Security Explorer
Cyber-Security
Von Handlungsanweisungen zu Verhaltensempfehlungen
Maßnahmen gegen ungewollten Know-how-Abfluss Raubritter in unserer Gesellschaft bedrohen mit verschiedensten Methoden die Sicherheit und immer häufiger auch unsere Unternehmen. Nicht zu unterschätzen sind unsere eigenen Mitarbeiter, die bewusst oder unbewusst die Geschäftssicherheit gefährden. 1. Grundsätzliche Fragen Was können Sie als Unternehmer tun? Sind Ihnen als Unternehmer Werte wie Verlässlichkeit und Präzision für die Sicherheit... ARTIKEL LESEN→
Angriffe aus dem Internet vereiteln
Angriffsmöglichkeiten im virtuellen Raum Thomas Faber 1. Einführung in die Bedrohungslage 2. Die Methoden der Angreifer 2.1 Verbreiten von Malware 2.2 Einschleusen von Spionagesoftware 2.3 Ausführen von Denial of Service-Attacken (DoS) 2.4 Attacken über Bot-Netze 2.5 Durchführen von Man-in-the-Middle-Attacken 2.6 Ausforschen von Passwörtern und illegale Überweisungen 2.7 Ausspähen und Schutz von Passwörtern 2.8 Umlenken auf... ARTIKEL LESEN→
Sicherheit trotz E-Mail, Skype, Facebook und Co
Know-how-Abfluss durch Kommunikations-Infrastruktur 1. Motivation Moderne Kommunikations-Infrastruktur ist aus dem Arbeitsalltag nicht mehr wegzudenken. Dienste wie E-Mail, Instant Messaging, WWW oder VoIP-Telefonie haben die klassischen Medien wie Post oder Fax zum großen Teil bereits verdrängt. Nach einer Studie des Zentrum für Europäische Wirtschaftsforschung (ZEW) vom September 2007 haben mittlerweile fast alle Unternehmen (98 Prozent) Zugang... ARTIKEL LESEN→
Wirtschaftspionage auf hohem Niveau
Wirtschaftsspionage und Know-how-Verlust aus Sicht des niedersächsischen Verfassungsschutzes 1. Ein boomendes Phänomen Etwa seit Ende der 1990er-Jahre befindet sich das Thema 'Wirtschaftsspionage' verstärkt in der öffentlichen Diskussion. Das ist in erster Linie darauf zurückzuführen, dass mit der Beendigung des Kalten Krieges und dem politischen Wandel in Europa auch eine Neuorientierung in der nachrichtendienstlichen Bedrohung festzustellen... ARTIKEL LESEN→
Informationssicherheit als Wettbewerbsvorteil
Vom Wettbewerber zum Bestohlenen 1. Ausgangslage Ideenträger, Entwickler oder Hersteller vergleichbarer Produkte und Dienstleistungen konkurrieren in einem harten Wettbewerb durch Ihre 'Innovation' und die sprichwörtliche 'Nasenlänge voraus' um die Gunst von Kunden, Auftraggebern oder Forschungseinrichtungen. Dieser Wettbewerb kann als normales Geschäftsgebaren bezeichnet werden, denn er regelt das Marktgleichgewicht und die Preisfindung für Produkte, Dienstleistungen und... ARTIKEL LESEN→
Informationssicherheit als Wettbewerbsvorteil
Vom Wettbewerber zum Bestohlenen 1. Ausgangslage Ideenträger, Entwickler oder Hersteller vergleichbarer Produkte und Dienstleistungen konkurrieren in einem harten Wettbewerb durch Ihre 'Innovation' und die sprichwörtliche 'Nasenlänge voraus' um die Gunst von Kunden, Auftraggebern oder Forschungseinrichtungen. Dieser Wettbewerb kann als normales Geschäftsgebaren bezeichnet werden, denn er regelt das Marktgleichgewicht und die Preisfindung für Produkte, Dienstleistungen und... ARTIKEL LESEN→