Kategorie: sicherheit TecChannel | Sicherheit

ownCloud 8.1 erhält modulares Verschlüsselungskonzept

Mit ownCloud Encryption 2.0 beinhaltet das neue Framework von ownCloud nun ein modulares Verschlüsselungskonzept für den Schutz, die Verwaltung und die Kontrolle sensibler Daten. Der ganze Artikel: ownCloud 8.1 erhält modulares Verschlüsselungskonzept

Hacker-Attacke auf Entwickler von Überwachungssoftware

Eine umstrittene Firma für Überwachungssoftware, die auch etliche Regierungen beliefert, ist offensichtlich Ziel eines erfolgreichen Hacker-Angriffs geworden. Unbekannte erbeuteten bei dem italienischen … Der ganze Artikel: Hacker-Attacke auf Entwickler von Überwachungssoftware

Myfox Sicherheitskamera

Wer auch im Urlaub sein Zuhause im Blick haben möchte, sollte einen Blick auf die Myfox Sicherheitskamera werfen. Der ganze Artikel: Myfox Sicherheitskamera

Security – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zum Thema Security im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von … Der ganze Artikel: Security – das neue TecChannel Compact ist da!

Mit schlechten Beispielen zu höherer Sicherheit

Die Älteren unter uns werden sich an die wechselbaren Speichermedien aus den 1970er Jahren, genannt Floppy Disk, erinnern. Mit dem Ende der 1990er Jahre verschwanden sie aus dem Computeralltag. Genau … Der ganze Artikel: Mit schlechten Beispielen zu höherer Sicherheit

Was in einen Business-Continuity-Plan gehört

Der Plan muss zwei wichtige Elemente festgelegen: den maximal vertretbaren Datenverlust und die Wiederanlaufdauer. Was und wie überwacht werden muss. Der ganze Artikel: Was in einen Business-Continuity-Plan gehört

Sicherheitsexperten raten zu Update auf iOS 8.4

Apple hat mit der neuen Betriebssystemversion iOS 8.4 zwei Systemschwachstellen geschlossen, über die Angreifer auf iOS-Geräten wie iPhone, iPad und iPod Touch Systemanwendungen zerstören und ihre Datenspeicher … Der ganze Artikel: Sicherheitsexperten raten zu Update auf iOS 8.4

Microsoft Azure als Datenspeicher nutzen

Microsofts Azure lässt sich auch trefflich als zentraler Datenspeicher einsetzen – etwa für VMs oder Cloud-Dienste. Wie Unternehmen Daten in Azure Storage ablegen können und welche hilfreichen Tools zur … Der ganze Artikel: Microsoft Azure als Datenspeicher nutzen

VPN-Dienstleister – eigener Tunnel – oder zur Miete?

VPN-Verbindungen erfordern gemeinhin eine gewisse Infrastruktur an Gerätschaften. Möglicherweise ist eine gemietete Lösung kostengünstiger und vor allem schneller eingerichtet. Der ganze Artikel: VPN-Dienstleister – eigener Tunnel – oder zur Miete?

WordPress-Sicherheitslücken schließen – so geht’s

Eines der beliebtesten PHP-Projekte ist WordPress. Die enorme Popularität macht WordPress und besonders seine Plug-ins zu lohnenden Angriffszielen. Wer WordPress betreibt, sollte es regelmäßig auf Lücken … Der ganze Artikel: WordPress-Sicherheitslücken schließen – so geht’s

Managed Security Services – Trend oder echte Alternative?

Die Verlagerung des IT-Risikomanagements an einen externen Spezialisten in Form von Managed Security Services wird derzeit heiß diskutiert. Doch wie unterscheiden sich die Anbieter voneinander? Wir geben … Der ganze Artikel: Managed Security Services – Trend oder echte Alternative?

Sicher surfen und suchen mit Hulbee

Die Schweiz gilt seit jeher als Refugium der Neutralität. Die Firma Hulbee weitet das nun auf die IT aus: eine neue, saubere Suchmaschine will Datenschutz und -sicherheit beim Surfen auf ein neues Level … Der ganze Artikel: Sicher surfen und…

Schaltsekunde könnte Probleme bringen

Schaltsekunden gibt es schon länger. Doch mit immer mehr technischen Systemen wächst das Risiko für Fehler und Probleme. Die Schaltsekunde muss weg, fordern einige Experten. Andere widersprechen vehement. Der ganze Artikel: Schaltsekunde könnte Probleme bringen

Attacke auf Zulassungsbehörden in Hessen und Rheinland-Pfalz

Am frühen Montagmorgen schlagen die Sicherheitssysteme Alarm: Die Autozulassungsstellen in Hessen und Rheinland-Pfalz sind Ziel eines Cyberangriffs geworden. Noch ist unklar, mit welchen Auswirkungen. Der ganze Artikel: Attacke auf Zulassungsbehörden in Hessen und Rheinland-Pfalz

VPN: Grundlagen, Technik und Einsatz

Daten, die über das Internet wandern, sind oft nur unzureichend oder überhaupt nicht geschützt. Wird diese Gefahr im rein privaten Bereich noch häufig toleriert, kann das beim professionellem Einsatz … Der ganze Artikel: VPN: Grundlagen, Technik und Einsatz

So deaktivieren Sie ungenutzte USB-Anschlüsse

Im ersten Moment erscheint es seltsam, USB-Anschlüsse am PC oder Notebook zu deaktivieren. Doch dabei handelt es sich um eine Maßnahme, um das Kopieren von sensiblen Daten auf externe Datenträger zu vermeiden … Der ganze Artikel: So deaktivieren Sie ungenutzte…

Was haben Unternehmen von WebRTC?

Der WebRTC-Standard ermöglicht neue Kommunikationsmöglichkeiten direkt im Browser. Die Technologie bietet Unternehmen zahlreiche Vorteile. Dennoch gilt es einiges zu beachten. Der ganze Artikel: Was haben Unternehmen von WebRTC?

3 Sicherheitstipps von Edward Snowden

Ende 2014 kam der Dokumentarfilm Citizenfour in die deutschen Kinos. Darin begleitet die Filmemacherin Laura Poitras den NSA-Whistleblower Edward Snowden. Der ganze Artikel: 3 Sicherheitstipps von Edward Snowden

Sicherheitskamera Netgear Arlo im Test

Das Home soll lieber sicher als smart sein: Das will Netgear aus Kundenbefragungen erfahren haben. Deshalb startet der Netzwerk-Hersteller sein Produktprogramm für Smart Home mit der kabellosen Sicherheitskamera … Der ganze Artikel: Sicherheitskamera Netgear Arlo im Test

Samsung schließt Sicherheitslücke in Galaxy-Smartphones

Samsung liefert nun einen Sicherheits-Patch aus, der die Sicherheitslücke in der Tastatur-App von verschiedenen Galaxy-Smartphones wie Galaxy S4, Galaxy S4 Mini, Galaxy S5 und Galaxy S6 schließen soll. Der ganze Artikel: Samsung schließt Sicherheitslücke in Galaxy-Smartphones

„Sicherheit muss einfach und erlebbar sein“

Was können Unternehmen tun, um ihre mobile IT besser vor Bedrohungen zu schützen? Diese Frage stand im Mittelpunkt einer Expertendiskussion anlässlich der TecChannel-Studie „Mobile Security 2015“. Der ganze Artikel: „Sicherheit muss einfach und erlebbar sein“

Google-Firma Nest stellt Sicherheitskamera vor

Googles Spezialist für Heimvernetzung Nest hat seine Produktpalette mit einer Sicherheitskamera ausgebaut. Die Nest Cam reagiert auf Bewegung und hat auch eine Nachtsicht-Funktion. Der ganze Artikel: Google-Firma Nest stellt Sicherheitskamera vor

IAM-Systeme: user-managed vs. risk-based

Im Identitätsmanagement sollen Nutzer selbst Berechtigungen und Daten freigeben können. Ohne aktuelle Risikoinformationen geht dies aber nicht. Der ganze Artikel: IAM-Systeme: user-managed vs. risk-based

FBI ermittelt bei Baseballteam nach Hacker-Angriff auf Rivalen

Im Spitzensport werden viele Informationen digital erfasst und ausgewertet. In einem einzigartigen Fall sollen Mitarbeiter eines Top-Teams im US-Baseball in die Datenbank von Rivalen eingedrungen sein. … Der ganze Artikel: FBI ermittelt bei Baseballteam nach Hacker-Angriff auf Rivalen

Internetportal für Nutzer-Beleidigungen verantwortlich

Die Online-Kritik an einem Fährschiffer fiel unflätig und beleidigend aus. Er kann dafür Schadensersatz verlangen, urteilte der Europäische Gerichtshof für Menschenrechte. Doch im Gegensatz zum EuGH-Urteil … Der ganze Artikel: Internetportal für Nutzer-Beleidigungen verantwortlich

Passwort-Manager wurde gehackt

Beim Login in die LastPass-Datenbank werden einige Nutzer dazu aufgefordert, ihr Master-Passwort zu ändern. Der Entwickler der Anwendung teilt mit, dass die eigenen Webseiten gehackt und Nutzerdaten entwendet … Der ganze Artikel: Passwort-Manager wurde gehackt

Datenschützer verlassen US-Gespräche über Gesichtserkennung

Monatelange Gespräche über einen freiwilligen Verhaltenskodex bei Gesichtserkennung in den USA drohen nach einem Eklat zu scheitern. Neun Datenschutz-Organisationen verließen die Verhandlungen mit Vertretern … Der ganze Artikel: Datenschützer verlassen US-Gespräche über Gesichtserkennung

Best Of: E-Mail-Pannen in Unternehmen

Eine E-Mail mit falschem Betreff oder Empfänger kann im Unternehmensumfeld schnell zum ausgewachsenen Super-GAU mutieren. Wir zeigen Ihnen fünf der peinlichsten Beispiele für E-Mail-Pannen in Unternehmen. Der ganze Artikel: Best Of: E-Mail-Pannen in Unternehmen

Datenschutz im Smart Building

Heizung, Licht oder Küchengeräte von unterwegs ein- und ausschalten oder den Fahrstuhl im Bürogebäude automatisch in die richtige Etage fahren lassen: Intelligente Gebäudetechnik vereinfacht vieles. Doch … Der ganze Artikel: Datenschutz im Smart Building

BGH stärkt Position der Plattenfirmen

All zu sorglos sind manche Internet-Nutzer auf Tauschbörsen im Netz. Denn häufig ist das illegal, auch wenn die Programme harmlos wirken. Das mussten auch drei Familien feststellen, die abgemahnt und … Der ganze Artikel: BGH stärkt Position der Plattenfirmen

Cyber-Angriff auf Bundestag wohl durch Link in E-Mails

E-Mails mit einem Link zu Schadsoftware: So einfach sollen die Angreifer in das Computersystem des Bundestages eingedrungen sein. Während Herkunft und Ausmaß des Angriffs noch unklar sind, wollen die … Der ganze Artikel: Cyber-Angriff auf Bundestag wohl durch Link in…

SIEM leicht gemacht

Um ihre IT angemessen zu schützen, müssen Administratoren heute Sicherheitsrisiken frühzeitig erkennen und das Geschehen in ihrem Unternehmen beobachten. Dabei hilft ein Security Information and Event … Der ganze Artikel: SIEM leicht gemacht

BGH verhandelt über illegalen Musiktausch im Internet

Unter welchen Umständen kann eine Familie haftbar gemacht werden, wenn von ihrem PC aus online illegal Musiktitel getauscht worden sein sollen? Diese Frage beschäftigt seit Donnerstag den Bundesgerichtshof … Der ganze Artikel: BGH verhandelt über illegalen Musiktausch im Internet

Sicherheitsfirma Kaspersky entdeckt Malware im eigenen Netz

Normalerweise deckt die Moskauer Antiviren-Firma Kaspersky Lab Software-Schädlinge im Internet auf. Jetzt entdeckte sie einen Nachfahren des bekannten Computerwurms Stuxnet im eigenen System. Unbekannte … Der ganze Artikel: Sicherheitsfirma Kaspersky entdeckt Malware im eigenen Netz

TecChannel Compact und mehr im neuen IDG Media Kiosk

Mit dem neuen IDG Media Kiosk lesen Sie jede Ausgabe unserer Publikationen TecChannel Compact, COMPUTERWOCHE, CIO und ChannelPartner ganz bequem und überall auf Smartphones, Tablets und PCs. Probieren … Der ganze Artikel: TecChannel Compact und mehr im neuen IDG Media…

PortExpert – Netzwerkverbindungen unter Windows überwachen

Die unerwünschte Kommunikation von Programmen zu unterbinden, ist wichtig für eine sichere Arbeitsumgebung. Unterstützung gibt es zwar auch durch Windows-Bordmittel, die aber meist auf der Befehlszeile … Der ganze Artikel: PortExpert – Netzwerkverbindungen unter Windows überwachen

Netzanalyse mit dem Befehl netsh

Wenn Sie mehr Informationen zu WLANs in Ihrer Nähe herausfinden wollen als nur den Namen, nutzen Sie den Befehl netsh. Der ganze Artikel: Netzanalyse mit dem Befehl netsh

WLAN-Passwort: Probleme durch Sonderzeichen vermeiden

Kennwörter sollen eine gewisse Mindestlänge besitzen und möglichst komplex sein, um Crack-Versuchen zu widerstehen. Viele User integrieren daher Sonderzeichen wie ! oder #. Aber nicht alle Geräte im Netzwerk … Der ganze Artikel: WLAN-Passwort: Probleme durch Sonderzeichen vermeiden

Erste Hilfe für sechs typische Datenverlust-Szenarien

Ihre Daten sind in Gefahr, denn digitale Inhalte sterben milliardenfach. Schuld sind die Datenträger-Hardware, Medien, Schnittstellen oder fehlende Software-Interpreter – am häufigsten aber Benutzerfehler. Der ganze Artikel: Erste Hilfe für sechs typische Datenverlust-Szenarien

Apple ruft Beats-Pill-XL-Lautsprecher zurück

Apple ruft wegen Brandgefahr ein Lautsprechermodell der Marke Beats zurück. Kunden, die das Gerät Beats Pill XL an den Anbieter einsenden, erhalten von Apple als Gegenleistung 300 Euro. Der ganze Artikel: Apple ruft Beats-Pill-XL-Lautsprecher zurück

Hacker dringen in „Personalbüro“ der US-Regierung ein

Wieder mal Hacker-Alarm in den USA. Nach Sony Pictures, State Department und Weißem Haus war diesmal das "Personalbüro" der Regierung das Ziel. Dabei hatte Obama schon vor Wochen Alarm geschlagen. Der ganze Artikel: Hacker dringen in „Personalbüro“ der US-Regierung ein

Öffentliche WLANs sind das ideale Einfallstor für Hacker

Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden. Der ganze Artikel: Öffentliche WLANs sind das ideale Einfallstor für Hacker

Tim Cook kritisiert Datensammelwut von Technikkonzernen

In einer Videobotschaft auf dem Champions-of-Freedom-Kongress in den USA äußerte sich Apple-CEO Tim Cook kritisch über die Kommerzialisierung von Nutzerdaten durch IT-Unternehmen. Er gelobt, dass Apple … Der ganze Artikel: Tim Cook kritisiert Datensammelwut von Technikkonzernen

In 10 Schritten zum sicheren Windows-PC

Um einen Windows-Rechner möglichst sicher zu betreiben, sollten PC-Anwender ein paar Dinge beachten und sicherheitsrelevante Tools nutzen. Damit lassen sich PC-Schädlinge oder Angreifer auf Distanz halten … Der ganze Artikel: In 10 Schritten zum sicheren Windows-PC

Anmelden und ein iPhone 6 gewinnen

Bis zum 31. Juli haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an. Der ganze Artikel: Anmelden und ein iPhone 6 gewinnen

Mit DEFT-Linux Hacker-Angriffe erkennen und analysieren

DEFT Linux gehört für sicherheitsbewusste Admins zum Standard- OpenSource-Werkzeug, wenn es um forensische Analyse bei Hacker-Angriffen geht. Wir haben die aktuelle Version der Forensik-Distribution von … Der ganze Artikel: Mit DEFT-Linux Hacker-Angriffe erkennen und analysieren

Mobile Security – wie sich deutsche Unternehmen schützen

Lesen Sie in Teil drei unserer Serie „Mobile Security 2015“, welche Schutzmaßnahmen deutsche Unternehmen getroffen haben, was sie planen und wie sie selbst ihr Sicherheitsniveau einschätzen. Der TecChannel … Der ganze Artikel: Mobile Security – wie sich deutsche Unternehmen schützen

Netzwerk – das neue TecChannel Compact ist da!

Praxis-Workshops, Tipps und Hintergrundwissen zum Thema Netzwerke im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Netzwerk – das neue TecChannel Compact ist da!

Vom Überwachungsstaat zur Überwachungsgesellschaft

Die zunehmenden Möglichkeiten, Daten von Privatpersonen auszuspionieren, werden nach Ansicht des Wikileaks-Gründers Julian Assange das Verhalten der Menschen verändern. Der ganze Artikel: Vom Überwachungsstaat zur Überwachungsgesellschaft

Millionen Datensätze von App-Nutzern ungeschützt

App-Entwickler gehen einer neuen Untersuchung zufolge oft leichtsinnig mit Nutzerdaten um. Millionen von Datensätzen seien derzeit anfällig für Angriffe in Cloud-Datenbanken abgelegt, berichteten die … Der ganze Artikel: Millionen Datensätze von App-Nutzern ungeschützt

Mobile Security – die größten Defizite der Unternehmen

Im zweiten Teil unserer Serie „Mobile Security 2015“ erfahren Sie, woran es deutschen Unternehmen mangelt, um Sicherheitsrisiken wirksam einzudämmen. Der TecChannel befragte dazu mehr als 600 IT- und … Der ganze Artikel: Mobile Security – die größten Defizite der Unternehmen

Mit Forensik PC-Einbrecher erkennen und aussperren

Mit den richtigen Tools und Bordmittelwerkzeugen können Sie feststellen, ob Nutzer unberechtigt auf Ihren PC zugreifen. Zudem können Angriffsversuche vom Computer automatisch erkannt und verhindert werden. Der ganze Artikel: Mit Forensik PC-Einbrecher erkennen und aussperren

Mit Snort Netzwerke absichern

Intrusion-Detection-Systeme (IDS) wie Snort analysieren den Netzwerkverkehr und erkennen unautorisierte Zugriffe. Wie zeigen, wie Sie Snort konfigurieren und Regeln erstellen, um solche Angriffe abzuwehren. Der ganze Artikel: Mit Snort Netzwerke absichern

Google Chrome: Nicht mehr reagierende Tabs gezielt beenden

Auch mit Chrome kann sich eine Webseite so aufhängen, dass der zugehörige Tab keine Befehle mehr akzeptiert. Statt den Browser neu zu starten, ist es deutlich bequemer, den jeweiligen Prozess abzuschießen. … Der ganze Artikel: Google Chrome: Nicht mehr reagierende…

Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook

Nach den Datenschützern in Schleswig-Hostein reiben sich nun auch die Verbraucherschützer in Nordrhein-Westfalen am "Gefällt-mir"-Knopf von Facebook. Und da der US-Konzern so schlecht zu packen ist, knöpft … Der ganze Artikel: Verbraucherschützer klagen wegen „Like-Buttons“ von Facebook

Mobile Security – Unternehmen unterschätzen die Risiken

Das Thema Mobile Security wird in vielen deutschen Unternehmen sträflich vernachlässigt. Zu diesem Ergebnis kommt eine aktuelle TecChannel-Umfrage unter mehr als 600 IT- und Business-Verantwortlichen. … Der ganze Artikel: Mobile Security – Unternehmen unterschätzen die Risiken

Nach Hacker-Angriff auch Computer der Regierung auf Prüfstand

War die jüngsten Angriffe auf das interne Datennetz des Bundestages gravierender als bislang angenommen? Jetzt soll geprüft werden, ob auch Computer der Kanzlerin von der Cyber-Attacke betroffen waren. Der ganze Artikel: Nach Hacker-Angriff auch Computer der Regierung auf Prüfstand

Neue Sicherheitslücke entdeckt – diverse Browser betroffen

Erneut ist eine Sicherheitslücke entdeckt worden, die aus viele Jahre zurückliegenden Fehlern hervorging. Das Problem diesmal ist jedoch, dass mehr als 20 000 Websites nicht mehr erreichbar sein könnten, … Der ganze Artikel: Neue Sicherheitslücke entdeckt – diverse Browser betroffen

Google beseitigt 37 Chrome-Lücken

Google hat seinen Web-Browser Chrome in der neuen Generation 43 freigegeben. Darin haben die Google-Entwickler 37 Sicherheitslücken geschlossen. Der ganze Artikel: Google beseitigt 37 Chrome-Lücken

Google Chrome: Push-Benachrichtigungen konfigurieren

Mit Version 42 unterstützt Google Chrome nun auch sogenannte Push-Nachrichten auf dem PC. Auf diese Weise können Websites, selbst wenn sie nicht mehr geöffnet sind, Meldungen auf den Bildschirm der User … Der ganze Artikel: Google Chrome: Push-Benachrichtigungen konfigurieren

Sicher mit dem PC im Internet arbeiten

Das Internet eröffnet eine Fülle an Hilfen, aber auch Gefahren. Rechnerschutz ist daher ein Muss. Wir zeigen was Sie tun müssen, um den Rechner ein wenig sicherer zu machen. Dabei gehen wir vor allem … Der ganze Artikel: Sicher mit…

Bundestag – Kein Informationsabfluss durch Cyber-Attacke

Der Cyber-Angriff auf das interne Datennetz des Bundestages sorgt weiter für Rätselraten. Die Vorsitzende der IT-Kommission und Vizepräsidentin des Parlaments, Petra Pau (Linke), hat bisher keine Hinweise, … Der ganze Artikel: Bundestag – Kein Informationsabfluss durch Cyber-Attacke

Die besten Uninstaller für Windows

Diese Tools löschen nicht mehr benötigte Programme sauber und sagen fetten Chaos-Programmen, die sich verstreut auf der ganzen Festplatte einnisten, den Kampf an. Der ganze Artikel: Die besten Uninstaller für Windows

Cyber-Angriff auf den Bundestag

Eine Cyber-Attacke trifft den Bundestag. Wie stark und mit welchen Folgen das Datennetz des Parlaments in Mitleidenschaft gezogen ist, bleibt zunächst unklar. Schon im Januar hatten Hacker zugeschlagen … Der ganze Artikel: Cyber-Angriff auf den Bundestag

In 10 Schritten zum sicheren Windows-Rechner

Mit einigen, wenigen Schritten und Tools können Sie Ihren Rechner im Unternehmen oder im Home-Office sicherer machen. Lesen Sie hier, welche 10 Tipps dabei helfen. Der ganze Artikel: In 10 Schritten zum sicheren Windows-Rechner

Privatsphäre oder Sicherheit?

Videokameras und Überwachung überall. Am Arbeitsplatz, im Ladengeschäft, in Treppenhäusern und Aufzügen. Das Ziel: der Schutz von Eigentum. Doch dieser Weg führt oft nur über Einschränkungen der Privatsphäre. Der ganze Artikel: Privatsphäre oder Sicherheit?

Drohnen im Unternehmenseinsatz

Unternehmen setzen immer häufiger Unmanned Aerial Vehicles (UAVs) ein, um neue und bessere Daten zu erhalten. Aber der Markt für solche Drohnen formiert sich erst. Außerdem gilt es viele Implikationen … Der ganze Artikel: Drohnen im Unternehmenseinsatz

Neue Zero-Day-Lücke bedroht Rechenzentren

Auf Heartbleed folgt Venom. Die neue Sicherheitslücke soll Millionen von Rechnern bedrohen. Als Einfallstor dienen den Angreifern Virtualisierungs-Plattformen. Der ganze Artikel: Neue Zero-Day-Lücke bedroht Rechenzentren

Die erste Verteidigungslinie: Mitarbeiter und Administratoren

Im ersten Teil unserer Serie haben wir das Defense-in-Depth-Modell als wirksame Methode für die Abwehr professioneller Cyber-Angriffe, sogenannter Advanced Persistent Threats (APT) vorgestellt. Eine wesentliche … Der ganze Artikel: Die erste Verteidigungslinie: Mitarbeiter und Administratoren