Suchen

Noch wenige Wochen zur IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013 Abwehrstrategien vor Cyber-Angriffen

Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013“ der Vogel IT-Akademie geht in Kürze auf Tour. Highlights der Veranstaltung sind hochkarätige Keynotes. die sich unter anderem um Cyberkriminalität und deren Prävention drehen.

Firma zum Thema

Cyber-Kriminelle greifen an – die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013 zeigt Abwehr-Methoden.
Cyber-Kriminelle greifen an – die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013 zeigt Abwehr-Methoden.
(© lassedesignen - Fotolia.com)

Wir sind „wahrlich weit entfernt“ von den Zeiten, in denen Skriptkiddies mit selbstgebastelten Computerwürmern die Welt in Atem hielten. Florian Oelmaier, Leiter IT-Sicherheit & Computerkriminalität, IT-Krisenmanagement bei Corporate Trust, stellt dies im Gespräch mit unserem Schwsterportal IT-BUSINESS klar heraus.

Der Security-Experte, der auf der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013“ der Vogel IT-Akademie eine Keynote zum Thema „Cyberwar, iPad, Facebook und Co.“ halten wird, sieht in puncto IT-Security dringenden politischen Handlungsbedarf. „Dieser Diskurs hat gerade erst begonnen und wird uns sicherlich die nächsten Jahre begleiten“, fügt er hinzu.

Probleme und Lösungen

Als Sicherheitsberater für eine Vielzahl großer IT-Projekte bei namhaften Unternehmen kann Oelmaier hier aus dem Nähkästchen sprechen (siehe Interview auf Seite 50). Auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2013 wird er daher nicht nur über den Status quo von Industriespionage und Cyberwar informieren, sondern auch konzeptionelle, technische und organisatorische Herausforderungen bei der Verteidigung unternehmenskritischer Daten und IT-Infrastrukturen benennen.

IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012
Bildergalerie mit 26 Bildern

Dr. Sandro Gaycken, Technik- und Sicherheitsforscher am Institute of Computer Science der Freien Universität Berlin, wird in seiner Keynote zur „Cyberunsicherheit“ die Evolution der Offensive, die Cyberspionage und den beginnenden Wirtschaftskrieg genau unter die Lupe nehmen. Die Offensive bei Kriminellen wie bei Staaten, so seine Botschaft, beginnt gerade erst, ernsthafte Potentiale anzulegen. Gaycken prophezeit, dass die Entwicklung von Exploits bald ebenso professionell sein wird, wie eine professionelle Software-Industrie.

Aus Praxiserfahrung bestätigt Oelmaier dies. Das Angriffspotenzial von Cyber-Kriegern und Industriespionen sei sehr ernst und die Verteidigung in der Realität demzufolge sehr schwierig. Die Keynote zeigt aber auch auf, wie durch eine Verknüpfung der klassischen Sicherheit mit der IT-Sicherheit und anderen Unternehmensabteilungen sehr einfach Lösungen geschaffen werden können. So bekommen die Teilnehmer klare Handlungsempfehlungen an die Hand, mit denen sie auch hochqualifizierten Angreifern Paroli bieten können.

Vorbeugende Maßnahmen

Prof. Dr. Eberhard von Faber von der FH Brandenburg und Security Strategy and Executive Consulting bei der T-Systems GEI, spricht sich für eine präventive Strategie durch eine frühzeitige Verankerung von Sicherheitsmaßnahmen aus. In seiner Keynote über die „Großtechnische ICT-Produktion“ beantwortet der Security-Experte die Frage, wie Unternehmen mehr Sicherheit, aber zugleich auch Transparenz schaffen können.

(ID:39688130)