Security Explorer

Cyber Security

Angriffe aus dem Internet vereiteln

Angriffsmöglichkeiten im virtuellen Raum Thomas Faber 1. Einführung in die Bedrohungslage 2. Die Methoden der Angreifer 2.1 Verbreiten von Malware 2.2 Einschleusen von Spionagesoftware 2.3 Ausführen von Denial of Service-Attacken (DoS) 2.4 Attacken über Bot-Netze 2.5 Durchführen von Man-in-the-Middle-Attacken 2.6 Ausforschen von Passwörtern und illegale Überweisungen 2.7 Ausspähen und Schutz von Passwörtern 2.8 Umlenken auf... ARTIKEL LESEN

Sicherheit trotz E-Mail, Skype, Facebook und Co

Know-how-Abfluss durch Kommunikations-Infrastruktur 1. Motivation Moderne Kommunikations-Infrastruktur ist aus dem Arbeitsalltag nicht mehr wegzudenken. Dienste wie E-Mail, Instant Messaging, WWW oder VoIP-Telefonie haben die klassischen Medien wie Post oder Fax zum großen Teil bereits verdrängt. Nach einer Studie des Zentrum für Europäische Wirtschaftsforschung (ZEW) vom September 2007 haben mittlerweile fast alle Unternehmen (98 Prozent) Zugang... ARTIKEL LESEN

Wirtschaftspionage auf hohem Niveau

Wirtschaftsspionage und Know-how-Verlust aus Sicht des niedersächsischen Verfassungsschutzes 1. Ein boomendes Phänomen Etwa seit Ende der 1990er-Jahre befindet sich das Thema 'Wirtschaftsspionage' verstärkt in der öffentlichen Diskussion. Das ist in erster Linie darauf zurückzuführen, dass mit der Beendigung des Kalten Krieges und dem politischen Wandel in Europa auch eine Neuorientierung in der nachrichtendienstlichen Bedrohung festzustellen... ARTIKEL LESEN

Informationssicherheit als Wettbewerbsvorteil

Vom Wettbewerber zum Bestohlenen 1. Ausgangslage Ideenträger, Entwickler oder Hersteller vergleichbarer Produkte und Dienstleistungen konkurrieren in einem harten Wettbewerb durch Ihre 'Innovation' und die sprichwörtliche 'Nasenlänge voraus' um die Gunst von Kunden, Auftraggebern oder Forschungseinrichtungen. Dieser Wettbewerb kann als normales Geschäftsgebaren bezeichnet werden, denn er regelt das Marktgleichgewicht und die Preisfindung für Produkte, Dienstleistungen und... ARTIKEL LESEN

Informationssicherheit als Wettbewerbsvorteil

Vom Wettbewerber zum Bestohlenen 1. Ausgangslage Ideenträger, Entwickler oder Hersteller vergleichbarer Produkte und Dienstleistungen konkurrieren in einem harten Wettbewerb durch Ihre 'Innovation' und die sprichwörtliche 'Nasenlänge voraus' um die Gunst von Kunden, Auftraggebern oder Forschungseinrichtungen. Dieser Wettbewerb kann als normales Geschäftsgebaren bezeichnet werden, denn er regelt das Marktgleichgewicht und die Preisfindung für Produkte, Dienstleistungen und... ARTIKEL LESEN

Risikofaktor Mensch

Abb. 1 – Mögliche Unternehmensbedrohungen (Quelle: Landespräventionsrat Rheinland-Pfalz, 2005, S. 3) Menschen und Wissen: Eigen- und Fremdpersonal als Risikofaktor Etwa jedes fünfte Unternehmen in Deutschland wurde bereits Opfer von Wirtschaftsspionage oder hat wichtige Firmendaten an Konkurrenten verloren", schrieb die Süddeutsche Zeitung in ihrer Ausgabe vom 3. Dezember 2007. Den Schaden, der deutschen Unternehmen durch ungewollten... ARTIKEL LESEN

Scroll to top