummer versendet wird (0157, 0179, 0177, 0178, 01511 etc.) und vermeintlich von bekannten Dienstleistern wie DHL, UPS oder Fedex stammt, die... ARTIKEL LESEN

Zurück Vor Hilfe! Mein Mitarbeiter wurde gehackt! – Fake News und der Umgang mit Verschwörungsgläubigen

Hilfe! Mein Mitarbeiter wurde gehackt! – Fake News und der Umgang mit Verschwörungsgläubigen

Kennen Sie noch die Geschichte mit der Spinne, die aus dem neu erworbenen Yucca-Palmen-Topf schlüpft? Damals, in den Achtzigerjahren, schickten dann auch US-amerikanische Soziologen zeitgleich zu dem Aufkommen der Fantasiegeschichte, sozusagen als Bedienungsanleitung und Erklärungsmodell, die Begrifflichkeit der Urban Legend mit über den Atlantik1. Man durfte sich ein wenig gruseln und dann aber im Unglauben... ARTIKEL LESEN

Transformationsprozess der Wirtschaft – Chancen und Risiken

Transformationsprozess der Wirtschaft – Chancen und Risiken

Wir leben in einer Zeit der permanenten Veränderung. Die Digitalisierung verändert uns Menschen: gesellschaftlich, ökonomisch, politisch sowie technologisch. Wir unterliegen einem tiefgreifenden Wandel in allen Lebensbereichen und dies mit exponentieller Geschwindigkeit – Transformation ist längst zu einem Zustand geworden. Jedoch birgt die Transformation auch viele Risiken einhergehend mit Datenmanipulation, -diebstahl und -missbrauch. Diese veränderte Bedrohungslage... ARTIKEL LESEN

Biometrie – besser die Finger davon lassen?

Biometrie – besser die Finger davon lassen?

Vor einigen Jahren wurde es noch als Science Fiction bestaunt, wenn per Fingerabdruck das Telefon entsperrt oder mittels Gesichtserkennung der Zutritt zu einem Hochsicherheitstrakt geöffnet wurde. Mittlerweile ist die biometrische Authentifizierung völlig unspektakulär in den Alltag eingezogen. Das bringt viele Vorteile mit sich – aber nicht ausschließlich. Insbesondere unter dem Aspekt des Datenschutzes gibt es... ARTIKEL LESEN

ZITiS – die Rolle des „Code-Breakers“ in der deutschen Cyber-Sicherheitsarchitektur

ZITiS – die Rolle des „Code-Breakers“ in der deutschen Cyber-Sicherheitsarchitektur

Mitte September 2017 wurde in München die Zentrale Stelle für Sicherheit in der Informationstechnik im Sicherheitsbereich, kurz ZITiS, eröffnet. Diese neu geschaffene Cyber-Behörde im Geschäftsbereich des Bundesministeriums des Innern hat den Auftrag, die deutschen Strafverfolgungsbehörden sowie Nachrichtendienste bei der Aufklärungsarbeit zu unterstützen, besonders dann, wenn Beweisstücke oder die Kommunikation verdächtigter Personen digital vorliegen. Paradoxerweise erscheint... ARTIKEL LESEN

Scroll to top