Unter Beobachtung: Prototypische IT-Bedrohungsszenarien
Unter Beobachtung: Prototypische IT-Bedrohungsszenarien

Unter Beobachtung: Prototypische IT-Bedrohungsszenarien

Beitrag, Deutsch, 9 Seiten, iX Magazin für professionelle Informationstechnik

Autoren: Martin Wundram, Alexander Sigel

Erscheinungsdatum: 30.05.2013

Quelle: iX - Magazin für professionelle Informationstechnik

Seitenangabe: 54-62


Aufrufe gesamt: 373, letzte 30 Tage: 2

Cyberkriminalität bedeutet nicht immer, Großkonzerne anzugreifen und Regierungssysteme zu hacken. Zwar gibt es auch bei kleineren Firmen aufsehenerregende Vorfälle, doch die meisten Angriffe auf IT-Systeme sind weniger spektakulär und auffällig – und darum umso gefährlicher. Wie man Angriffen und manchmal den Tätern auf die Spur kommt, berichten drei Forensikexperten.

Martin Wundram

DE, Dormagen

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 13

Veranstaltungen: 1

Aufrufe seit 05/2012: 584
Aufrufe letzte 30 Tage: 2

Alexander Sigel

DE, Köln

Geschäftsführer

DigiTrace GmbH Kompetenz in IT-Forensik

Publikationen: 15

Veranstaltungen: 2

Aufrufe seit 05/2012: 917
Aufrufe letzte 30 Tage: 2