Abwehr- und Schutzmechanismen


"Wirtschaftsspionage 2.0: Lautlos, zielgerichtet und verheerend"
Trend Micro informiert auf Cancom-Veranstaltungsreihe über Gefahren von Wirtschaftsspionage sowie mögliche Schutzmaßnahmen

(07.07.14) - Auch schon vor den Zeiten des "Web 2.0" befanden sich Unternehmen aufgrund ihres wertvollen geistigen Eigentums im Fadenkreuz von Kriminellen und Spionen. Die fortschreitende Digitalisierung, welche die Kommunikation beschleunigt und die Vernetzung erweitert, ermöglicht es den Angreifern auch, ihre Opfer mit zunehmend ausgeklügelteren Methoden ins Visier zu nehmen: "gezielte Angriffe" ("Advanced Persistent Threats", APTs) lautet das Stichwort. Wie können sich Unternehmen gegen solche Attacken schützen? Informationen und praxisorientierte Hinweise hierzu geben Trend Micro, Cancom, IBM und das Landesamt für Verfassungsschutz im Rahmen der Cancom-Roadshow an vier Terminen vom 8. Juli bis zum 28. August, jeweils von 9:00 bis 14:30 Uhr.

Die meisten Internetnutzer wissen heutzutage: Auf Links und Dateianhänge in unerwünscht zugesandten E-Mails von unbekannten Empfängern sollte man nicht klicken, denn sie können Schadsoftware enthalten oder die Anwender auf bösartige Webseiten weiterleiten. Doch was, wenn eine solche E-Mail etwa als Bewerbung zu einer tatsächlich vorhandenen Stellenausschreibung getarnt im Unternehmen eingeht? Auf Methoden wie diese als "Spear-Phishing" bekannte Vorgehensweise bauen gezielte Angriffe. Sie nutzen die zahlreichen Informationen, die Internetnutzer zum Beispiel auf sozialen Medien preisgeben, um eine Person gezielt ins Visier zu nehmen. Ein Anhang in einer solchen legitim erscheinenden E-Mail ist schnell geöffnet – und Cyberkriminelle erhalten Zugang zum Unternehmen. Dort nisten sie sich still und heimlich ein und greifen sensible Informationen und Geschäftsgeheimnisse unerkannt ab – und das im schlimmsten Fall über Monate hinweg.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Vorträge und Live-Demos zum Thema Wirtschaftsspionage
Gegen derartige gezielte Angriffe hilft nur eine gezielte Verteidigungsstrategie: Vor diesem Hintergrund werden die Sicherheitsexperten von Trend Micro im Rahmen der Cancom-Roadshow unter dem Motto "Wirtschaftsspionage 2.0" auf mögliche Abwehr- und Schutzmechanismen eingehen und ihre Theorien im Anschluss durch eine Live-Demo der Lösung "Deep Discovery" veranschaulichen. Auch weitere Cancom-Partner werden sich mit dem Schutz vor Wirtschaftsspionage beschäftigen: Das Landesamt für Verfassungsschutz etwa wird der Frage nachgehen, ob Wirtschaftsspionage wirklich nur "die anderen" betrifft oder potenziell jedes Unternehmen gefährdet. Der Veranstalter Cancom beleuchtet unter dem Motto "Der Perimeterschutz hat ausgedient" neue Sicherheitsarchitekturen für Unternehmen. Der Nachmittag schließlich steht ganz im Zeichen von "Security Intelligence": Mit einem Vortrag und einer Live-Demo wird IBM verdeutlichen, wie wichtig die Überwachung der Informationssicherheit sowie die Sicherstellung ausreichender Transparenz für Unternehmen sein kann.

Termine
Die Veranstaltungsreihe umfasst folgende vier Termine:
>> 8. Juli 2014: IBM-Niederlassung Ehningen
>> 17. Juli 2014: IBM-Niederlassung Frankfurt
>> 23. Juli 2014: Cancom-Zentrale München
>> 28. August 2014: IBM-Niederlassung Düsseldorf
(Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Diversity, Equity, Inclusion, Belonging - DEIB

    Ingram Micro hat ihren Environmental, Social and Governance (ESG)-Report für das Kalenderjahr 2023 veröffentlicht, der Einblicke in wichtige ESG-Themen wie die Verringerung der Kohlenstoffemissionen, die Gesundheit und Sicherheit der Arbeitnehmer sowie Vielfalt, Gerechtigkeit, Integration und Zugehörigkeit (Diversity, Equity, Inclusion, Belonging - DEIB) und Unternehmensführung bietet.

  • Hashthink Technologies steigt als Gesellschafter

    Das deutsche Legal/RegTech Startup LEX AI GmbH und der Kanadische KI- und Daten- Spezialist Hashthink Technologies Inc. kooperieren bei der Entwicklung und Globalisierung der "LEX AI"-SaaS-Plattform.

  • E-Invoicing entscheidender Erfolgsfaktor

    Vertex gab die Übernahme von ecosio bekannt. ecosio ist Anbieterin im Bereich B2B-Integration, spezialisiert auf elektronischen Datenaustausch (EDI) und elektronische Rechnungsstellung. Das Closing steht unter dem Vorbehalt der üblichen österreichischen behördlichen Genehmigung.

  • Kapitalmarktzugang für Unternehmen

    Aus Sicht der Deutschen Kreditwirtschaft (DK) ist der Entwurf eines Zweiten Zukunftsfinanzierungsgesetzes (ZuFinG II) ein Signal in die richtige Richtung. Der Gesetzentwurf enthält Maßnahmen zur Erleichterung des Kapitalmarktzugangs für Unternehmen, zur Förderung des Fondsmarkts sowie zur Verschlankung aufsichtlicher Vorgaben.

  • Compliance, Kryptowährungen & ESG-Daten

    Nach der Unterzeichnung einer Absichtserklärung zu Beginn dieses Jahres geben die Digital Token Identifier (DTI) Foundation und Crypto Risk Metrics (CRM) die Implementierung von ESG-bezogenen Daten in der DTI-Datenbank bekannt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen