DOSSIER mit 317 Beiträgen

Datenschutz/Security

Cyberwar: Der endlose Krieg

Um die strategischen Überlegungen von Militärs und Geheimdiensten für Cyberkonflikte zu verstehen, lohnt es, sich kurz in deren Gedankenwelt zu versetzen. Aus ihrer Sicht befindet sich der Westen seit dem 11. September 2001 in einem »endlosen Krieg«. Der Gegner kann überall lauern, das Schlachtfeld ist die Welt.

Weitere Beiträge aus diesem Dossier

Hack mich, wenn du kannst!

T-Sicherheit ist für jedes Unternehmen eine große Herausforderung. Doch was schützt wirklich? Wie findet man Schwachstellen im eigenen System? Ein Überblick.

Ad Content

Typische Spam-Sorten und wie Sie dagegen vorgehen

Nach wie vor ist Spam nicht nur nervtötend, sondern auch gefährlich. Deshalb ist es wichtig, dass Sie Spam erkennen und wissen, wie Sie mit den Müllmails umgehen sollten. So vermeiden Sie nicht nur ein verstopftes Postfach, sondern verbessern auch die Sicherheit.

Schwere Sicherheitslücken im Handynetz

Mit dem RCS-Standard will Google den Diensten WhatsApp und Apples iMessage Konkurrenz machen. Doch Hacker konnten durch Schwachstellen im Netz unbemerkt Nachrichten abfangen, Telefonate abhören oder Bewegungsprofile erstellen.

Ein Blick in die passwortlose Zukunft

Das Video zeigt konkret zwei Dinge: Es erklärt erstens, wie so ein Schlüssel als zweiter Faktor zum Einsatz kommt. Ich zeige es am Beispiel von Google. Analog funktioniert es mit vielen anderen Diensten. Verdienstvollerweise gibt es vom Hersteller der Schlüssel einen Katalog, in dem die Einrichtung für Dutzende von Webangeboten beschrieben ist: Von 1Password, Dropbox, WordPress oder Twitter bis hin zu Teamviewer, ProtonMail oder sogar Facebook. Einige Dienste vermisst man – Amazon zum Beispiel. Oder Schweizer Shopping-Websites wie Digitec.

Ad Content