Artikel zum Thema: Computerkriminalität

Publiziert am 6. August 2014 von

Schritt für Schritt: So funktioniert sicherer Mailversand mit FTAPI

Allen aktuellen Debatten zum Trotz: Deutsche Unternehmen gehen immer noch fahrlässig mit ihren geschäftskritischen Daten um. Experten erklären die Vorbehalte mit Bedenken gegenüber häufig komplizierten File-Transfer-Lösungen. Doch es geht auch anders: Das Münchener Unternehmen FTAPI Software, eine Tochter der QSC AG, kombiniert Sicherheit mit Anwenderfreundlichkeit und Flexibilität. Die Schritt-für-Schritt-Anleitung zeigt, wie einfach Verschlüsselung sein kann.

Weiterlesen
Publiziert am 2. Juli 2014 von

Datensicherheit ganz einfach mit FTAPI

Mit der FTAPI Software GmbH ist im Frühjahr dieses Jahres ein Sicherheitsexperte an Bord der QSC AG gekommen. Das Münchener Start-up entwickelt und vertreibt Softwaresysteme für die sichere Übertragung und Speicherung unternehmenskritischer Geschäftsdaten. Zwischen Standorten, mit Kunden und auch mobil arbeiten Unternehmen damit einfacher und sicherer zusammen. Wie die Sicherheitssoftware funktioniert, erfahren Sie hier - u.a. in einem kleinen Video.

Weiterlesen
© angellodeco - Fotolia.com
Publiziert am 20. März 2014 von

Schwachstelle Router

Seit Jahresbeginn kommen Internet-Router nicht mehr aus den Schlagzeilen. Für große Unruhe sorgte im Februar ein Sicherheitsleck der beliebten Fritz!Box von AVM, die vor allem im Privatkundenumfeld eingesetzt wird. AVM hat das Problem mittlerweile behoben. Aber auch Geräte der Marken Cisco, Netgear und Linksys gerieten in die Kritik. Hier vermuten Sicherheitsexperten allerdings bewusst eingebaute Schwachstellen, um Geheimdiensten Zugriff zu ermöglichen. Im Interview erläutert QSC-Sicherheitsfachmann Christian Ebert mögliche Szenarien und was QSC gegen den Abhörwahn unternimmt.

Weiterlesen
© Maksym Yemelyanov - Fotolia.com
Publiziert am 13. Januar 2014 von

Achtung Phishing: Gefälschte QSC-Mails im Umlauf

Die Passwort-Phisher sind unterwegs: Über das Wochenende erreichten uns unterschiedliche gefälschte QSC-Mails, bei denen die Empfänger aufgefordert wurden, Zugangsdaten ihrer myQSC-Accounts preiszugeben. Zwar waren diese Phishing-Mails recht einfach als solche zu erkennen, dennoch wollen wir aus diesem Anlass noch einmal vor solchen Betrügereien und möglichen Folgen warnen.

Weiterlesen
Zugangssicherung
Publiziert am 2. September 2013 von

Was Sie über das Thema Datensicherheit bei QSC wissen sollten

IT-Sicherheit wird derzeit überall heiß diskutiert. Hackerangriffe und Wirtschaftsspionage via Internet nehmen zu – und ebenso die Angst davor. Wie geht die QSC AG mit diesem Thema um, wie schützt sie die eigenen Daten und die ihrer Kunden? In zehn Fragen und Antworten geben wir darüber Auskunft.

Weiterlesen
Publiziert am 18. Juli 2013 von

IT-Sicherheit: Wie Sie Ihre Daten im Urlaub schützen

Bundesinnenminister Hans-Peter Friedrich - offenbar etwas hilflos angesichts der NSA-Affäre - möchte die Deutschen in die Pflicht nehmen: Sie sollen sich selbst mehr um ihre Datensicherheit kümmern. Dabei sollte er wissen, dass weder Bürger noch Unternehmen viel gegen Lauschangriffe von Geheimdiensten ausrichten können. Immerhin hilft uns Friedrichs Ressort mit einigen Tipps gegen Computerkriminelle: Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das seinem Ministerium unterstellt ist, hat durchaus nützlichen Informationen darüber zusammengestellt, wie man zumindest gewöhnlichen Hackern - vor allem am Urlaubsort - das Leben schwer machen kann.

Weiterlesen
Passcode (cc by 2.0) Dustin Askins
Publiziert am 5. Juli 2011 von

Standardpasswörter öffnen Gaunern Tür und Tor

Erst vor ein paar Tagen fragte mich der neue Kollege, wie er die Ansage auf der Voicebox seines Telefons ändern könne. "Dafür brauchst Du im Hauptmenü nur Deinen Pincode einzugeben", entgegnete ich. Etwas ratlos sah er mich an: "Das habe ich noch gar nicht gemacht, wie lautet der denn?" Da musste ich nicht lange überlegen: "Im Zweifelsfall viermal die Null", und damit lag ich richtig. "Vergiss aber nicht, den Code anschließend zu ändern". Was beim Anrufbeantworter noch relativ harmlos sein mag, kann bei Telefonanlagen richtig teuer werden: Standardpasswörter, die vom Admin nicht geändert werden, öffnen Gaunern Tür und Tor!

Weiterlesen
Logo des It-Gipfels am 7.12.2010 in Dresden
Publiziert am 7. Dezember 2010 von

Internet der Dienste: Interessante Studien zum IT-Gipfel

Alle Jahre wieder treffen sich Spitzenvertreter und Experten aus Politik, Wirtschaft und Wissenschaft auf Einladung der Bundesregierung zum Stelldichein, um über die Perspektiven der Informations- und Kommunikationstechnologien zu diskutieren. Ebenso interessant wie der IT-Gipfel selbst sind die Studien, die im Vorfeld von Forschungsinstituten zur Lage der Branche veröffentlicht wurden.

Weiterlesen