Sicherheit

Welche Sicherheitslücken kein Geheimnis sind

Von der Redaktion MittelstandsWiki

Das Thema ITK-Sicherheit ist dem MittelstandsWiki besonders wichtig. Deshalb produziert es seit vielen Jahren regelmäßig ein E-Book, das es nur auf der CeBIT Security Plaza als Sonderdruck kostenlos zum Mitnehmen gibt. Wer das Forum verpasst hat, kann das E-Book über die Online-Bibliothek des MittelstandsWiki nachbestellen. Neun Ausgaben sind bislang erschienen:

Was wir im Internet der Dinge riskieren

Editorial: Der Rauchmelder als Spam-Schleuder; IT-Sicherheit für die Fertigung: Ein Büro-PC hält das Fließband an; Visitenkarten: Alle Partner der CeBIT Security Plaza 2015; Zahlbar sofort: 10 Trojaner reizen den Dispo aus; Chatten, mailen, telefonieren: Verschlüsseln? Kann jeder; Sicherheit und Open Source – eine Glaubensfrage; Mitarbeiter sensibilisieren: Das Risiko sitzt vor dem Rechner

Wie viel Tarnung die Cloud verträgt

Editorial: Fühlen Sie sich beobachtet? End-to-End-Security: Unter dem Radar in die Cloud; Aus Mangel an E-Beweisen: Wir bilden Spurensicherer aus; Partner der CeBIT Security Plaza 2014; Schnitzeljagd für Codeknacker: Cicada 3301 zirpt wieder; Fingerabdruckscanner, zweiter Versuch: Sind Sie sicher, dass Sie es sind? Erpresser fordern Lösegeld: Deutschland zahlt 110 Euro pro PC; EMC Critical Incident Response Center: Künstler als Abfangjäger

Was Ihre Online-Identität wert ist

Wie Grafikkarten jedes Passwort knacken; Warum jede Abzocke Facebook-Freunde findet; Sicheres Mobile Device Management – BYOD ohne Reue; Falsche Anonymizer – Kopflos unter der Tarnkappe; Hacken im Milliardentakt – Hashcat kennt alle Schlüsseltricks; Knackpunkt Browser – Es darf nur einen geben; Gefischte Überweisungsdaten – Plötzlich fehlen 100.000 Euro; Kurzlinks an der Pinnwand – Neugier klickt gefährlich; Connected Security – Die Cloud koordiniert den Virenschutz; Bug Business – Softwarelücken an das Höchstgebot

Wann Smartphones leichte Beute sind

Wer traut der Cloud? Android unter Beschuss – Trojaner machen mobil; AutoRun und Social Engineering – Facebook steckt Windows an; White Hats, Black Hats, Grey Hats – Schwarzweiß hat viele Schattierungen; Adressen, Passwörter, Kreditkarten – Attacken auf Online-Shops laufen vollautomatisch; Dark Nets und Deep Web

Welche Risiken die Existenz gefährden

Wie Firmendaten in der Cloud verschwinden; Wer sich Trojaner aufs Smartphone lädt; IT-Sicherheit im Mittelstand: KMU in der Schusslinie; Managed Services: Kritische Werte springen auf Rot; Cloud Computing: Wo sind meine Daten?; Android-Malware: Ungeziefer aufs Handy laden; Identitätsmanagement: Ihr Passwort heißt 123456; Sicherheitsreports: Angstmacher oder Analysen; Evilgrade: Schadsoftware per Update; Bug Business: Knacken als Geschäftsmodell

Fakten und Trends zur CeBIT Security World

Was lieber nicht zu glauben ist; Das neue Web zögert: Sicherheit muss sich durchsetzen; Unified Threat Management: Kraftpaket mit Muskelschwäche; Data Leakage Prevention: Vor Verlust schützen Fallgitter; Drahtlose Netzwerke: Auf WLAN verzichten wird zu unsicher; Social Web: Schadsoftware für die Follower

Fakten und Trends zur CeBIT Security Plaza

Jedes Unternehmen hat seine Lücken; Security-Trends 2010: Hacker wollen Google-Treffer; 40 Jahre Internet: Showdown; Domain Name System: Warum das Internet unsicher bleibt; Project Aurora: Einbruch bei Google; Spam: Zombies tragen die Post aus; Mit Mut zur Lücke: Hacker gegen Hacker; Würmer: Es wuselt wieder; Olympia: IT in Bestform; Darknets: Die unsichtbare Loge; Foren und Warez: Malware im Posting; Social Web: Schadsoftware für Follower

Multifunktionsdrucker als Doppelagenten

Danke, sagte der Hacker, das Geschäft geht gut; Eine strategische Frage: Wem nutzen lärmende Treibjagden?; Einer gibt den Druckbefehl: Und jeder kann mitlesen; Trojaner im Angebot: Schadsoftware wird Online-Dienstleistung; Angriff auf Ungeduldige: Infizierter Vorab-Download baut Botnetz auf; Code auf Schwachstellen abklopfen: Microsoft öffnet die Werkzeugkiste; Datenbanken in fremder Hand: Böse Einspritzer mit Vollautomatik; Das sichere Web: Möglich, aber unmachbar

Fakten und Trends zur CeBIT Security World

Tägliche Kontrollen sind das Mindeste; Tickende Zeitbombe: Wird Conficker zum größten Botnet aller Zeiten?; Hackerattacken: Spione mundtot machen; Wer bei Datenmissbrauch haftet: der Geschäftsführer; VoIP packt Sprache in Datenpakete: Hacker hören am Telefon mit; Sicher online einkaufen: Zwölf Tipps fürs Shoppen im Internet; Gefälschte Originale: 200 Playstations tricksen SSL aus; Offen wie ein Scheunentor: DNS ist für Gangster kein Gegner; Virtualisierung: Der physikalische Server steht im Kreuzfeuer; CDs im Regal taugen nicht: Die Sicherung muss sicher sein; Security Development Lifecycle: Software ohne Sicherheitslücken; Unverdächtige Infektionsherde: Cybergangster werden wählerisch; CWE/SANS-Schlimmstenliste der 25 gefährlichsten Programmierfehler; Schäden in Millionenhöhe: Was Informationsverlust kostet