Neues eBook „Cybercrime und Cyberwar“ Internet-Verbrechen mit Security Intelligence begegnen

Anbieter zum Thema

Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt.

Bei der Reaktion auf Cybercrime muss man auch immer die hochgradige Organisation der Täter berücksichtigen.
Bei der Reaktion auf Cybercrime muss man auch immer die hochgradige Organisation der Täter berücksichtigen.
(Bild: Tomasz Zajda - Fotolia.com)

IT-Kriminalität und Internet-Verbrechen sind allgegenwärtig in den Medien. Viele Unternehmen und Web-Nutzer haben bereits eigene, schmerzliche Erfahrungen gemacht.

Trotzdem werden die Gegenmaßnahmen der Bedrohungslage nicht gerecht. Wie das eBook „Cybercrime und Cyberwar“ zeigt, kümmern sich selbst die Opfer von Internet-Kriminalität nicht umfassend genug um die Erkennung und Abwehr von Cyber-Attacken.

Tatsächlich werden die Folgen immer noch unterschätzt. Deshalb sollten IT-Sicherheitsverantwortliche Argumente und Fallbeispiele zur Hand haben, um die enormen Auswirkungen von Cybercrime darstellen zu können. Dazu liefert das eBook eine Reihe von Beispielen.

Wer hinter den Angriffen steckt

Um Cyber-Attacken besser abwehren zu können, soll man wie ein Angreifer denken, heißt es. Dazu muss man aber die Angreifergruppen und ihre Motive zuerst kennen. Viele Unternehmen müssen sich von dem Bild verabschieden, dass sie sich von Internetkriminellen gemacht haben, um die Abwehr und Erkennung korrekt auszurichten.

Dabei darf auch nicht vergessen werden, dass es im World Wide Web nicht nur Kriminalität, sondern auch Industriespionage und Terrorismus gibt. Wir erläutern, mit welchen Tätergruppen und Methoden gerechnet werden muss. Dabei spielt auch die hochgradige Organisation der Täter eine Rolle, die es bei Gegenmaßnahmen zu berücksichtigen gilt.

Besserer Schutz für Unternehmen und Behörden

Organisierte Internet-Kriminalität braucht eine organisierte Antwort. Dafür steht eine Reihe von Abwehrmaßnahmen und IT-Sicherheitsstrukturen zur Verfügung, die es zu nutzen gilt. Das eBook nennt die vorherrschenden Lücken in der IT-Sicherheit sowie passende Bausteine für die Erkennung und Abwehr von Cybercrime.

Auch die Möglichkeit, Cyber-Angreifer mit ihren „eigenen Waffen“ zu schlagen, wird diskutiert. Es zeigt sich, dass der Security Intelligence im Unternehmen oder als Service ein besonderer Stellenwert zukommt, um den zunehmend intelligenten Attacken begegnen zu können.

Zum Autor: Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf IT-Sicherheit und Datenschutz in allen Bereichen der IT wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Artikelfiles und Artikellinks

(ID:44016281)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung