Suche
Drei neue Bedrohungen

Wir tendieren dazu, bei Cyber-Sicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs.

IT-Sicherheitsforscher von Google haben mehrere – inzwischen geschlossene – Schwachstellen in der Software von Apples iPhones entdeckt, über die alle möglichen privaten Daten abgegriffen werden konnten. So seien die Angreifer unter anderem in der Lage gewesen, den aktuellen Aufenthaltsort der Nutzer zu verfolgen sowie Fotos und Kontakte

Anzeige
Cyber-Sabotage durch Datenmanipulation

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. 

Anzeige
Datenmissbrauch

Das Internet hat mittlerweile fast alle Bereiche unseres Lebens erobert. Das hat viele Vorteile, birgt aber auch Risiken. „Ein großer Nachteil ist die zunehmende Gefährdung der persönlichen Daten und damit der eigenen Identität, deren Missbrauch zunehmen kann.“

Statement

Wie bekannt wurde, steht eine enorm große Datenbank mit E-Mailadressen sowie Passwörtern auf der Webseite Dream Market zum Verkauf. Ein Statement von Marc Wilczek, Geschäftsführer und COO von Link11.

Wie akut das Thema Datenmissbrauch ist, belegen aktuell die Daten von Abgeordneten, Künstlern und Journalisten, die Unbekannte über Twitter verbreitet haben. Was tun gegen Identitätsdiebstahl im Netz?

Anzeige

Wie akut das Thema Datenmissbrauch ist, belegt aktuell die Geschichte von Schauspieler Axel Prahl: Ein Betrüger gibt sich immer wieder als er aus, um Geld abzuzocken. Und auch im Netz wird die Identität des “Tatort”-Kommissars regelmäßig geklaut. Was tun gegen diesen Identitätsdiebstahl?

Datenschutz geht jeden an – denn jeder einzelne kann dazu beitragen, dass seine persönlichen Informationen besser abgesichert sind. Meist sind es nur Kleinigkeiten, die man selbst umsetzen kann und eine große Wirkung haben. 

Teil 2/2

Gartner prognostiziert, dass die IoT-Endpunkte von 2015 bis 2020 pro Jahr (CAGR-Rate) um 33 Prozent wachsen. Bis 2020 sind dies 20,4 Millionen installierte Geräte . Sie generieren enorme Datenmengen – vor allem, wenn der „Netzwerk-Effekt“ eintritt. Dann vervielfacht sich der Wert des Netzwerks, wenn ein neuer Anwender

Teil 1/2

Handel baut auf dem Konzept einer Wertschöpfungskette auf. Die Idee, dass Unternehmen ein Produkt von relativ geringem Wert nehmen und es durch verschiedene Prozesse veredeln, ist ein Pfeiler einer nachhaltigen globalen Wirtschaft. Im frühen 21. Jahrhundert sind Daten eines der Elemente, auf denen die derzeit wichtigste Wertschöpfungskette

Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige