Neues eBook „Cybercrime und Cyberwar“

Internet-Verbrechen mit Security Intelligence begegnen

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Bei der Reaktion auf Cybercrime muss man auch immer die hochgradige Organisation der Täter berücksichtigen.
Bei der Reaktion auf Cybercrime muss man auch immer die hochgradige Organisation der Täter berücksichtigen. (Bild: Tomasz Zajda - Fotolia.com)

Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt.

IT-Kriminalität und Internet-Verbrechen sind allgegenwärtig in den Medien. Viele Unternehmen und Web-Nutzer haben bereits eigene, schmerzliche Erfahrungen gemacht.

Trotzdem werden die Gegenmaßnahmen der Bedrohungslage nicht gerecht. Wie das eBook „Cybercrime und Cyberwar“ zeigt, kümmern sich selbst die Opfer von Internet-Kriminalität nicht umfassend genug um die Erkennung und Abwehr von Cyber-Attacken.

Tatsächlich werden die Folgen immer noch unterschätzt. Deshalb sollten IT-Sicherheitsverantwortliche Argumente und Fallbeispiele zur Hand haben, um die enormen Auswirkungen von Cybercrime darstellen zu können. Dazu liefert das eBook eine Reihe von Beispielen.

Wer hinter den Angriffen steckt

Um Cyber-Attacken besser abwehren zu können, soll man wie ein Angreifer denken, heißt es. Dazu muss man aber die Angreifergruppen und ihre Motive zuerst kennen. Viele Unternehmen müssen sich von dem Bild verabschieden, dass sie sich von Internetkriminellen gemacht haben, um die Abwehr und Erkennung korrekt auszurichten.

Dabei darf auch nicht vergessen werden, dass es im World Wide Web nicht nur Kriminalität, sondern auch Industriespionage und Terrorismus gibt. Wir erläutern, mit welchen Tätergruppen und Methoden gerechnet werden muss. Dabei spielt auch die hochgradige Organisation der Täter eine Rolle, die es bei Gegenmaßnahmen zu berücksichtigen gilt.

Besserer Schutz für Unternehmen und Behörden

Organisierte Internet-Kriminalität braucht eine organisierte Antwort. Dafür steht eine Reihe von Abwehrmaßnahmen und IT-Sicherheitsstrukturen zur Verfügung, die es zu nutzen gilt. Das eBook nennt die vorherrschenden Lücken in der IT-Sicherheit sowie passende Bausteine für die Erkennung und Abwehr von Cybercrime.

Auch die Möglichkeit, Cyber-Angreifer mit ihren „eigenen Waffen“ zu schlagen, wird diskutiert. Es zeigt sich, dass der Security Intelligence im Unternehmen oder als Service ein besonderer Stellenwert zukommt, um den zunehmend intelligenten Attacken begegnen zu können.

Zum Autor: Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf IT-Sicherheit und Datenschutz in allen Bereichen der IT wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44016281 / Security-Testing)