Contact
QR code for the current URL

Story Box-ID: 118751

Vogel IT-Medien GmbH Max-Josef-Metzger-Str. 21 86157 Augsburg, Germany https://www.vogel-it.de
Contact Michael Bernau +49 821 2177117
Company logo of Vogel IT-Medien GmbH
Vogel IT-Medien GmbH

Wirtschaftsspionage weitet sich aus - Keynote vom LKA legt das aktuelle Bedrohungspotenzial offen

Industriespionage und Wirtschaftskriminalität sind die Keynote Themen der Roadshow »IT-Security Partner Solution Days & IT-Entscheider Kongress 2007«, die am 06. September in Hanau zum sechsten Mal an den Start geht.

(PresseBox) (Augsburg, )
In Zeiten von Globalisierung und verschärftem Wettbewerb spähen manche Unternehmen systematisch ihre Konkurrenten aus. Dabei nutzen sie die unterschiedlichsten Methoden - oftmals sehr geschickt und ohne Spuren zu hinterlassen. Hans-Jürgen Stenger, Leiter der Forensische IuK des Bayerischen LKA legt in seine Keynote das aktuelle Bedrohungspotenzial für Unternehmen offen. Die „Anatomie eines Industriespionage-Angriffs“ wird anhand von Live-Demonstrationen und Kurz-Videos ebenfalls in einer Keynote auf der Veranstaltungsreihe aufgezeigt. An den drei Standorten Hanau (06.09.), Düsseldorf (13.09.) und München (25.09.) schärfen Experten in 4 Keynotes das Bewusstsein zur Abwehr von Informationsräubern.

Für das Thema Wirtschaftsspionage haben viele Unternehmen in Deutschland noch immer kein Bewusstsein entwickelt. Moderne Industriespione belauschen Telefonate, fangen E-Mails ab und dringen in fremde Computersysteme ein - meist ohne Spuren zu hinterlassen. Doch dass Wirtschafts- und Konkurrenzspionage keine Bagatellthemen sind, zeigt einmal mehr der aktuelle Fall bei zwei konkurrierenden IT-Unternehmen. Allein in Deutschland wird der jährliche wirtschaftliche Schaden, der aus Wirtschaftsspionage resultiert, auf mindestens 8 Mrd. Euro geschätzt. Die neue Dimension, die Kriminalität durch Computer und weltweite Netzwerke erhält, zeigt nicht nur wie anfällig die Informationsgesellschaft gegen kriminelle Attacken ist, sondern auch, wie wenig vorbereitet sie bei der Strafverfolgung und der dazu notwendigen Beweiserhebung dasteht.

Hohes Bedrohungspotenzial – Opfer sind überrascht

Hans-Jürgen Stenger, seit 1999 als Leiter der Forensische IuK des Bayerischen Landeskriminalamt tätig, legt in seine Keynote das aktuelle Bedrohungspotenzial für Unternehmen offen: Aussagen wie "Vom Angriff auf unser Portal wurde ich völlig überrascht." oder "Das hätte ich meinem Mitarbeiter in keinster Weise zugetraut" dokumentieren, dass Geschädigte von der Situation unvorbereitet getroffen wurden. Einiges lässt sich nachträglich auch durch ein gutes Krisenmanagement nicht heilen. Die Sicherung und Wiederherstellung von Daten, die Recherche und Analyse von Indizien, die vornehmlich in digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation ist Fokus der Computer Forensik.

Anatomie eines Industriespionage-Angriffs

Michael Hochenrieder, Geschäftsführer der HvS-Consulting und sein Mitarbeiter Andreas Schnitzer zeigen mit Hilfe von Live-Demonstrationen und Kurz-Videos, wie Spione Zugriff auf unternehmenskritische Informationen erlangen. Sie demonstrieren, wie ein Angreifer typischerweise vorgeht, wie er auf Basis von Schwachstellen in der IT-Infrastruktur und bei Mitarbeitern seine Hacking- und Socila-Engineering-Attacken realisiert. Schließlich wird gezeigt, wie sich Unternehmen auch vor solchen Angriffen schützen können.

Veranstaltung zeigt auf: IT-Security ist eine interdisziplinäre Aufgabe

Unternehmen erkennen zunehmend, dass IT-Security eine interdisziplinäre Aufgabe ist, die von allen Abteilungen wahrgenommen werden muss. Anspruchsvoll sind die Anforderungen, die allein schon aus den gewachsenen Infrastrukturen entstehen. Ein erheblicher Teil der Geschäftspartner und Mitarbeiter sind angebunden oder greifen mobil auf die Backend- Systeme zu. Die Veranstaltungsreihe will aufzeigen, dass es nicht nur um eine Fortschreibung der bisherigen Strategien, sondern um ein Umdenken und eine Neudefinition des Themas im Sinne einer rechtskonformen, proaktiven und ganzheitlichen Betrachtung geht. Diese Herausforderung eines IT-Managers sind Thema der 6.Veranstaltungsreihe der IT-BUSINESS Akademie.

Über die Eventreihe »IT-Security Partner Solution Days &
IT-Entscheider Kongress 2007«

An den drei Standorten Hanau (06.09.), Düsseldorf (13.09.) und München (25.09.) geben Experten in 21 Vorträgen und Keynotes Antworten auf praxisrelevante Fragen zu Compliance, IT-Sicherheit & Infrastruktur, E-Mail Security, Mobile Security und Security-Management. Teilnehmer können ihr individuelles Programm aus drei Vortragsreihen der marktführenden Hersteller, wie z.B. Cisco, Microsoft oder Symantec zusammenstellen. Die Themen sind Compliance, IT-Sicherheit & Infrastruktur, E-Mail Security, Mobile Security und Security-Management. Dabei werden die neuesten Security-Lösungen in der begleitenden Fachausstellung live präsentiert.
Zu der Veranstaltung sind Anwender und Lösungspartner eingeladen, die sich aktiv mit dem Thema IT-Security nicht nur als eine interdisziplinäre Aufgabe auseinandersetzen wollen. Medienpartner der Veranstaltungsreihe sind SearchSecurity.de (www.SearchSecurity.de) und IT-BUSINESS.de (www.IT-Business.de) .

Agenda und Anmeldung finden Interessierte unter http://www.security-2007.de . Die Teilnahme kostet € 289.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.