Datenklau und Erpressung: Ein Hacker schildert seinen Alltag
14.10.2013 / ID: 140681
IT, NewMedia & Software
Die Cyber-Kriminalität nimmt zu und ist längst kein Jugendstreich mehr, sondern vielmehr professionell und organisiert. Schadsoftware wird intelligenter, Angriffe auf Firmennetzwerke mehren sich.
Ein Insider plaudert über Motive. Dem IT-Systemhaus Schneider & Wulf EDV-Beratung ist es gelungen, einen professionellen Hacker zu interviewen. Die Aufzeichnung des Gesprächs mit interessanten und nützlichen Hintergrund-Informationen spricht in erster Linie IT-Verantwortliche in kleinen, mittelständischen Unternehmen (KMU) an, kann jedoch von jedem Interessierten kostenfrei und unverbindlich angefordert werden.
Das Interview zeigt deutlich: Viele IT-Verantwortliche verkennen noch immer die Gefahr eines Hacker-Angriffs und sind sich der Tragweite einer solchen Attacke nicht im Klaren. Zum anderen unterschätzen sie ihr Unternehmen als zu uninteressant ein.
Mit dem frei verfügbaren Hacker-Interview, zu finden unter http://www.schneider-wulf.de/hacker , möchte die Schneider & Wulf EDV-Beratung Unternehmer sensibilisieren, ihre IT-Sicherheit (http://www.schneider-wulf.de/loesungen-produkte/sicherheit/schutzbedarfsanalyse/) genau unter die Lupe zu nehmen, Sicherheitslücken zu erkennen und so dem illegalen Datenklau Einhalt zu gebieten.
"In diesem Interview wird die Realität in vielen KMU beschrieben. IT-Sicherheit wird stiefmütterlich behandelt, sollte aber Chefsache sein!" so bewertet Ralph Friederichs, CYBERDYNE IT GmbH, das Hacker-Interview.
"Viele glauben, dass sie kein Ziel sind, weil sie zu klein sind." "Das sind die besten Opfer." erklärt der Hacker, der seinen Lebensunterhalt mit dem illegalen Eindringen in Computer-Systeme verdient. Trotzdem funktionieren Einbrüche in Netze von mittelständischen Unternehmen mit banalsten Mitteln, so der routinierte Computereindringling weiter.
Das Interview gibt einen ungeschönten Einblick in den Alltag eines Hackers und die schlechten Zustände der IT-Sicherheit in Unternehmen. Der Hörer lernt mehr darüber wer diese Hacker sind, wie sie vorgehen und warum sie das Gesetz nicht fürchten. Zudem erlangt er nützliche Informationen über den Sinn von präventiven Schutzmaßnahmen.
Weitere IT Security Lösungen aus Expertenhand finden Sie unter: http://www.schneider-wulf.de/loesungen-produkte/sicherheit/schutzbedarfsanalyse/
IT-Sicherheit IT Security Lösungen Schutzmaßnahmen Schneider & Wulf EDV-Beratung Hackerangriff Cyber-Kriminalität
http://www.schneider-wulf.de
Schneider
Im Riemen 17 64832 Babenhausen
Pressekontakt
http://www.schneider-wulf.de
Schneider
Im Riemen 17 64832 Babenhausen
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Kerstin Höpfner
27.10.2016 | Kerstin Höpfner
Exklusives Webinar - Arbeitsprozesse im Unternehmen digitalisieren
Exklusives Webinar - Arbeitsprozesse im Unternehmen digitalisieren
18.10.2016 | Kerstin Höpfner
Prozessmanagement: Schneider & Wulf wird Jobrouter®-Partner
Prozessmanagement: Schneider & Wulf wird Jobrouter®-Partner
31.08.2016 | Kerstin Höpfner
Kostenfreies Live Hacking Webinar für mittelständische Unternehmer und IT-Leiter
Kostenfreies Live Hacking Webinar für mittelständische Unternehmer und IT-Leiter
22.03.2016 | Kerstin Höpfner
Schneider & Wulf: Partnerschaft auf Augenhöhe mit Dell
Schneider & Wulf: Partnerschaft auf Augenhöhe mit Dell
03.02.2016 | Kerstin Höpfner
Wo TÜV drauf steht, wird Qualität besiegelt!
Wo TÜV drauf steht, wird Qualität besiegelt!
Weitere Artikel in dieser Kategorie
02.04.2026 | AtroCore GmbH
AtroPIM Software jetzt als App nutzbar
AtroPIM Software jetzt als App nutzbar
02.04.2026 | Reply Deutschland SE
Reply und AWS: Strategische Kooperation für das nächste Level der KI-gestützten Cloud-Transformation
Reply und AWS: Strategische Kooperation für das nächste Level der KI-gestützten Cloud-Transformation
02.04.2026 | Reply Deutschland SE
Reply und AWS: Strategische Kooperation für das nächste Level der KI-gestützten Cloud-Transformation
Reply und AWS: Strategische Kooperation für das nächste Level der KI-gestützten Cloud-Transformation
02.04.2026 | ProCoReX Europe GmbH
Computer und PC Entsorgung in Nürnberg: ProCoReX Europe GmbH - Computerschrott-Recycling zertifiziert
Computer und PC Entsorgung in Nürnberg: ProCoReX Europe GmbH - Computerschrott-Recycling zertifiziert
01.04.2026 | Matomo
KI in der Webanalyse: Matomos AI Assistants Suite macht KI-Zugriffe auf Websites messbar
KI in der Webanalyse: Matomos AI Assistants Suite macht KI-Zugriffe auf Websites messbar

