openPR Recherche & Suche
Presseinformation

CeBIT 2009 - Im Fadenkreuz der Cybermafia

26.02.200910:21 UhrIT, New Media & Software
Bild: CeBIT 2009 - Im Fadenkreuz der Cybermafia
G Data Software AG
G Data Software AG

(openPR) G Data warnt Messebesucher vor Spionageangriffen und Datendiebstahl

++ Bochum (Deutschland), 26. Februar 2009 – Der Diebstahl und Handel mit vertraulichen Firmeninformationen ist für Cyberkriminelle ein lukratives Geschäft. Mega-Messen, wie die CeBIT in Hannover, bieten den Tätern ein riesiges Jagdgebiet. Big Business somit auch für Cyberbanden, die nach Einschätzung von G Data, speziell Besitzer von Net- und Notebooks in Hannover ins Visier nehmen werden. Die Masche der Täter: Datendiebe erstellen eigene Access Points und geben sich an Flughäfen, Bahnhöfen und auf Messen gerne als kostenlose Hotspots aus. So ist den Kriminellen möglich, den gesamten Datenverkehr abzufangen. G Data rät von einer Nutzung ungesicherter WLANs prinzipiell ab. Um den Supergau bei Gerätediebstahl gering zu halten, sollte für CeBIT-Besucher vor Reiseantritt ein Daten-Backup obligatorisch sein. Ebenso sollten Anwender sensible Daten auf der Festplatte generell verschlüsseln - so sind Firmengeheimnisse vor dem Zugriff der Täter effektiv geschützt.



++ „Für Onlinekriminelle ist der Handel mit Daten ein Millionengeschäft. Der Preis richtet sich nach der Qualität der Daten –so sind unsortierte Datenpakete mit mehreren hundert Megabytes bereits für unter 50 Dollar zu haben. Bei wichtigen Geschäftsdaten ist der Wert natürlich bedeutend höher. Gelingt es den Tätern, an sensible Informationen, wie Konstruktionspläne, Forschungsergebnisse, Kundenlisten oder Business-Pläne zu gelangen, sind im Einzelfall sicherlich auch ein paar Millionen Dollar realisierbar. “, so Ralf Benzmüller, Leiter G Data Security Labs.


++ Drei Tipps für CeBIT-Besucher:
1. Vorsicht bei der Verwendung öffentlicher WLANs
Für Angreifer ist es ein Leichtes, sich als WLAN-Hotspot auszugeben und alle Daten des ahnungslosen Opfers mitzulesen. Sensible Daten sollten, wenn überhaupt, nur verschlüsselt übertragen werden. Sofern vorhanden, sollte sämtlicher Datenverkehr über einen sicheren VPN-Tunnel oder eine UMTS-Verbindung abgewickelt werden. Beide lassen sich nur mit ungleich höherem Aufwand abhören.

2. Daten verschlüsseln
Anwender mobiler Rechner sollten auf leistungsfähige Verschlüsselungssoftware, oder die BitLocker-Funktionen von Vista setzen, um die auf dem Gerät gespeicherten Daten für Diebe unbrauchbar zu machen. Dabei sollten ausreichend lange und komplexe Passwörter verwendet werden. Das gilt auch für die Daten auf USB-Sticks und -Festplatten. Der materielle Verlust eines Gerätes mag schmerzlich sein, ist aber gemessen an den Konsequenzen, die aus dem Verlust von vertraulichen Daten entstehen können, verschwindend gering. Datenhygiene und Backups: Wer ganz sicher gehen will, sollte vor Reiseantritt alle Daten löschen, die nicht unterwegs gebraucht werden.

3. Daten physikalisch schützen
Ein Kabelschloss sollte in keiner Notebook-Tasche fehlen. Hierdurch lassen sich zumindest Gelegenheitsdiebe abhalten, die das Gerät im Vorbeigehen mitgehen lassen. Darüber hinaus, sollten mobile Geräte nicht aus dem Blickfeld gelassen werden, auch nicht kurzzeitig. Besonders sensible Daten sollten nicht auf dem Gerät selbst, sondern z.B. auf USB-Sticks oder kompakten Wechselfestplatten gespeichert werden, die man ständig bei sich tragen kann und dann nur bei Bedarf auf die darauf enthaltenen Daten zurückgreift.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 285792
 801

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „CeBIT 2009 - Im Fadenkreuz der Cybermafia“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von G Data Software AG

TRUST IN GERMAN SICHERHEIT
TRUST IN GERMAN SICHERHEIT
Kompromissloser Schutz ohne Hintertüren (Mynewsdesk) Wer sich effektiv gegen Cyberangriffe schützen will, muss sich für eine Security-Lösung entscheiden, die wirksam vor Angriffen durch Computerschädlinge und Spionagesoftware schützt. Eine immens wichtige Rolle spielt hier das Vertrauen in die Integrität der eingesetzten Sicherheitslösung. Kunden müssen sich darauf verlassen können, dass der Anbieter in seiner Software keine Hintertüren für Geheimdienste oder andere staatlichen Behörden implementiert hat. G Data bietet seinen Privat- und Unt…
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Deutscher IT-Security-Hersteller veröffentlicht Mobile MalwareReport (Mynewsdesk) Im vergangen Jahr wurden laut einer Marktstudie von Gartner mehr als 877 Millionen Android-Smartphones und Tablets verkauft. Analog zu dieser Entwicklung stieg auch die Anzahl neuer Schadprogramme für Android-Mobilgeräte im zweiten Halbjahr auf fast 673.000 an. Für das gesamte Jahr summierte sich die Anzahl neuer Schädlinge auf einen neuen Rekord von 1,2 Millionen – so ein Ergebnis des G Data Mobile MalwareReports. Die Täter setzten insbesondere auf Trojanische…

Das könnte Sie auch interessieren:

Bild: CME Live-Webinar 28.3.19 Betriebsprüfung in der Arztpraxis - Sind Sie vorbereitet?Bild: CME Live-Webinar 28.3.19 Betriebsprüfung in der Arztpraxis - Sind Sie vorbereitet?
CME Live-Webinar 28.3.19 Betriebsprüfung in der Arztpraxis - Sind Sie vorbereitet?
… gegeben. Ihr Referent: Dr. jur. Lars Lindenau, Fachanwalt für Medizinrecht ETL Rechtsanwälte GmbH. Anmeldung: https://www.medcram.de/cme-kurse/cme-live-fortbildung/ Live-Webinar „Im Fadenkreuz der Betriebsprüfung: Gute Vorsorge ist alles“, Do 28.03.19, 19 bis 20 Uhr https://www.medcram.de/cme-fortbildungen/live-im-fadenkreuz-der-betriebspruefung-gute-vorsorge-ist-alles-207/ …
Forschen mit allen Sinnen
Forschen mit allen Sinnen
… das unter dem Bildschirm angebracht ist, aufgefangen und in Infos über die Blickbewegung umgewandelt. Auf einem zweiten Computer wird diese mit einem bewegten Fadenkreuz visualisiert«, beschreibt die Diplom-Psychologin den Versuchsaufbau. »Alle Zuschauer können so beobachten, was die Versuchsperson auf dem Bild am meisten interessiert. Auf den Bildern …
Bild: Strafrechtsschutz für Unternehmen: Schutzschild vor GerichtBild: Strafrechtsschutz für Unternehmen: Schutzschild vor Gericht
Strafrechtsschutz für Unternehmen: Schutzschild vor Gericht
Im Fadenkreuz der Justiz Körperverletzung, Steuerhinterziehung, Umweltgefährdung, Betrug und Untreue - das klingt nach dem Strafregister eines Schwerkriminellen. Doch es sind Vorwürfe, denen sich immer häufiger auch Manager ausgesetzt sehen. Dabei reicht eine Anzeige, der vage Verdacht einer strafbaren Handlung aus, um ins Fadenkreuz der Justiz zu …
G Data auf der CeBIT 2012: Brennpunkt IT-Security
G Data auf der CeBIT 2012: Brennpunkt IT-Security
… Data-Arena-Talk am Donnerstag, 08. März 2012 Termin: 16:00 bis 17:00 Uhr in der G Data-Arena - Halle 12, Stand C78 Hot Topic: Deutsche Unternehmen im Fadenkreuz Die Experten: - Dirk Ritter-Dausend, Ministerium für Inneres und Kommunales NRW - Ronald Schulze, Bund deutscher Kriminalbeamter - Prof. Dr. Norbert Pohlmann, Institut für Internet-Sicherheit …
Cyber-Spione greifen an: Deutsche Unternehmen im Fadenkreuz
Cyber-Spione greifen an: Deutsche Unternehmen im Fadenkreuz
… greifen Firmen daher gezielt an, um an sensible Informationen zu gelangen und diese im Untergrund zu verkaufen. Über das Thema Cyber-Spione greifen an: Deutsche Unternehmen im Fadenkreuz spricht Moderator Mario Ganß ab 16:00 Uhr in der G Data Arena (Halle 12, Stand C78) mit seinen Gästen Dirk Ritter-Dausend (Innenministerium NRW), Ronald Schulze (Bund …
Bild: Strafrechtsschutz für Unternehmen - Schutzschild vor GerichtBild: Strafrechtsschutz für Unternehmen - Schutzschild vor Gericht
Strafrechtsschutz für Unternehmen - Schutzschild vor Gericht
… geraten Manager ins Visier der Staatsanwaltschaft. Unterstützung durch qualifizierte Anwälte ist teuer. Eine Strafrechtsschutzversicherung für Unternehmen übernimmt die Kosten. Im Fadenkreuz der Justiz Körperverletzung, Steuerhinterziehung, Umweltgefährdung, Betrug und Untreue - das klingt nach dem Strafregister eines Schwerkriminellen. Doch es sind …
Bild: "Dein Eigentum im Fadenkreuz": Wie stiller staatlicher Zugriff Vermögen gefährdetBild: "Dein Eigentum im Fadenkreuz": Wie stiller staatlicher Zugriff Vermögen gefährdet
"Dein Eigentum im Fadenkreuz": Wie stiller staatlicher Zugriff Vermögen gefährdet
Rolf Kleins neues Sachbuch "Dein Eigentum im Fadenkreuz" zeigt, wie sich der Zugriff auf Vermögen heute leise vollzieht und übersetzt diese Entwicklung in konkrete, rechtssichere Handlungsprinzipien. Man stelle sich vor: Ein Unternehmer hat 250.000 Euro auf dem Firmenkonto geparkt. Im Falle einer Bankenkrise könnte das europäische Abwicklungsregime …
Bild: CeBIT 2010: Unternehmen im Visier der eCrime-KartelleBild: CeBIT 2010: Unternehmen im Visier der eCrime-Kartelle
CeBIT 2010: Unternehmen im Visier der eCrime-Kartelle
… Angriffe werden immer gezielter und raffinierter, sodass Firmen sich ausreichend und professionell gegen derartige Angriffe schützen müssen, um nicht selbst im Fadenkreuz zu landen. Zusammen mit den beiden Moderatoren diskutierten Wilfried Karden (Verfassungsschutz NRW), Josef Spang (Bundesverband Mittelständischer Wirtschaft, BVMW), Wolfgang Nefzger …
Bild: „Todesbotschafter“ – filigran gewobener Psycho-Thriller mit erschütternd realistischem SzenarioBild: „Todesbotschafter“ – filigran gewobener Psycho-Thriller mit erschütternd realistischem Szenario
„Todesbotschafter“ – filigran gewobener Psycho-Thriller mit erschütternd realistischem Szenario
Deutschland im Fadenkreuz des islamistischen Terrors. Profilerin Lea Lands ermittelt in ihrem zweiten Fall. Berlin, 20. Mai 2014. In Berlin geschieht das Unfassbare: Ein Mitarbeiter aus dem engsten Umfeld der Kanzlerin zündet im Sitzungssaal des Kabinetts eine Bombe. Die Tat löst Angst und Schrecken in der Republik aus. Befindet sich Deutschland im Fadenkreuz …
Live-Hacking auf der CeBIT: Compass Security AG greift an
Live-Hacking auf der CeBIT: Compass Security AG greift an
… welche Gefahren hiervon ausgehen und wie sie sich präventiv schützen können, bevor sie einer Attacke zum Opfer fallen. Datacenter – das IT-Herzstück im Fadenkreuz Fehlerkonfigurationen, neue Angriffsmethodiken sowie der Faktor Mensch spielen bei der Datacenter-Security eine wesentliche Rolle, denn trotz aller Sicher¬heitsmaßnahmen ist es oft die Unwissenheit …
Sie lesen gerade: CeBIT 2009 - Im Fadenkreuz der Cybermafia