Security Explorer

Cyber-Security

PRISM, TEMPORA & Co.

In diesen Tagen startete die zweite Staffel der US-amerikanischen Serie „Person of Interest“: Durch Zuhilfenahme modernster Technik ist es der US-Regierung gelungen, ein streng geheimes System zu schaffen, mit dem es seine Bürger rund um die Uhr überwachen kann: Über Handys, Computer, Überwachungskameras. Sinn ist es, durch die gesammelten Daten zukünftige Ereignisse zu antizipieren –... ARTIKEL LESEN

Nationale und internationale juristische Probleme bei der Bewältigung von Internetstraftaten

Das Internet entwickelt sich zusehends zu einer Plattform für eine große Anzahl verschiedener Straftaten. So haben laut der polizeilichen Kriminalstatistik in Deutschland über das Internet begangene Straftaten um 8,1 Prozent gegenüber dem Vorjahr zugenommen, Computerstraftaten um 12,1 Prozent. Da wir über immer mehr Geräte mit dem Internet verbunden sind, findet ein großer Teil unseres Lebens,... ARTIKEL LESEN

Entnetzung als Abwehrstrategie im Cyberwar?

Was hat man sich unter ihrer Forderung nach Entnetzung vorzustellen? Entnetzung ist die Idee, dass man bestehende Computernetzwerke auflöst und dort wo es möglich ist, mit kleinen in sich geschlossenen Netzwerken arbeitet - also weg von großen, externen Netzwerken und natürlich ganz weit weg vom Netz der Netze: dem Internet. Dadurch sind Angreifer dazu gezwungen,... ARTIKEL LESEN

Den Cyberspace erfolgreich nutzen

Den Cyberspace erfolgreich nutzen

Bereiche wie Energie, Versorgung und Verkehr sind zunehmend von der Informationstechnik abhängig und untereinander stark vernetzt - "Smart Grids", so lautet das neue Fachwort. Das heißt: Schon eine kurzfristige Störung der IT kann zu erheblichen Belastungen für Staat, Wirtschaft und Bevölkerung führen. Solche Ausfälle können nicht nur durch systemimmanente Fehler, sondern auch durch gezielte Angriffe... ARTIKEL LESEN

Fälschern das Handwerk legen

1. Wer ist betroffen Die ständigen Meldungen in der Tagespresse zu Aufgriffen bei Produkt-und Markenpiraterie machen es schwer, eine Branche zu benennen, die von dieser Problematik noch nicht betroffen ist. Gefälscht wird alles, vom mp3-Player, über Kuscheltiere, Lichtschalter und Kfz-Teile bis hin zur Zahnbürste. Deutsche Zollbehörden konnten im Jahr 2008 28 Millionen Plagiate aus dem... ARTIKEL LESEN

Vom Informationsfluss zum Informationsabfluss

Informationssicherheit als Teil des Risikomanagements 1. Vorbemerkung Informationssicherheit wird in der überwiegenden Zahl der Erwähnungen fälschlicherweise auf die technische Sicherheit von Informatikanlagen und Übertragungseinrichtungen reduziert. Informationssicherheit ist mehr - viel mehr. Es ist die Sicherheit jeden Wissens welches in expliziter oder impliziter Weise in jeder Art von Information steckt. Informationssicherheit ist deshalb untrennbar mit dem... ARTIKEL LESEN

Scroll to top