Sicherheitslücke Mensch: 5 Problemfelder und Gegenmaßnahmen

Die Mehrheit der Attacken auf Unternehmensdaten kommen nicht etwa von außen, sondern von innen. Das jedenfalls ist das Ergebnis einer Untersuchung von IBM. Ein Teil dieser „Insider“ geht dabei gezielt vor. Der Rest handelt fahrlässig oder wird geschickt hereingelegt. Für viele Unternehmen keine einfache Situation: Sie müssen schließlich Mitarbeitern Informationen bereit stellen, die sie für ihre Arbeit benötigen.

(Foto: © putilov_denis – Fotolia.com)
(Foto: © putilov_denis – Fotolia.com)

Weiterlesen …Sicherheitslücke Mensch: 5 Problemfelder und Gegenmaßnahmen

WLAN zu Hause, im Büro und unterwegs: Drahtlos, aber sicher!

Drahtloser Internetzugang ist inzwischen beinahe so selbstverständlich wie Strom und fließend Wasser – ob nun zu Hause, im Büro oder unterwegs. Allerdings gibt es einige Dinge zu beachten, um das eigene WLAN sicher zu betreiben und um sich andernorts keinen unnötigen Risiken auszusetzen. In diesem Artikel haben wir die wichtigsten Tipps zusammengestellt.

(Foto: © peshkov – Fotolia.com)
(Foto: © peshkov – Fotolia.com)

Weiterlesen …WLAN zu Hause, im Büro und unterwegs: Drahtlos, aber sicher!

So schützen Sie Smartphone und Tablet vor Angriffen

Mobile Endgeräte wie Smartphones und Tablets sind leicht, handlich und überall einsatzbereit. Kein Wunder, dass immer mehr Menschen sie zum Surfen im Internet, zum Austausch über soziale Netzwerke sowie fürs Onlineshopping und Onlinebanking nutzen. Doch die Medaille hat auch eine Kehrseite: Mit der steigenden Beliebtheit geraten die mobilen Geräte auch verstärkt in den Fokus von Cyberkriminellen. Um sich vor deren Attacken zu schützen, sollten Anwender ein paar Sicherheitstipps beachten.

(Bild: © Natalia Merzlyakova – Fotolia.com)
(Bild: © Natalia Merzlyakova – Fotolia.com)

Weiterlesen …So schützen Sie Smartphone und Tablet vor Angriffen

So funktioniert’s: Verschlüsselte Kommunikation mit E-Mail und Messengern

Spätestens seit den Snowden-Enthüllungen ist klar: Unsere Kommunikation im Internet wird häufig überwacht. Wer dennoch vertraulich kommunizieren will – vielfach ein Muss, wenn es etwa um sensible Unternehmens-Interna geht – muss daher zu technischen Schutzmaßnahmen greifen. Glücklicherweise haben mittlerweile viele Software-Anbieter diesen Bedarf erkannt und stellen Möglichkeiten bereit, E-Mails und Instant-Messaging-Kommunikation zu verschlüsseln.

(Bild: © Sergey Nivens – Fotolia.com)
(Bild: © Sergey Nivens – Fotolia.com)

Weiterlesen …So funktioniert’s: Verschlüsselte Kommunikation mit E-Mail und Messengern

Kolumne: Silicon Valley vs „Silicon Valley“ vs Realität

In seiner „ENTER“-Kolumne schreibt Jan Tißler in jeder Ausgabe des UPLOAD Magazins über das Titelthema – oder auch nicht. Diesmal geht es um „disruptive“ Startups und ihre angebliche Mission, die Welt zu einem besseren Ort zu machen. Außerdem: Einhörner.

Gavin Belson, CEO der Google-Persiflage Hooli. (Foto: HBO)
Gavin Belson, CEO der Google-Persiflage Hooli. (Foto: HBO)

Weiterlesen …Kolumne: Silicon Valley vs „Silicon Valley“ vs Realität

RELOAD Oktober 2015 – der Monat im Überblick

Die wichtigsten Entwicklungen, Aussagen, Zahlen und Fakten des vergangenen Monats in aller Kürze. Unter anderem: YouTube jetzt auch in nicht kostenlos. Adblock-Konflikt verschärft sich. Twitter im Umbruch.

reload-oktober-2015

Weiterlesen …RELOAD Oktober 2015 – der Monat im Überblick

IT-Sicherheit 2015: Es wird Zeit für mehr aktiven Schutz

Was haben der Deutsche Bundestag, der französische Fernsehsender TV5 Monde und der US-Filmproduzent Sony gemeinsam? Nicht viel, eigentlich. Doch alle gehören zu den prominentesten Opfern von Cyberattacken der vergangenen Monate. Trotz dieser öffentlichkeitswirksamen Vorfälle bleibt die Mehrheit der Unternehmen hierzulande passiv, wenn es um den Schutz vor der neuen Gefahr aus dem Internet geht. Dieser Beitrag ist der Versuch einer Abhilfe von Dr. Michael Littger, Geschäftsführer von Deutschland sicher im Netz e.V. (DsiN).

(Bild: © Anna – Fotolia.com)
(Bild: © Anna – Fotolia.com)

Weiterlesen …IT-Sicherheit 2015: Es wird Zeit für mehr aktiven Schutz