Aktuelle Beiträge in der Rubrik Konzern

“Erpressung ist als Geschäftsmodell im Internet angekommen”

Internet-Kriminalität ist Alltag, die Zahl der Angriffe auf IT-Systeme steigt beinahe täglich. In der öffentlichen Wahrnehmung spielt das Thema mittlerweile zunehmend eine Rolle. Doch ergreifen wir auch die richtigen Maßnahmen, um unsere Infrastrukturen zu schützen? Und wie könnten solche Maßnahmen aussehen? Um diese Fragen ging es in unserer telegraphen_lounge in Berlin zum Thema “Safety first – Herausforderung IT-Sicherheit”.

Die Bundesregierung hat im Sommer den Entwurf eines IT-Sicherheitsgesetzes vorgelegt. weiter lesen

Kommentare (6)

Die letzten Kommentare zu diesem Artikel

  • Falten: Die Problematik, die ich hier sehe ist, das die Sache teilweise ordentlich unterschätzt wird - zumindest in Deutschland. Wenn man sieht, das in ein paar Jahren von der Glühbirne bis zur Spülmaschine alles vernetzt ist, werden diese wachsenden Probleme nicht richtig ernst genommen. Und wenn man sich überlegt, dass beispielsweise auch Verkehrsflugzeuge vernetzt sind und sich dort jemand einhacken kann, sollte man diese Dinge mit erhöhter Ernsthaftigkeit angehen. Ich hoffe nicht, das erst wieder etwas passieren muss, bis die Politik und die Dienste reagieren. ...
  • Bewerberbibel: Ich habe vor ca. 11 Jahren eine Diplomarbeit zum Thema Intrusion Detection Systeme geschrieben. Damals war das Thema Internetsicherheit oder generell IT-Sicherheit noch ein eher kleineres Übel. Heute wird, durch die Attraktivität der Angriffsziele ein Black-Business daraus. Die meisten großen Konzerne verfügen bereits über Honeypot-Daten und könnten diese in ein Zentralsystem zur Vermeidung von Angriffen einsetzen, sofern dies erlaubt wäre. Deswegen wäre es vielleicht ganz gut die Daten wirklich zu vernetzen und offiziell ein Früherkennungssystem einzurichten, damit Datenklau oder Attacken im Vorfeld schon verhindert bzw. vermindert werden können. Auf der anderen Seite muss gewährleistet sein, dass die Daten nicht andersweitig verwendet werden, sondern nur um Cyber-Attacken zu verhindern. Viele Grüße Michael Büchler ...
  • Hessari: gute Sachen über die Sicherheit, Security, BSI, . . . ...
  • Alle Kommentare lesen und mitdiskutieren

Der vernetzte Hund: Wearables bieten immenses Potenzial

Warum muss man erst etwas aus der Tasche holen, um ins Internet zu kommen? Warum sollte man immer erst die Finger benutzen, um zu telefonieren oder Musik zu hören? Armbänder, die meine Herzfrequenz messen; Uhren, die mir eingehende Nachrichten anzeigen; Brillen, die mir Informationen über meine Umgebung liefern oder Skijacken, die automatisch Hilfe rufen, wenn ich sie benötige – so genannte Wearables sind stark im Kommen. Und bieten ein enormes Potenzial. weiter lesen

Schlagworte: 

Kommentare (0)

Die letzten Kommentare zu diesem Artikel

Telekom startet Hybrid-Tarife

Netztechnik Hybrid

Die Gerüchteküche brodelte ja schon, Nachfragen wurden hier bei uns im Blog laut: Verschiebt Ihr die Einführung des neuen Hybrid-Tarifs? Angeblich gab es schon amtliche Aussagen aus dem Hause T dazu, dass es vor dem kommenden Jahr nix wird mit Hybrid. Nun also die wirklich amtliche Aussage: Heute startet die Telekom die Vermarktung der neuen MagentaZuhause Hybrid Tarife und des neuen Speedport Hybrid in den Regionen West, Nord und Nordost. So, das ist amtlich. weiter lesen

Schlagworte: 

Kommentare (66)

Die letzten Kommentare zu diesem Artikel

  • Arthur: "...nur DSL16000". Ohhh wie traurig, ich habe jahrelang max. Bandbreite 2,3 Mbit/s, das war für mich ein Technologiewunder, ich wohne mitten in reichem Schwabenland in einem gehobenem Wohngebiet, seit paar Monaten bekomme max. 1,2 Mbit/s (1und1), kein Internet per Kabel verfügbar nur LTE mit Volumenbegrenzung... und ich bin ans Internet wegen meinem PC Geschäft angewiesen, davon hängt meine Existenz. Ich hoffe, dass diese Hybrid Tarife auch bei mir bald verfügbar sind, das wird meine Rettung sein... ...
  • mecnun_52: Das würd mich auch sehr interessieren! Ich habe schon von einigen Hybrid Mitarbeitern mitbekommen, dass es ab Ende März 2015 was passieren soll! Was genau passieren soll, habe ich auch verschiedene Meinungen zum hören bekommen. Der eine am Hotline sagte mir, dass zumindest bei mir am LTE Geschwindigkeit was passieren soll, dass es schneller wird! Bis 2 km südlich von mir kann man LTE mit 300 mbit empfangen. Ich gehe mal davon aus, dass dies weiter ausgebaut wird. Ein anderer hat mir gesagt, dass ab Ende März 2015 Hybrid Deutschlandweit Angeboten werden soll! Von Annex J oder B usw war nicht die rede!! Ein dritter Hybrid Mitarbeiter sagte mir, dass ihm keine infos bekannt sei, dass ab März 2015 etwas bestimmtes kommt! Alle vom hybrid Hotline und alle haben verschiedene Meinungen!! Da sollte man doch mal die mitarbeiter mal vernünftig Informieren, damit die auch vernünftige Infos an die Kunden weitergeben können!! Lächerlich!!! ...
  • mecnun52: Das würd mich auch sehr interessieren! Ich habe schon von einigen Hybrid Mitarbeitern mitbekommen, dass es ab Ende März 2015 was passieren soll! Was genau passieren soll, habe ich auch verschiedene Meinungen zum hören bekommen. Der eine am Hotline sagte mir, dass zumindest bei mir am LTE Geschwindigkeit was passieren soll, dass es schneller wird! Bis 2 km südlich von mir kann man LTE mit 300 mbit empfangen. Ich gehe mal davon aus, dass dies weiter ausgebaut wird. Ein anderer hat mir gesagt, dass ab Ende März 2015 Hybrid Deutschlandweit Angeboten werden soll! Von Annex J oder B usw war nicht die rede!! Ein dritter Hybrid Mitarbeiter sagte mir, dass ihm keine infos bekannt sei, dass ab März 2015 etwas bestimmtes kommt! Alle vom hybrid Hotline und alle haben verschiedene Meinungen!! Da sollte man doch mal die mitarbeiter mal vernünftig Informieren, damit die auch vernünftige Infos an die Kunden weitergeben können!! Lächerlich!!! ...
  • Alle Kommentare lesen und mitdiskutieren

Safety First – Herausforderung IT-Sicherheit

Blogweb-OHNE-2-522511867

Die Gefahr durch Angriffe aus dem Netz nimmt ständig zu. Wie kommen wir zu einem ganzheitlichen Sicherheitssystem, das Anwender und Infrastrukturen besser schützt? weiter lesen

Kommentare (0)

Die letzten Kommentare zu diesem Artikel

Die Hacker arbeiten still

Sicherheitstacho

„Die Hacker arbeiten still, schnell und sie sind brandgefährlich.” Das sagte unser Vorstandsvorsitzende, Tim Höttges, jüngst beim Cyber Security Summit in Bonn. In manchen Fällen dauert eine Cyber-Attacke auf ein Unternehmen gerade einmal sechs Minuten. Bis zu eine Million Attacken registriert die Telekom Tag für Tag auf ihr Netz. Immer mehr Unternehmen geben an, dass sie Opfer von Cyber-Attacken geworden sind. Und auch Daten über den wirtschaftlichen Schaden werden genannt – Netzkriminalität koste die Wirtschaft mindestens 575 Mrd. Dollar im Jahr, sagt das Center for Strategic and International Studies (CSIS). Angesichts solcher Zahlen verwundert es nicht, dass in den Unternehmen, aber auch beim ganz normalen Nutzer, das Bedürfnis nach IT-Sicherheit spürbar wächst.

weiter lesen

Kommentare (1)

Die letzten Kommentare zu diesem Artikel

  • Fridtjof: Lecturi salutem ! Interessant wäre um zu wissen welchen Methodiken (: was wird wie geprüft und welche Konsequenzen hat ein negatives Resultat ?) die DT AG nutzt, um IP-Fraud aufzudecken. Prinzipiell wissen Hacker das bereits schon, da sie hierzu selbst (Test-)Nachrichten schicken, oder es werden unabhängig davon sgn. Broadcast-Attacks rausgespusht in séhr großen Quantita. Für die Kreativität von Kollegen (Stichwort: Ideen und/oder Patente) um über mögliche neuen Ansätze um die Internet-Kriminalität weiter zurück zu dringen zu unterstützen, wäre eine solche Übersicht gut und hilfreich. Selbst bin ich dabei eine entsprechende Patent-Ausarbeitung zu machen, bin mir aber mangels Infos (<- auch in Google Patents) nicht sicher, ob meiner Angehensweise wirklich neu ist ... ...
  • Alle Kommentare lesen und mitdiskutieren