Aktueller Channel Fokus:

Gaming & eSports

IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012

Karriere machen durch interne Spionage

| Autor / Redakteur: IT-BUSINESS / Jürgen Paukner / Jürgen Paukner

Interne Spionage stellt eine der größten Gefahrenquellen für die Unternehmenssicherheit dar.
Interne Spionage stellt eine der größten Gefahrenquellen für die Unternehmenssicherheit dar. (Gina Sanders - Fotolia)

Auf der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012“ werden klassische Themen der Security-Branche ebenso behandelt wie aktuelle Gefahren: von der internen Spionage bis zu neuen Hacker-Methoden.

Ein nicht zu unterschätzender Bereich in der IT-Security ist der interne Umgang mit wichtigen Unternehmensinformationen.

„Man könnte annehmen, dass Unternehmen ihre Mitarbeiter zu gesetzeswidrigen Handlungen provozieren wollen.“ Diese verblüffende Aussage stammt von einem ausgewiesenen Fachmann: Rechtsanwalt Wilfried Reiners ist spezialisiert auf das Thema „Recht in der IT“ und unterrichtet an der Munich Business School die Fächer IT- und Managementrecht.

Gelegenheit macht Diebe

Reiners muss also wissen, wovon er redet. In seiner Keynote „Tricksen, Täuschen, Lügen: Identity Management in der rechtlichen Realität“ auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012 behandelt er unter anderem den sorglosen Umgang mit Kundeninformationen, wenn Mitarbeiter von einem Unternehmen zum Mitbewerber wechseln.

Reiners stellt fest, dass sich hier in der Praxis ein fehlendes Unrechtsbewusstsein nicht nur bei den Mitarbeitern, sondern beim gesamten Mittelstand – also auch in den Geschäftsetagen – eingeschlichen habe. Und sogar bei Gerichten könne man auf ein gewisses Verständnis für den Datenklau stoßen.

AET – die neuen Methoden der Profihacker

Neben dem Klassiker „interne Spionage“ geht es auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012 selbstverständlich auch um neue Security-Themen, -Technologien und -Gefahren.

So referiert beispielsweise Felix Bültmann, Senior Consulting Security Engineer bei Barracuda, über die neueste Generation an Firewallsystemen, die nicht nur auf IP- und Port-Ebene Verbindungen kontrolliert, sondern auch die verwendeten Applikationen.

Und Torsten Jüngling, Country Manager DACH bei Stonesoft, erläutert, wie professionelle Hacker ihre Attacken mittels Advanced Evasion Techniques (AET) tarnen. Eine brandgefährliche Methode, vor der es noch keinen hundertprozentigen Schutz gibt. „Der Großteil der Netzwerksicherheitsanbieter ignoriert die Problematik seit Jahren“, so die Einschätzung von Torsten Jüngling. □

Ergänzendes zum Thema
 
Die IT-Security-Branche reist durchs Land

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35156860 / Fortbildung)