Das Unternehmermagazin aus der Handelsblatt Media Group

Creditreform
© HPI/Kay Herschelmann
» Jeder ist ein mögliches Opfer  «
Identitätsdiebstahl im Netz

» Jeder ist ein mögliches Opfer  «

Die Angst gehackt zu werden ist omnipräsent. Doch nicht jeder Internetnutzer ist sich der Risiken bewusst, denen er sich täglich aussetzt. Ein Gespräch mit Christoph Meinel, Professor für Internet-Technologien und -Systeme am Hasso-Plattner-Institut über Passwörter und mögliche Angriffsszenarien im Netz.

© www.stefan-zeitz.com
Blick in den IT-Giftschrank
Porträt

Blick in den IT-Giftschrank

Er kennt die Tricks der Kriminellen – und öffnet Internetnutzern die Augen: Tobias Schrödel lenkt als Bühnen-Hacker den Fokus auf allzu sorglosen Umgang mit der IT. Der Ex-Telekom-Angestellte erreicht mit amüsanten Vorträgen mehr als manche Unternehmensrichtlinie.

© Bindig Media
So wehren Mittelständler neue Gefahren ab
Cyberattacken

So wehren Mittelständler neue Gefahren ab

Die Häufung der Cyberattacken zeigt, dass sich eine verlässliche IT-Sicherheit ständig weiterentwickeln muss, um neue Gefahren abzuwehren. Dreh- und Angelpunkt ist jedoch nicht die Technik, sondern der Mensch.

© Julian Rentzsch
»IT-Sicherheit ist Chefsache«
Gastbeitrag

»IT-Sicherheit ist Chefsache«

Die Bedrohung der Datensicherheit und von IT-Infrastrukturen hat ein kritisches Maß erreicht. Durch Cybercrime werden jedes Jahr immense wirtschaftliche Schäden verursacht. Warum also mangelt es immer noch am Bewusstsein für IT-Sicherheit?

© Jose A. Bernat Bacete/GettyImages
Maßgeschneiderte Rollenverteilung
IT-Benutzerrechte

Maßgeschneiderte Rollenverteilung

Der deutschen Wirtschaft entstehen durch Spionage, Sabotage und Datendiebstahl jährlich Schäden in Milliardenhöhe. Doch viele Probleme sind hausgemacht und lassen sich von vornherein vermeiden. Ein großer Schwachpunkt sind ungeklärte Benutzerrechte.

© plainpicture/Lubitz + Dorner
Eine neue Dimension
DSGVO

Eine neue Dimension

Die EU zwingt Unternehmen, das Thema Datenschutz zur Chefsache zu machen. Doch was genau bedeutet das? Und welche Konsequenzen drohen bei Cyberangriffen, Datenpannen und Verstößen gegen die neuen Vorgaben? Die wichtigsten Antworten.

© RapidEye/Getty Images
Profi-Hacker gesucht
Ethical Hacking

Profi-Hacker gesucht

Sie schleichen sich in Firmennetzwerke, infiltrieren die IT – und führen dabei Gutes im Schilde. Ethical Hacker sind Spezialisten, die im Auftrag von Unternehmen digitale Infrastrukturen testen, um sie gegen echte Angriffe zu wappnen. Ihre Dienste sind gefragter denn je.

© bagotaj/iStock
Lauschabwehr im Netz
Datenschutz-Grundverordnung

Lauschabwehr im Netz

Daten sind der Rohstoff des 21. Jahrhunderts. Wer sie sammelt und verarbeitet, muss aber auch für deren Sicherheit sorgen. Viele Unternehmen vernachlässigen noch immer den Datenschutz auf ihren Websites. Das kann mit der neuen EU-Datenschutz-Grund­verordnung teuer werden.

© artpartner-images/Getty Images
Daten hinter Schloss und Riegel
Datenverlust

Daten hinter Schloss und Riegel

Egal ob sie gestohlen werden oder verloren gehen, weil Datenträger kaputtgehen – der Verlust von Daten über Kunden und Lieferanten kann das Aus für eine Firma bedeuten. Die richtige und rechtskonforme Sicherung ist ein absolutes Muss.

© John Lund/Blend Images/ Getty Images
Schutzwall gegen Netzattacken
Cyber-Versicherungen

Schutzwall gegen Netzattacken

Cyber-Versicherungen springen ein, wenn Unternehmen Opfer eines Angriffs aus dem Internet geworden sind. Aber kaum ein mittelständischer Betrieb hat eine solche Police. Das soll sich ändern.