Security Explorer

Cyber Security

Von Handlungsanweisungen zu Verhaltensempfehlungen

Maßnahmen gegen ungewollten Know-how-Abfluss Raubritter in unserer Gesellschaft bedrohen mit verschiedensten Methoden die Sicherheit und immer häufiger auch unsere Unternehmen. Nicht zu unterschätzen sind unsere eigenen Mitarbeiter, die bewusst oder unbewusst die Geschäftssicherheit gefährden. 1. Grundsätzliche Fragen Was können Sie als Unternehmer tun? Sind Ihnen als Unternehmer Werte wie Verlässlichkeit und Präzision für die Sicherheit... ARTIKEL LESEN

Angriffe aus dem Internet vereiteln

Angriffsmöglichkeiten im virtuellen Raum Thomas Faber 1. Einführung in die Bedrohungslage 2. Die Methoden der Angreifer 2.1 Verbreiten von Malware 2.2 Einschleusen von Spionagesoftware 2.3 Ausführen von Denial of Service-Attacken (DoS) 2.4 Attacken über Bot-Netze 2.5 Durchführen von Man-in-the-Middle-Attacken 2.6 Ausforschen von Passwörtern und illegale Überweisungen 2.7 Ausspähen und Schutz von Passwörtern 2.8 Umlenken auf... ARTIKEL LESEN

Sicherheit trotz E-Mail, Skype, Facebook und Co

Know-how-Abfluss durch Kommunikations-Infrastruktur 1. Motivation Moderne Kommunikations-Infrastruktur ist aus dem Arbeitsalltag nicht mehr wegzudenken. Dienste wie E-Mail, Instant Messaging, WWW oder VoIP-Telefonie haben die klassischen Medien wie Post oder Fax zum großen Teil bereits verdrängt. Nach einer Studie des Zentrum für Europäische Wirtschaftsforschung (ZEW) vom September 2007 haben mittlerweile fast alle Unternehmen (98 Prozent) Zugang... ARTIKEL LESEN

Wirtschaftspionage auf hohem Niveau

Wirtschaftsspionage und Know-how-Verlust aus Sicht des niedersächsischen Verfassungsschutzes 1. Ein boomendes Phänomen Etwa seit Ende der 1990er-Jahre befindet sich das Thema 'Wirtschaftsspionage' verstärkt in der öffentlichen Diskussion. Das ist in erster Linie darauf zurückzuführen, dass mit der Beendigung des Kalten Krieges und dem politischen Wandel in Europa auch eine Neuorientierung in der nachrichtendienstlichen Bedrohung festzustellen... ARTIKEL LESEN

Informationssicherheit als Wettbewerbsvorteil

Vom Wettbewerber zum Bestohlenen 1. Ausgangslage Ideenträger, Entwickler oder Hersteller vergleichbarer Produkte und Dienstleistungen konkurrieren in einem harten Wettbewerb durch Ihre 'Innovation' und die sprichwörtliche 'Nasenlänge voraus' um die Gunst von Kunden, Auftraggebern oder Forschungseinrichtungen. Dieser Wettbewerb kann als normales Geschäftsgebaren bezeichnet werden, denn er regelt das Marktgleichgewicht und die Preisfindung für Produkte, Dienstleistungen und... ARTIKEL LESEN

Informationssicherheit als Wettbewerbsvorteil

Vom Wettbewerber zum Bestohlenen 1. Ausgangslage Ideenträger, Entwickler oder Hersteller vergleichbarer Produkte und Dienstleistungen konkurrieren in einem harten Wettbewerb durch Ihre 'Innovation' und die sprichwörtliche 'Nasenlänge voraus' um die Gunst von Kunden, Auftraggebern oder Forschungseinrichtungen. Dieser Wettbewerb kann als normales Geschäftsgebaren bezeichnet werden, denn er regelt das Marktgleichgewicht und die Preisfindung für Produkte, Dienstleistungen und... ARTIKEL LESEN

Scroll to top