Suchen

Gefahr aus dem Netz Cyberattacken und die Betroffenen

Redakteur: Peter Schmitz

Informationssicherheit – unter diesem Stichwort lassen sich viele Themen und Technologien diskutieren. Und doch läuft es immer auf die gleiche Frage hinaus: Wie schütze ich Dokumente und Informationen vor unbefugtem Zugriff. Eine Video-Serie versucht Antworten zu geben.

Firmen zum Thema

Die Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ zeigt, wie gefährdet gerade Aufsichtsräte und Vorstände von Unternehmen durch Cyberattacken sind.
Die Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ zeigt, wie gefährdet gerade Aufsichtsräte und Vorstände von Unternehmen durch Cyberattacken sind.
(Bild: Brainloop)

Die 5-teilige Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ informiert Unternehmer und Aufsichtsräte über die aktuellen Gefahren durch Cybercrime und bietet Lösungsansätze, wie Geschäftsgeheimnisse sowie geistiges Eigentum geschützt werden können.

Zahlreiche anerkannte Experten aus Wirtschaft, Behörden und Wissenschaft kommen in den kurzen Videos dabei zu Wort. Teil 1, 2 und 3 sehen Sie heute auf Security-Insider.de, die Teile 4 und 5 folgen später.

Teil 1: Sind Sie sicher vor Cyberattacken?

In welcher Dimension werden Daten heute ausgespäht werden und welche technischen Fortschritte es den Schützern schwer machen, darüber berichtet der ersten Teil der 5-teiligen Serie. Dafür werden mehrere Spezialisten aus Industrie und Wirtschaft zu ihren Meinungen zum Thema Cyberkriminalität befragt.

  • Hannes Ruess, Head of Global IT bei der Lenzing AG
  • Bernhard Wöbker, Vorstandssprecher der Brainloop AG
  • Florian Oelmaier, Corporate Trust, Business Risk & Crisis Management
  • Michael George, Leiter Cyber-Allianz-Zentrum beim Bayerischen Landesamt für Verfassungsschutz

Sie referieren darüber, wo die schwachen Glieder im Unternehmen aus Sicht der Wirtschaftsspione sind, welcher der größte Risikofaktor ist und wer zu den Risikogruppen zählt. So fragen Sie etwa, ob unter dem Stichwort „Social Engineering“ zufällige Kontakte wirklich zufällig zustande gekommen sind. Wie sicherheitsbewusst gehen Betroffene mit Zugangsdaten und Passwörtern um und wie leicht könnten diese von jenen Kontakten nachvollzogen werden?

Teil 1: Sind Sie sicher vor Cyberattacken

(ID:43169382)