Abwehr- und Schutzmechanismen


"Wirtschaftsspionage 2.0: Lautlos, zielgerichtet und verheerend"
Trend Micro informiert auf Cancom-Veranstaltungsreihe über Gefahren von Wirtschaftsspionage sowie mögliche Schutzmaßnahmen

(07.07.14) - Auch schon vor den Zeiten des "Web 2.0" befanden sich Unternehmen aufgrund ihres wertvollen geistigen Eigentums im Fadenkreuz von Kriminellen und Spionen. Die fortschreitende Digitalisierung, welche die Kommunikation beschleunigt und die Vernetzung erweitert, ermöglicht es den Angreifern auch, ihre Opfer mit zunehmend ausgeklügelteren Methoden ins Visier zu nehmen: "gezielte Angriffe" ("Advanced Persistent Threats", APTs) lautet das Stichwort. Wie können sich Unternehmen gegen solche Attacken schützen? Informationen und praxisorientierte Hinweise hierzu geben Trend Micro, Cancom, IBM und das Landesamt für Verfassungsschutz im Rahmen der Cancom-Roadshow an vier Terminen vom 8. Juli bis zum 28. August, jeweils von 9:00 bis 14:30 Uhr.

Die meisten Internetnutzer wissen heutzutage: Auf Links und Dateianhänge in unerwünscht zugesandten E-Mails von unbekannten Empfängern sollte man nicht klicken, denn sie können Schadsoftware enthalten oder die Anwender auf bösartige Webseiten weiterleiten. Doch was, wenn eine solche E-Mail etwa als Bewerbung zu einer tatsächlich vorhandenen Stellenausschreibung getarnt im Unternehmen eingeht? Auf Methoden wie diese als "Spear-Phishing" bekannte Vorgehensweise bauen gezielte Angriffe. Sie nutzen die zahlreichen Informationen, die Internetnutzer zum Beispiel auf sozialen Medien preisgeben, um eine Person gezielt ins Visier zu nehmen. Ein Anhang in einer solchen legitim erscheinenden E-Mail ist schnell geöffnet – und Cyberkriminelle erhalten Zugang zum Unternehmen. Dort nisten sie sich still und heimlich ein und greifen sensible Informationen und Geschäftsgeheimnisse unerkannt ab – und das im schlimmsten Fall über Monate hinweg.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Vorträge und Live-Demos zum Thema Wirtschaftsspionage
Gegen derartige gezielte Angriffe hilft nur eine gezielte Verteidigungsstrategie: Vor diesem Hintergrund werden die Sicherheitsexperten von Trend Micro im Rahmen der Cancom-Roadshow unter dem Motto "Wirtschaftsspionage 2.0" auf mögliche Abwehr- und Schutzmechanismen eingehen und ihre Theorien im Anschluss durch eine Live-Demo der Lösung "Deep Discovery" veranschaulichen. Auch weitere Cancom-Partner werden sich mit dem Schutz vor Wirtschaftsspionage beschäftigen: Das Landesamt für Verfassungsschutz etwa wird der Frage nachgehen, ob Wirtschaftsspionage wirklich nur "die anderen" betrifft oder potenziell jedes Unternehmen gefährdet. Der Veranstalter Cancom beleuchtet unter dem Motto "Der Perimeterschutz hat ausgedient" neue Sicherheitsarchitekturen für Unternehmen. Der Nachmittag schließlich steht ganz im Zeichen von "Security Intelligence": Mit einem Vortrag und einer Live-Demo wird IBM verdeutlichen, wie wichtig die Überwachung der Informationssicherheit sowie die Sicherstellung ausreichender Transparenz für Unternehmen sein kann.

Termine
Die Veranstaltungsreihe umfasst folgende vier Termine:
>> 8. Juli 2014: IBM-Niederlassung Ehningen
>> 17. Juli 2014: IBM-Niederlassung Frankfurt
>> 23. Juli 2014: Cancom-Zentrale München
>> 28. August 2014: IBM-Niederlassung Düsseldorf
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Steigender Bedarf an Compliance-Tools

    Das dänische Unternehmen Formalize, das für Whistleblower Software bekannt ist, sammelt in einer A-Series-Finanzierung 15 Millionen Euro ein und gibt die Einführung ihrer neuen Compliance-Operations-Plattform bekannt. Ziel des Unternehmens ist es, Europas führender Anbieter von Compliance-Software zu werden.

  • Rechtsrahmen für Künstliche Intelligenz

    Die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) fordert, dass in dem beabsichtigten europäischen Gesetz über Künstliche Intelligenz (KI-Verordnung) eine sachgerechte Zuweisung von Verantwortlichkeiten entlang der gesamten KI-Wertschöpfungskette vorgenommen wird. Nur so können die Grundrechte der Betroffenen geschützt werden, deren Daten durch KI verarbeitet werden.

  • Sicherheit & Resilienz der digitalen Gesellschaft

    Mit der Einführung der Network and Information Systems 2.0 Directive (NIS2-Richtlinie) verfolgt die Europäische Union das Ziel, ein einheitliches und erhöhtes Niveau der Cybersicherheit in ihren Mitgliedsstaaten zu etablieren. Der Cyber-Sicherheitsrat Deutschland e.V. begrüßt die Richtlinie, die in Deutschland durch das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) in nationales Recht überführt wird.

  • Teil der "Koalition gegen Korruption"

    Die Antikorruptionsorganisation Transparency International Deutschland e.V. hat die Stadt Regensburg in Bayern als neues korporatives kommunales Mitglied aufgenommen. Der Vorstand der Organisation stimmte der Aufnahme der Stadt am Freitag, den 15. September 2023, einstimmig zu

  • Blick auf die Risiken ist wesentlich

    Den Beschluss des Rats der Europäischen Zentralbank (EZB), ihr Projekt zur Entwicklung eines digitalen Euro in eine Vorbereitungsphase zu überführen, betrachtet die Deutsche Kreditwirtschaft (DK) positiv.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen