IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Online Kriminalität ohne Grenzen

    Laura LangerLaura Langer
    17. Februar, 2016

    Online Kriminalität ohne Grenzen

    BMC Essen GmbH

    Im Internet ist nicht alles so schön, wie es zunächst scheint. Besonders in den ersten Jahren des Internets und allgemein ausgedrückt – des „PC-Zeitalters“, gab es eine hohe Rate an Cyber-Kriminellen. Die Hacker-Banden infiltrierten Krankenhäuser, raubten Banken aus und gefährdeten die IT-Sicherheit , indem massive DDOS-Attacken auf den IT Service erfolgten und somit die Server & Firewall lahmlegten. Zuletzt wurde vor einigen wenigen Jahren der Konzern Sony angegriffen: Die Mobile Sicherheit brauchte unbedingt wieder mehr IT-Sicherheit und einen damit verbundenen verbesserten I T Service .

    Was viele nicht wissen: Das meiste Geschehen findet sich im Darknet
    Ahnungslos loggen sich viele User auf verschiedenen Websites ein. Mit einem Passwort, ID und man wage es kaum auszusprechen – eigenem Namen. Was viele in den 90er Jahren noch für einen Witz halten würden, ist nun Realität geworden, denn damals würden nur die wenigsten ihre Anonymität freiwillig aufgeben: Zu viele Chats mussten ausprobiert werden und viele andere Möglichkeiten boten sich, um die Internetwelt ein wenig „unterhaltsamer“ zu gestalten. Vor allem sich in Chats mit Freunden als Frau auszugeben und Männer mithilfe einer simplen lyrischen Konversation um den Verstand zu bringen, ist zumindest einmal im Leben unterhaltsam. Mit einem verdutzten Lächeln sitzt der meist noch junge User dann eines Tages vor einem Artikel, welcher einige der Webseiten beschreibt, die es im Darknet zu finden gibt. Selbstverständlich wird dieser nun nicht unbedingt das Darknet ausprobieren wollen, welches mit einer Anleitung und richtungsweisenden Schildern angeboten wird. Was soll das eigentlich. Dienen diese Artikel nicht in erster Linie dazu, den User über Tor, den Zugang zum Darknet und andere Dinge zu informieren, als das darüber lediglich berichtet wird?

    Die Online Kriminalität wird niemals aufhören
    Solange es während des Bedienens von Computern jeglicher Art keine offizielle Aufsicht gibt, kann jeder tun und lassen was er möchte. Die Liste der Internetkriminalität und den Möglichkeiten die einem gegeben sind, nachdem sich etwas mit der Materie auseinandergesetzt wurde, ist ellenlang. Die Internetkriminalität betritt nun das Jahr 2016. Mittlerweile ist es nicht mehr ganz so einfach, mal eben einen DDOS-Angriff auf ein großes Unternehmen zu starten. Dank einer besseren Firewall und einer moderneren Mobile Sicherheit ist es heutzutage schwieriger etwas zu hacken. Wie auch Räuber im wahren Leben, denken sich die intelligenten Kriminellen ständig etwas neues aus, um das Internet als Einkommensquelle zu nutzen. Vor allem der Konzern Paypal wird oftmals mit derartigem Finanzbetrug in Verbindung gebracht.

    Was sollte man tun, um die eigenen Daten sicherer zu erhalten?
    Am besten wäre es sich nirgendwo im Internet mit eigenem Namen zu präsentieren, wenn Anonymität oberste Priorität hätte. Andernfalls ist es von Experten ziemlich einfach, IP Adressen zu verfolgen und somit ganz einfach herauszufinden, wann, wer, wo irgendwas gemacht hat. GPS Daten sind schließlich ebenfalls einfach zu bekommen, wenn man sich ein wenig mit der Materie auskennt. Für diejenigen die sich nicht auskennen oder nicht auskennen wollen, gibt es immer noch die Möglichkeit sich auf einer der „GPS-Wir-finden-deine-Freundin-Webseite“ einzuloggen und für 50 Euro 10 Ortungsanfragen zu erwerben. Das reicht für die meisten bereits aus, wenn der Plan seine Freundin auszuspionieren geschickt ausgeführt wurde. Um halbwegs sicher durch das offizielle Netz zu surfen, braucht der normale Internetnutzer zumindest eine Firewall, ein Antivirenprogramm und die normale Windows Wall, wobei diese optional wäre. Wer einen PC ohne diese Programme bedient und dabei im Internet surft, präsentiert sich im Internet absolut nackt. Damit ist gemeint, dass jedes Bild, Video oder andere private Dinge, bereits von einem der zahlreichen, fanatischen Hacker eventuell bereits heruntergeladen und gespeichert wurde. Am besten sollten also die besagten Applikationen und/oder Programme auf dem Device befinden, um einem Hackerangriff Stand halten zu können.

    Vermittler von Business Kommunikationslösungen und Partneragentur Namenhafter Telekommunkationsunternehmen in der Geschäftskunden Kommunikation

    Kontakt
    BMC Essen GmbH
    Hartmut Marx
    Kleine Steuben Str. 13
    45139 Essen
    020163610
    02016361134
    [email protected]
    www.bmcessen.de

    Tags : Firewall, Handy, Handy Vertrag, IT Service, IT-Sicherheit, Telekommunikation
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Forcepoint macht Remote Browser Isolation intelligent

      Forcepoint macht Remote Browser Isolation intelligent

      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

    Security

    • Prävention ist die effektivste Lösung gegen Cyberangriffe
      Prävention ist die effektivste Lösung gegen Cyberangriffe
    • So sieht die IT-Security von morgen aus
      So sieht die IT-Security von morgen aus
    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
    • Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
      Transformation in die digitale Zukunft | SAP S/4HANA beschleunigt Cloud-Shift im Handel
    • Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung
      Trotz überwältigender Vorteile arbeiten nur 17 % aller CPaaS-Nutzer weltweit mit einer hochentwickelten CPaaS-Lösung

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
    • Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management
      Flexera 2022 State of ITAM Report: Aufholjagd in Sachen IT-Management

    Arbeitsplatz

    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen
    • CIOs sind der Treiber der Automatisierung in europäischen Unternehmen
      CIOs sind der Treiber der Automatisierung in europäischen Unternehmen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved