Abwehr- und Schutzmechanismen


"Wirtschaftsspionage 2.0: Lautlos, zielgerichtet und verheerend"
Trend Micro informiert auf Cancom-Veranstaltungsreihe über Gefahren von Wirtschaftsspionage sowie mögliche Schutzmaßnahmen

(07.07.14) - Auch schon vor den Zeiten des "Web 2.0" befanden sich Unternehmen aufgrund ihres wertvollen geistigen Eigentums im Fadenkreuz von Kriminellen und Spionen. Die fortschreitende Digitalisierung, welche die Kommunikation beschleunigt und die Vernetzung erweitert, ermöglicht es den Angreifern auch, ihre Opfer mit zunehmend ausgeklügelteren Methoden ins Visier zu nehmen: "gezielte Angriffe" ("Advanced Persistent Threats", APTs) lautet das Stichwort. Wie können sich Unternehmen gegen solche Attacken schützen? Informationen und praxisorientierte Hinweise hierzu geben Trend Micro, Cancom, IBM und das Landesamt für Verfassungsschutz im Rahmen der Cancom-Roadshow an vier Terminen vom 8. Juli bis zum 28. August, jeweils von 9:00 bis 14:30 Uhr.

Die meisten Internetnutzer wissen heutzutage: Auf Links und Dateianhänge in unerwünscht zugesandten E-Mails von unbekannten Empfängern sollte man nicht klicken, denn sie können Schadsoftware enthalten oder die Anwender auf bösartige Webseiten weiterleiten. Doch was, wenn eine solche E-Mail etwa als Bewerbung zu einer tatsächlich vorhandenen Stellenausschreibung getarnt im Unternehmen eingeht? Auf Methoden wie diese als "Spear-Phishing" bekannte Vorgehensweise bauen gezielte Angriffe. Sie nutzen die zahlreichen Informationen, die Internetnutzer zum Beispiel auf sozialen Medien preisgeben, um eine Person gezielt ins Visier zu nehmen. Ein Anhang in einer solchen legitim erscheinenden E-Mail ist schnell geöffnet – und Cyberkriminelle erhalten Zugang zum Unternehmen. Dort nisten sie sich still und heimlich ein und greifen sensible Informationen und Geschäftsgeheimnisse unerkannt ab – und das im schlimmsten Fall über Monate hinweg.

Vorträge und Live-Demos zum Thema Wirtschaftsspionage
Gegen derartige gezielte Angriffe hilft nur eine gezielte Verteidigungsstrategie: Vor diesem Hintergrund werden die Sicherheitsexperten von Trend Micro im Rahmen der Cancom-Roadshow unter dem Motto "Wirtschaftsspionage 2.0" auf mögliche Abwehr- und Schutzmechanismen eingehen und ihre Theorien im Anschluss durch eine Live-Demo der Lösung "Deep Discovery" veranschaulichen. Auch weitere Cancom-Partner werden sich mit dem Schutz vor Wirtschaftsspionage beschäftigen: Das Landesamt für Verfassungsschutz etwa wird der Frage nachgehen, ob Wirtschaftsspionage wirklich nur "die anderen" betrifft oder potenziell jedes Unternehmen gefährdet. Der Veranstalter Cancom beleuchtet unter dem Motto "Der Perimeterschutz hat ausgedient" neue Sicherheitsarchitekturen für Unternehmen. Der Nachmittag schließlich steht ganz im Zeichen von "Security Intelligence": Mit einem Vortrag und einer Live-Demo wird IBM verdeutlichen, wie wichtig die Überwachung der Informationssicherheit sowie die Sicherstellung ausreichender Transparenz für Unternehmen sein kann.

Termine
Die Veranstaltungsreihe umfasst folgende vier Termine:
>> 8. Juli 2014: IBM-Niederlassung Ehningen
>> 17. Juli 2014: IBM-Niederlassung Frankfurt
>> 23. Juli 2014: Cancom-Zentrale München
>> 28. August 2014: IBM-Niederlassung Düsseldorf
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Unternehmen

  • Standards für ethische KI in Europa setzen

    Im EU-Projekt CERTAIN arbeitet ein Forschungsteam der Fachhochschule St. Pölten an neuen Maßnahmen zur Sicherung ethischer und regulatorischer Standards im Bereich der künstlichen Intelligenz. Ziel ist es, Lösungen zu entwickeln, die Organisationen und Unternehmen dabei unterstützen, die europäischen Vorschriften für die KI-Entwicklung und den verantwortungsvollen Umgang mit Daten schnell und kostengünstig einzuhalten.

  • Moratorium gemäß § 46 Kreditwesengesetz (KWG)

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) hat am 27. Februar 2025 über das Bankhaus Obotritia GmbH ein Moratorium gemäß § 46 Kreditwesengesetz (KWG) verhängt und damit die Schließung der Bank für den Kundenverkehr angeordnet. Infolge des hiermit verbundenen Veräußerungs- und Zahlungsverbotes ist es der Bank nicht mehr möglich, Verfügungen über Einlagen zuzulassen.

  • Mitteldeutschland vernetzt sich im Datenschutz

    Die Datenschutzaufsichtsbehörden der Länder Sachsen-Anhalt, Thüringen und Sachsen richten zusammen mit dem Berufsverband der Datenschutzbeauftragten e.V. den 1. Mitteldeutschen Datenschutztag aus. "Das ist ein wichtiger Schritt in Richtung eines modernen Datenschutzes. Die Veranstaltung bietet eine gute Chance für die Vernetzung der behördlichen und externen Datenschutzbeauftragten aus drei Bundesländern.

  • Hamburgs Lobbyregistergesetz verabschiedet

    Transparency International Deutschland und Mehr Demokratie begrüßen die Verabschiedung des Hamburger Lobbyregistergesetzes durch die Hamburgische Bürgerschaft. Die Hamburger Regionalteams von Transparency Deutschland und Mehr Demokratie hatten bereits im Jahr 2023 ein Lobbyregister mit exekutivem und legislativem Fußabdruck gefordert.

  • Chancen für das Vertragsmanagement

    Die EU-Verordnung "eIDAS 2.0" schafft klare Regeln für digitale Identitäten und elektronische Signaturen. Im Mittelpunkt steht die Einführung der European Digital Identity Wallet (EUDI-Wallet) - eine digitale Brieftasche, mit der sich Unternehmen und Privatpersonen sicher online ausweisen, Nachweise speichern und Verträge qualifiziert elektronisch unterzeichnen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen