IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Online Kriminalität ohne Grenzen

    Laura LangerLaura Langer
    17. Februar, 2016

    Online Kriminalität ohne Grenzen

    BMC Essen GmbH

    Im Internet ist nicht alles so schön, wie es zunächst scheint. Besonders in den ersten Jahren des Internets und allgemein ausgedrückt – des „PC-Zeitalters“, gab es eine hohe Rate an Cyber-Kriminellen. Die Hacker-Banden infiltrierten Krankenhäuser, raubten Banken aus und gefährdeten die IT-Sicherheit , indem massive DDOS-Attacken auf den IT Service erfolgten und somit die Server & Firewall lahmlegten. Zuletzt wurde vor einigen wenigen Jahren der Konzern Sony angegriffen: Die Mobile Sicherheit brauchte unbedingt wieder mehr IT-Sicherheit und einen damit verbundenen verbesserten I T Service .

    Was viele nicht wissen: Das meiste Geschehen findet sich im Darknet
    Ahnungslos loggen sich viele User auf verschiedenen Websites ein. Mit einem Passwort, ID und man wage es kaum auszusprechen – eigenem Namen. Was viele in den 90er Jahren noch für einen Witz halten würden, ist nun Realität geworden, denn damals würden nur die wenigsten ihre Anonymität freiwillig aufgeben: Zu viele Chats mussten ausprobiert werden und viele andere Möglichkeiten boten sich, um die Internetwelt ein wenig „unterhaltsamer“ zu gestalten. Vor allem sich in Chats mit Freunden als Frau auszugeben und Männer mithilfe einer simplen lyrischen Konversation um den Verstand zu bringen, ist zumindest einmal im Leben unterhaltsam. Mit einem verdutzten Lächeln sitzt der meist noch junge User dann eines Tages vor einem Artikel, welcher einige der Webseiten beschreibt, die es im Darknet zu finden gibt. Selbstverständlich wird dieser nun nicht unbedingt das Darknet ausprobieren wollen, welches mit einer Anleitung und richtungsweisenden Schildern angeboten wird. Was soll das eigentlich. Dienen diese Artikel nicht in erster Linie dazu, den User über Tor, den Zugang zum Darknet und andere Dinge zu informieren, als das darüber lediglich berichtet wird?

    Die Online Kriminalität wird niemals aufhören
    Solange es während des Bedienens von Computern jeglicher Art keine offizielle Aufsicht gibt, kann jeder tun und lassen was er möchte. Die Liste der Internetkriminalität und den Möglichkeiten die einem gegeben sind, nachdem sich etwas mit der Materie auseinandergesetzt wurde, ist ellenlang. Die Internetkriminalität betritt nun das Jahr 2016. Mittlerweile ist es nicht mehr ganz so einfach, mal eben einen DDOS-Angriff auf ein großes Unternehmen zu starten. Dank einer besseren Firewall und einer moderneren Mobile Sicherheit ist es heutzutage schwieriger etwas zu hacken. Wie auch Räuber im wahren Leben, denken sich die intelligenten Kriminellen ständig etwas neues aus, um das Internet als Einkommensquelle zu nutzen. Vor allem der Konzern Paypal wird oftmals mit derartigem Finanzbetrug in Verbindung gebracht.

    Was sollte man tun, um die eigenen Daten sicherer zu erhalten?
    Am besten wäre es sich nirgendwo im Internet mit eigenem Namen zu präsentieren, wenn Anonymität oberste Priorität hätte. Andernfalls ist es von Experten ziemlich einfach, IP Adressen zu verfolgen und somit ganz einfach herauszufinden, wann, wer, wo irgendwas gemacht hat. GPS Daten sind schließlich ebenfalls einfach zu bekommen, wenn man sich ein wenig mit der Materie auskennt. Für diejenigen die sich nicht auskennen oder nicht auskennen wollen, gibt es immer noch die Möglichkeit sich auf einer der „GPS-Wir-finden-deine-Freundin-Webseite“ einzuloggen und für 50 Euro 10 Ortungsanfragen zu erwerben. Das reicht für die meisten bereits aus, wenn der Plan seine Freundin auszuspionieren geschickt ausgeführt wurde. Um halbwegs sicher durch das offizielle Netz zu surfen, braucht der normale Internetnutzer zumindest eine Firewall, ein Antivirenprogramm und die normale Windows Wall, wobei diese optional wäre. Wer einen PC ohne diese Programme bedient und dabei im Internet surft, präsentiert sich im Internet absolut nackt. Damit ist gemeint, dass jedes Bild, Video oder andere private Dinge, bereits von einem der zahlreichen, fanatischen Hacker eventuell bereits heruntergeladen und gespeichert wurde. Am besten sollten also die besagten Applikationen und/oder Programme auf dem Device befinden, um einem Hackerangriff Stand halten zu können.

    Vermittler von Business Kommunikationslösungen und Partneragentur Namenhafter Telekommunkationsunternehmen in der Geschäftskunden Kommunikation

    Kontakt
    BMC Essen GmbH
    Hartmut Marx
    Kleine Steuben Str. 13
    45139 Essen
    020163610
    02016361134
    [email protected]
    www.bmcessen.de

    Tags : Firewall, Handy, Handy Vertrag, IT Service, IT-Sicherheit, Telekommunikation
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Forcepoint macht Remote Browser Isolation intelligent

      Forcepoint macht Remote Browser Isolation intelligent

      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

    Security

    • Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
      Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
    • Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
      Sophos Firewall baut Xstream-Power für KMU und Enterprise weiter aus
    • Wie sich Unternehmen vor Cyberattacken schützen können
      Wie sich Unternehmen vor Cyberattacken schützen können

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • OVHcloud von IDC als „Major Player“ im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
      OVHcloud von IDC als "Major Player" im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
    • Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
      Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
    • Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen
      Deutsche Unternehmen zögerlich: Studie von Seagate zeigt Defizite bei Nutzung von Multi-Clouds und datenbasierten Geschäftsmodellen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
    • Optimierung der bestehenden Rechenzentren ist dringend notwendig
      Optimierung der bestehenden Rechenzentren ist dringend notwendig
    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Arbeitsplatz

    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Whitepaper Downloads

    • Warum Cybersecurity oft nur einen Placebo-Effekt bietet
      Warum Cybersecurity oft nur einen Placebo-Effekt bietet
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved