print logo

Wirtschaftsspionage weitet sich aus Keynote vom LKA legt das aktuelle Bedrohungspotenzial offen

Industriespionage und Wirtschaftskriminalität sind die Keynote Themen der Roadshow "IT-Security Partner Solution Days & IT-Entscheider Kongress 2007"
Edda Schuster | 03.08.2007
In Zeiten von Globalisierung und verschärftem Wettbewerb spähen manche Unternehmen systematisch ihre Konkurrenten aus. Dabei nutzen sie die unterschiedlichsten Methoden - oftmals sehr geschickt und ohne Spuren zu hinterlassen. Hans-Jürgen Stenger, Leiter der Forensische IuK des Bayerischen LKA legt in seine Keynote das aktuelle Bedrohungspotenzial für Unternehmen offen. Die „Anatomie eines Industriespionage-Angriffs“ wird anhand von Live-Demonstrationen und Kurz-Videos ebenfalls in einer Keynote auf der Veranstaltungsreihe aufgezeigt. An den drei Standorten Hanau (06.09.), Düsseldorf (13.09.) und München (25.09.) schärfen Experten in 4 Keynotes das Bewusstsein zur Abwehr von Informationsräubern.

Für das Thema Wirtschaftsspionage haben viele Unternehmen in Deutschland noch immer kein Bewusstsein entwickelt. Moderne Industriespione belauschen Telefonate, fangen E-Mails ab und dringen in fremde Computersysteme ein - meist ohne Spuren zu hinterlassen. Doch dass Wirtschafts- und Konkurrenzspionage keine Bagatellthemen sind, zeigt einmal mehr der aktuelle Fall bei zwei konkurrierenden IT-Unternehmen. Allein in Deutschland wird der jährliche wirtschaftliche Schaden, der aus Wirtschaftsspionage resultiert, auf mindestens 8 Mrd. Euro geschätzt. Die neue Dimension, die Kriminalität durch Computer und weltweite Netzwerke erhält, zeigt nicht nur wie anfällig die Informationsgesellschaft gegen kriminelle Attacken ist, sondern auch, wie wenig vorbereitet sie bei der Strafverfolgung und der dazu notwendigen Beweiserhebung dasteht.

Hohes Bedrohungspotenzial – Opfer sind überrascht

Hans-Jürgen Stenger, seit 1999 als Leiter der Forensische IuK des Bayerischen Landeskriminalamt tätig, legt in seine Keynote das aktuelle Bedrohungspotenzial für Unternehmen offen: Aussagen wie "Vom Angriff auf unser Portal wurde ich völlig überrascht." oder "Das hätte ich meinem Mitarbeiter in keinster Weise zugetraut" dokumentieren, dass Geschädigte von der Situation unvorbereitet getroffen wurden. Einiges lässt sich nachträglich auch durch ein gutes Krisenmanagement nicht heilen. Die Sicherung und Wiederherstellung von Daten, die Recherche und Analyse von Indizien, die vornehmlich in digitaler Form vorliegen, sowie ihre gerichtsfeste Dokumentation ist Fokus der Computer Forensik.

Anatomie eines Industriespionage-Angriffs

Michael Hochenrieder, Geschäftsführer der HvS-Consulting und sein Mitarbeiter Andreas Schnitzer zeigen mit Hilfe von Live-Demonstrationen und Kurz-Videos, wie Spione Zugriff auf unternehmenskritische Informationen erlangen. Sie demonstrieren, wie ein Angreifer typischerweise vorgeht, wie er auf Basis von Schwachstellen in der IT-Infrastruktur und bei Mitarbeitern seine Hacking- und Socila-Engineering-Attacken realisiert. Schließlich wird gezeigt, wie sich Unternehmen auch vor solchen Angriffen schützen können.

Veranstaltung zeigt auf: IT-Security ist eine interdisziplinäre Aufgabe

Unternehmen erkennen zunehmend, dass IT-Security eine interdisziplinäre Aufgabe ist, die von allen Abteilungen wahrgenommen werden muss. Anspruchsvoll sind die Anforderungen, die allein schon aus den gewachsenen Infrastrukturen entstehen. Ein erheblicher Teil der Geschäftspartner und Mitarbeiter sind angebunden oder greifen mobil auf die Backend- Systeme zu. Die Veranstaltungsreihe will aufzeigen, dass es nicht nur um eine Fortschreibung der bisherigen Strategien, sondern um ein Umdenken und eine Neudefinition des Themas im Sinne einer rechtskonformen, proaktiven und ganzheitlichen Betrachtung geht. Diese Herausforderung eines IT-Managers sind Thema der 6.Veranstaltungsreihe der IT-BUSINESS Akademie.

Über die Eventreihe »IT-Security Partner Solution Days &
IT-Entscheider Kongress 2007«

An den drei Standorten Hanau (06.09.), Düsseldorf (13.09.) und München (25.09.) geben Experten in 21 Vorträgen und Keynotes Antworten auf praxisrelevante Fragen zu Compliance, IT-Sicherheit & Infrastruktur, E-Mail Security, Mobile Security und Security-Management. Teilnehmer können ihr individuelles Programm aus drei Vortragsreihen der marktführenden Hersteller, wie z.B. Cisco, Microsoft oder Symantec zusammenstellen. Die Themen sind Compliance, IT-Sicherheit & Infrastruktur, E-Mail Security, Mobile Security und Security-Management. Dabei werden die neuesten Security-Lösungen in der begleitenden Fachausstellung live präsentiert.
Zu der Veranstaltung sind Anwender und Lösungspartner eingeladen, die sich aktiv mit dem Thema IT-Security nicht nur als eine interdisziplinäre Aufgabe auseinandersetzen wollen. Medienpartner der Veranstaltungsreihe sind SearchSecurity.de (http://www.SearchSecurity.de ) und IT-BUSINESS.de (http://www.IT-Business.de ) .

Agenda und Anmeldung finden Interessierte unter http://www.security-2007.de . Die Teilnahme kostet € 289.


Über Vogel IT-Medien:
Die Vogel IT-Medien, Augsburg, ist eine 100prozentige Tochtergesellschaft der Vogel Business Medien, Würzburg. Seit 1989 gibt der Verlag Fachme¬dien für Entscheider heraus, die mit der Produktion, der Beschaffung oder dem Einsatz von Informationstechnologie beruflich befasst sind. Dabei bietet er neben Print- und Online-Medien auch ein breites Veranstaltungsportfolio an. Die wichtigsten Angebote des Verlages sind IT-Business, eGovernment Computing, SearchNetworking.de, SearchSecurity.de, Information Security, IT-Security Partner Solution Days, SearchStorage.de, Storage, Storage Partner Solution Days, SearchDataCenter.de und Virtualisierung Solution Days & IT-Entscheider Kongress 2007.

Bei unternehmensrelevanten Rückfragen wenden Sie sich bitte an:
Werner Nieberle
Vogel IT-Medien GmbH
Geschäftsführer
August-Wessels-Str. 27
86156 Augsburg
Tel. +49 821 2177-104
Fax +49 821 2177-156
E-Mail: werner.nieberle@vogel-it.de
http://www.vogel-it.de

Michael Bernau
Vogel IT-Medien GmbH
TechTarget Deutschland
August-Wessels-Str. 27
86156 Augsburg
Tel. +49 821 2177-117
Fax +49 821 2177-35117
E-Mail: michael.bernau@techtarget.de
http://www.techtarget.de

Diese Pressemitteilung finden Sie auch unter http://www.vogel.de
Über Edda Schuster

Vogel IT-Medien geben Fachmedien heraus, die IT-Entscheider in Unternehmen und Öffentliche Hand sowie Händler mit relefanten Informationen versorgen