Abwehr- und Schutzmechanismen


"Wirtschaftsspionage 2.0: Lautlos, zielgerichtet und verheerend"
Trend Micro informiert auf Cancom-Veranstaltungsreihe über Gefahren von Wirtschaftsspionage sowie mögliche Schutzmaßnahmen

(07.07.14) - Auch schon vor den Zeiten des "Web 2.0" befanden sich Unternehmen aufgrund ihres wertvollen geistigen Eigentums im Fadenkreuz von Kriminellen und Spionen. Die fortschreitende Digitalisierung, welche die Kommunikation beschleunigt und die Vernetzung erweitert, ermöglicht es den Angreifern auch, ihre Opfer mit zunehmend ausgeklügelteren Methoden ins Visier zu nehmen: "gezielte Angriffe" ("Advanced Persistent Threats", APTs) lautet das Stichwort. Wie können sich Unternehmen gegen solche Attacken schützen? Informationen und praxisorientierte Hinweise hierzu geben Trend Micro, Cancom, IBM und das Landesamt für Verfassungsschutz im Rahmen der Cancom-Roadshow an vier Terminen vom 8. Juli bis zum 28. August, jeweils von 9:00 bis 14:30 Uhr.

Die meisten Internetnutzer wissen heutzutage: Auf Links und Dateianhänge in unerwünscht zugesandten E-Mails von unbekannten Empfängern sollte man nicht klicken, denn sie können Schadsoftware enthalten oder die Anwender auf bösartige Webseiten weiterleiten. Doch was, wenn eine solche E-Mail etwa als Bewerbung zu einer tatsächlich vorhandenen Stellenausschreibung getarnt im Unternehmen eingeht? Auf Methoden wie diese als "Spear-Phishing" bekannte Vorgehensweise bauen gezielte Angriffe. Sie nutzen die zahlreichen Informationen, die Internetnutzer zum Beispiel auf sozialen Medien preisgeben, um eine Person gezielt ins Visier zu nehmen. Ein Anhang in einer solchen legitim erscheinenden E-Mail ist schnell geöffnet – und Cyberkriminelle erhalten Zugang zum Unternehmen. Dort nisten sie sich still und heimlich ein und greifen sensible Informationen und Geschäftsgeheimnisse unerkannt ab – und das im schlimmsten Fall über Monate hinweg.

Vorträge und Live-Demos zum Thema Wirtschaftsspionage
Gegen derartige gezielte Angriffe hilft nur eine gezielte Verteidigungsstrategie: Vor diesem Hintergrund werden die Sicherheitsexperten von Trend Micro im Rahmen der Cancom-Roadshow unter dem Motto "Wirtschaftsspionage 2.0" auf mögliche Abwehr- und Schutzmechanismen eingehen und ihre Theorien im Anschluss durch eine Live-Demo der Lösung "Deep Discovery" veranschaulichen. Auch weitere Cancom-Partner werden sich mit dem Schutz vor Wirtschaftsspionage beschäftigen: Das Landesamt für Verfassungsschutz etwa wird der Frage nachgehen, ob Wirtschaftsspionage wirklich nur "die anderen" betrifft oder potenziell jedes Unternehmen gefährdet. Der Veranstalter Cancom beleuchtet unter dem Motto "Der Perimeterschutz hat ausgedient" neue Sicherheitsarchitekturen für Unternehmen. Der Nachmittag schließlich steht ganz im Zeichen von "Security Intelligence": Mit einem Vortrag und einer Live-Demo wird IBM verdeutlichen, wie wichtig die Überwachung der Informationssicherheit sowie die Sicherstellung ausreichender Transparenz für Unternehmen sein kann.

Termine
Die Veranstaltungsreihe umfasst folgende vier Termine:
>> 8. Juli 2014: IBM-Niederlassung Ehningen
>> 17. Juli 2014: IBM-Niederlassung Frankfurt
>> 23. Juli 2014: Cancom-Zentrale München
>> 28. August 2014: IBM-Niederlassung Düsseldorf
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Unternehmen

  • Identitäts-Wallet (EUDI-Wallet)

    Ein breites Bündnis aus Wirtschaft, Zivilgesellschaft und deutscher Kreditwirtschaft setzt sich für die rasche Einführung einer europäischen digitalen Identität ein. In einem gemeinsamen Positionspapier fordern die unterzeichnenden Verbände, darunter Bitkom und der Gesamtverband der Deutschen Versicherungswirtschaft (GDV), klare politische Leitlinien sowie eine beschleunigte Umsetzung für die Identitäts-Wallet (EUDI-Wallet). Eine Wallet ist eine virtuelle Brieftasche, in der verschiedene digitale Dokumente auf dem Smartphone oder Tablet gespeichert werden können.

  • In den Diensten der Rechtsberufe

    Doctrine, Plattform für juristische KI, steigt in den deutschen Markt ein. Das französische Legaltech-Unternehmen bietet seine Lösungen nun auch deutschen Kanzleien, Unternehmen, Behörden und Gerichten an. Doctrine entwickelt KI-Werkzeuge, die auf der Grundlage verlässlicher juristischer Informationen bei der Recherche sowie dem Verfassen juristischer Schriftsätze unterstützen. In Deutschland kooperiert Doctrine dazu mit dejure.org, einer der vertrauenswürdigsten Quellen für juristische Informationen. Doctrine geht hierzu eine strategische Beteiligung an dejure.org ein.

  • Cloud-Souveränität beginnt in Europa

    Wer hat Zugriff auf unsere Daten - und wo sind diese gespeichert? Diese Fragen stellen sich aktuell immer mehr Unternehmen in Europa. Angesichts zunehmender Cyberrisiken und globaler Spannungen wächst das Bewusstsein für digitale Souveränität. Und das zu Recht: Besonders die Zusammenarbeit mit US-Cloud-Diensten führt für europäische Unternehmen immer wieder zu Herausforderungen - sowohl operativ, rechtlich als auch sicherheitstechnisch. Die Bedeutung des europäischen Datenstandorts für Resilienz, Zukunfts- und Wettbewerbsfähigkeit ist daher wichtiger denn je. Das gilt gerade für das Vertragsmanagement. Denn hier kommen hochsensible Informationen ins Spiel.

  • Kernkapital geht insgesamt zurück

    Die Europäische Bankenaufsichtsbehörde (EBA) und die Europäische Zentralbank (EZB) haben die Ergebnisse ihres regelmäßigen Stresstests veröffentlicht. Seit dem Frühjahr haben sich die Kreditinstitute der Simulation eines Basis- und eines pessimistischen Drei-Jahres-Szenarios mit einem schweren makroökonomischen Abschwung gestellt. Die Ergebnisse werden von der EZB zur Berechnung der individuellen aufsichtlichen Eigenmittelempfehlung der Institute herangezogen. Der Stresstest hatte zuletzt 2023 stattgefunden.

  • Bitkom veröffentlicht Transparenzbericht

    Als erster großer Wirtschaftsverband hat Bitkom einen umfassenden Transparenzbericht veröffentlicht. Er enthält unter anderem detaillierte Angaben zur internen Organisation, Entscheidungsprozessen, Mitgliederstrukturen, Finanzen und Beschäftigten, Kommunikation und den politischen Aktivitäten. Mit dem Transparenzbericht geht Bitkom deutlich über die gesetzlichen Vorgaben hinaus.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen