Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 118751

Vogel IT-Medien GmbH Max-Josef-Metzger-Str. 21 86157 Augsburg, Deutschland https://www.vogel-it.de
Ansprechpartner:in Michael Bernau +49 821 2177117
Logo der Firma Vogel IT-Medien GmbH
Vogel IT-Medien GmbH

Wirtschaftsspionage weitet sich aus - Keynote vom LKA legt das aktuelle Bedrohungspotenzial offen

Industriespionage und Wirtschaftskriminalität sind die Keynote Themen der Roadshow »IT-Security Partner Solution Days & IT-Entscheider Kongress 2007«, die am 06. September in Hanau zum sechsten Mal an den Start geht.

(PresseBox) (Augsburg, )
In Zeiten von Globalisierung und verschärftem Wettbewerb spähen manche Unternehmen systematisch ihre Konkurrenten aus. Dabei nutzen sie die unterschiedlichsten Methoden - oftmals sehr geschickt und ohne Spuren zu hinterlassen. Hans-Jürgen Stenger, Leiter der Forensische IuK des Bayerischen LKA legt in seine Keynote das aktuelle Bedrohungspotenzial für Unternehmen offen. Die „Anatomie eines Industriespionage-Angriffs“ wird anhand von Live-Demonstrationen und Kurz-Videos ebenfalls in einer Keynote auf der Veranstaltungsreihe aufgezeigt. An den drei Standorten Hanau (06.09.), Düsseldorf (13.09.) und München (25.09.) schärfen Experten in 4 Keynotes das Bewusstsein zur Abwehr von Informationsräubern.

Für das Thema Wirtschaftsspionage haben viele Unternehmen in Deutschland noch immer kein Bewusstsein entwickelt. Moderne Industriespione belauschen Telefonate, fangen E-Mails ab und dringen in fremde Computersysteme ein - meist ohne Spuren zu hinterlassen. Doch dass Wirtschafts- und Konkurrenzspionage keine Bagatellthemen sind, zeigt einmal mehr der aktuelle Fall bei zwei konkurrierenden IT-Unternehmen. Allein in Deutschland wird der jährliche wirtschaftliche Schaden, der aus Wirtschaftsspionage resultiert, auf mindestens 8 Mrd. Euro geschätzt. Die neue Dimension, die Kriminalität durch Computer und weltweite Netzwerke erhält, zeigt nicht nur wie anfällig die Informationsgesellschaft gegen kriminelle Attacken ist, sondern auch, wie wenig vorbereitet sie bei der Strafverfolgung und der dazu notwendigen Beweiserhebung dasteht.

Hohes Bedrohungspotenzial – Opfer sind überrascht

Hans-Jürgen Stenger, seit 1999 als Leiter der Forensische IuK des Bayerischen Landeskriminalamt tätig, legt in seine Keynote das aktuelle Bedrohungspotenzial für Unternehmen offen: Aussagen wie "Vom Angriff auf unser Portal wurde ich völlig überrascht." oder "Das hätte ich meinem Mitarbeiter in keinster Weise zugetraut" dokumentieren, dass Geschädigte von der Situation unvorbereitet getroffen wurden. Einiges lässt sich nachträglich auch durch ein gutes Krisenmanagement nicht heilen. Die Sicherung und Wiederherstellung von Daten, die Recherche und Analyse von Indizien, die vornehmlich in digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation ist Fokus der Computer Forensik.

Anatomie eines Industriespionage-Angriffs

Michael Hochenrieder, Geschäftsführer der HvS-Consulting und sein Mitarbeiter Andreas Schnitzer zeigen mit Hilfe von Live-Demonstrationen und Kurz-Videos, wie Spione Zugriff auf unternehmenskritische Informationen erlangen. Sie demonstrieren, wie ein Angreifer typischerweise vorgeht, wie er auf Basis von Schwachstellen in der IT-Infrastruktur und bei Mitarbeitern seine Hacking- und Socila-Engineering-Attacken realisiert. Schließlich wird gezeigt, wie sich Unternehmen auch vor solchen Angriffen schützen können.

Veranstaltung zeigt auf: IT-Security ist eine interdisziplinäre Aufgabe

Unternehmen erkennen zunehmend, dass IT-Security eine interdisziplinäre Aufgabe ist, die von allen Abteilungen wahrgenommen werden muss. Anspruchsvoll sind die Anforderungen, die allein schon aus den gewachsenen Infrastrukturen entstehen. Ein erheblicher Teil der Geschäftspartner und Mitarbeiter sind angebunden oder greifen mobil auf die Backend- Systeme zu. Die Veranstaltungsreihe will aufzeigen, dass es nicht nur um eine Fortschreibung der bisherigen Strategien, sondern um ein Umdenken und eine Neudefinition des Themas im Sinne einer rechtskonformen, proaktiven und ganzheitlichen Betrachtung geht. Diese Herausforderung eines IT-Managers sind Thema der 6.Veranstaltungsreihe der IT-BUSINESS Akademie.

Über die Eventreihe »IT-Security Partner Solution Days &
IT-Entscheider Kongress 2007«

An den drei Standorten Hanau (06.09.), Düsseldorf (13.09.) und München (25.09.) geben Experten in 21 Vorträgen und Keynotes Antworten auf praxisrelevante Fragen zu Compliance, IT-Sicherheit & Infrastruktur, E-Mail Security, Mobile Security und Security-Management. Teilnehmer können ihr individuelles Programm aus drei Vortragsreihen der marktführenden Hersteller, wie z.B. Cisco, Microsoft oder Symantec zusammenstellen. Die Themen sind Compliance, IT-Sicherheit & Infrastruktur, E-Mail Security, Mobile Security und Security-Management. Dabei werden die neuesten Security-Lösungen in der begleitenden Fachausstellung live präsentiert.
Zu der Veranstaltung sind Anwender und Lösungspartner eingeladen, die sich aktiv mit dem Thema IT-Security nicht nur als eine interdisziplinäre Aufgabe auseinandersetzen wollen. Medienpartner der Veranstaltungsreihe sind SearchSecurity.de (www.SearchSecurity.de) und IT-BUSINESS.de (www.IT-Business.de) .

Agenda und Anmeldung finden Interessierte unter http://www.security-2007.de . Die Teilnahme kostet € 289.
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.