Security Explorer
Cyber Security
Angriffe aus dem Internet vereiteln
Angriffsmöglichkeiten im virtuellen Raum Thomas Faber 1. Einführung in die Bedrohungslage 2. Die Methoden der Angreifer 2.1 Verbreiten von Malware 2.2 Einschleusen von Spionagesoftware 2.3 Ausführen von Denial of Service-Attacken (DoS) 2.4 Attacken über Bot-Netze 2.5 Durchführen von Man-in-the-Middle-Attacken 2.6 Ausforschen von Passwörtern und illegale Überweisungen 2.7 Ausspähen und Schutz von Passwörtern 2.8 Umlenken auf... ARTIKEL LESEN→
Sicherheit trotz E-Mail, Skype, Facebook und Co
Know-how-Abfluss durch Kommunikations-Infrastruktur 1. Motivation Moderne Kommunikations-Infrastruktur ist aus dem Arbeitsalltag nicht mehr wegzudenken. Dienste wie E-Mail, Instant Messaging, WWW oder VoIP-Telefonie haben die klassischen Medien wie Post oder Fax zum großen Teil bereits verdrängt. Nach einer Studie des Zentrum für Europäische Wirtschaftsforschung (ZEW) vom September 2007 haben mittlerweile fast alle Unternehmen (98 Prozent) Zugang... ARTIKEL LESEN→
Wirtschaftspionage auf hohem Niveau
Wirtschaftsspionage und Know-how-Verlust aus Sicht des niedersächsischen Verfassungsschutzes 1. Ein boomendes Phänomen Etwa seit Ende der 1990er-Jahre befindet sich das Thema 'Wirtschaftsspionage' verstärkt in der öffentlichen Diskussion. Das ist in erster Linie darauf zurückzuführen, dass mit der Beendigung des Kalten Krieges und dem politischen Wandel in Europa auch eine Neuorientierung in der nachrichtendienstlichen Bedrohung festzustellen... ARTIKEL LESEN→
Informationssicherheit als Wettbewerbsvorteil
Vom Wettbewerber zum Bestohlenen 1. Ausgangslage Ideenträger, Entwickler oder Hersteller vergleichbarer Produkte und Dienstleistungen konkurrieren in einem harten Wettbewerb durch Ihre 'Innovation' und die sprichwörtliche 'Nasenlänge voraus' um die Gunst von Kunden, Auftraggebern oder Forschungseinrichtungen. Dieser Wettbewerb kann als normales Geschäftsgebaren bezeichnet werden, denn er regelt das Marktgleichgewicht und die Preisfindung für Produkte, Dienstleistungen und... ARTIKEL LESEN→
Informationssicherheit als Wettbewerbsvorteil
Vom Wettbewerber zum Bestohlenen 1. Ausgangslage Ideenträger, Entwickler oder Hersteller vergleichbarer Produkte und Dienstleistungen konkurrieren in einem harten Wettbewerb durch Ihre 'Innovation' und die sprichwörtliche 'Nasenlänge voraus' um die Gunst von Kunden, Auftraggebern oder Forschungseinrichtungen. Dieser Wettbewerb kann als normales Geschäftsgebaren bezeichnet werden, denn er regelt das Marktgleichgewicht und die Preisfindung für Produkte, Dienstleistungen und... ARTIKEL LESEN→
Risikofaktor Mensch
Abb. 1 – Mögliche Unternehmensbedrohungen (Quelle: Landespräventionsrat Rheinland-Pfalz, 2005, S. 3) Menschen und Wissen: Eigen- und Fremdpersonal als Risikofaktor Etwa jedes fünfte Unternehmen in Deutschland wurde bereits Opfer von Wirtschaftsspionage oder hat wichtige Firmendaten an Konkurrenten verloren", schrieb die Süddeutsche Zeitung in ihrer Ausgabe vom 3. Dezember 2007. Den Schaden, der deutschen Unternehmen durch ungewollten... ARTIKEL LESEN→