Zum Inhalt springen
  • Aktuell
    • Top-Storys
    • Gastbeiträge
    • Podcasts
  • Gedruckt
    • IT & Karriere
    • Regionale Specials
    • Themen-Specials
    • Retroverse-Archiv
  • Gesponsert
    • Heise Business Services
    • heise meets …
    • invidis consulting
  • Startseite
  • Wissen
  • Cybercrime (Seite 19)
Der 18-Jährige, der einen Zettel schrieb und verschwand …

Cybercrime

Vernetzte Sicherheit, Teil 3: Wann Videoüberwachung auf der sicheren Seite ist

Wo die Kamera zum Einbruchsschutz gehört, ist wichtig, was Recht und Betriebsrat dazu sagen, wenn an der Laderampe gefilmt wird. Im Anschluss gibt dieser Schwerpunktbeitrag noch Tipps, wie Unternehmer am besten die für sie passende Sicherheitslösung finden.

Botnet: Wer zahlt, wenn lebende Tote Post versenden

Über Spam klagt jeder. Aber nicht alle wissen, dass die Übeltäter ihr finsteres Treiben von einem Verbund arglos gekaperter Rechner erledigen lassen, von so genannten Botnetzen. Wie gefährlich das werden kann und wer am Ende in der Verantwortung steht, klärt dieser Schwerpunktbeitrag.

Dr. Klaus Langner/1. Interview : Kapitulation vor Ideenklau ist keine gute Idee

Dr. Klaus Langner ist Arzt und Diplom-Ingenieur für Elektrotechnik. Er will dem Problem der stabilen Langzeitarchivierung digitaler Daten zu Leibe rücken. Seine Lösung: Mikrofiches. Seine Erfindung: eine einfache und kostengünstige Methode zum Auslesen der Daten. Jetzt braucht er Kapital für sein Patent.

IT-Sicherheit, Teil 3: Sicherheitsstrategen fordern vereinte Lösungen

Weil im Mittelstand IT-Sicherheit notorisch lax gehandhabt wird, sind KMU zur bevorzugten Opfergruppe von Hackern und Datendieben geworden. Gängige Schutzmechanismen hebelt deren Schadsoftware locker aus. Uli Ries fordert darum: Anbieter von Schutztechniken müssen umdenken!

IT-Sicherheit, Teil 2: Installieren und laufen lassen ist zu unsicher

Cyberkriminelle sind profitgierige Profis. Sie konzentrieren sich heute auf Trojaner, bei denen kein Virenscanner anschlägt. Das Ziel: Informationen, die sich verwerten lassen. Identitäten, Unternehmensdaten, Profile. Wie sie dabei zu Werke gehen, verrät dieser Schwerpunktbeitrag von Uli Ries.

IT-Sicherheit, Teil 1: Wie bequem es Datenräuber heute haben

Web 2.0 macht’s möglich: Hacker kommen in jedes Netzwerk. Obendrein sind es nicht mehr überqualifizierte Minderjährige, die mit spektakulärer Schadsoftware Weltruhm erlangen wollen, sondern Profi-Datendiebe, die auf verwertbare Informationen aus sind. Dieser Schwerpunktbeitrag ist ein Bericht zur Lage.

IT-Sicherheit im Mittelstand, Teil 2: Interne IT-Sicherheitsrisiken gekonnt aussperren

© Anna KOWALSKA – Fotolia

Nach außen ist die IT-Infrastruktur durch Firewalls gut geschützt. Sicherheitsrisiken drohen aber nicht nur aus dem Internet, sondern aus dem Unternehmen selbst – von Mitarbeitern mit mangelndem Sicherheitsbewusstsein oder mit krimineller Energie.

Ältere Beiträge
Neuere Beiträge
← Zurück Seite1 … Seite18 Seite19 Seite20 Weiter →
heise meets …
Wichtige Themen

Arbeitsrecht Authentifizierung Big Data Cloud Compliances CRM Cybercrime Digitalisierung DSGVO E-Commerce E-Government Energien Fachkräfte Finanzierung Geschäftsmodelle Human Resources Infrastruktur IoT IT Security Konsumenten Liquidität Lizenzen Logistik Marketing Nachhaltigkeit Netzwerke Open Source Rechenzentren Social Media Software Start-up Steuern Technologien Verträge Weiterbildung

Weitere Themen

Apps Arbeitsmarkt Ausbildung Auslandsmärkte Cloud Computing Datenschutz Digitalisierung E-Government Erneuerbare Energien Europa Exporte Fachkräftemangel Finanzen Forschungsprojekte Importe Industrie 4.0 IT-Sicherheit Know-how Kommunalverwaltung Konsumenten Mittelstand Mobilgeräte Mobilität Open Source Personalpolitik Politik Recht Smartphones Statistiken Studien Termine Unternehmen Veranstaltungen Wirtschaft Öffentliche Verwaltung

  • Folgen Sie uns auf LinkedIn
  • Folgen Sie uns auf X (Twitter)
  • just 4 business
  • Datenschutz
  • Impressum
  • Mediadaten