Gefahr aus dem Netz

Cyberattacken und die Betroffenen

| Redakteur: Peter Schmitz

Die Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ zeigt, wie gefährdet gerade Aufsichtsräte und Vorstände von Unternehmen durch Cyberattacken sind.
Die Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ zeigt, wie gefährdet gerade Aufsichtsräte und Vorstände von Unternehmen durch Cyberattacken sind. (Bild: Brainloop)

Informationssicherheit – unter diesem Stichwort lassen sich viele Themen und Technologien diskutieren. Und doch läuft es immer auf die gleiche Frage hinaus: Wie schütze ich Dokumente und Informationen vor unbefugtem Zugriff. Eine Video-Serie versucht Antworten zu geben.

Die 5-teilige Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ informiert Unternehmer und Aufsichtsräte über die aktuellen Gefahren durch Cybercrime und bietet Lösungsansätze, wie Geschäftsgeheimnisse sowie geistiges Eigentum geschützt werden können.

Zahlreiche anerkannte Experten aus Wirtschaft, Behörden und Wissenschaft kommen in den kurzen Videos dabei zu Wort. Teil 1, 2 und 3 sehen Sie heute auf Security-Insider.de, die Teile 4 und 5 folgen später.

Teil 1: Sind Sie sicher vor Cyberattacken?

In welcher Dimension werden Daten heute ausgespäht werden und welche technischen Fortschritte es den Schützern schwer machen, darüber berichtet der ersten Teil der 5-teiligen Serie. Dafür werden mehrere Spezialisten aus Industrie und Wirtschaft zu ihren Meinungen zum Thema Cyberkriminalität befragt.

  • Hannes Ruess, Head of Global IT bei der Lenzing AG
  • Bernhard Wöbker, Vorstandssprecher der Brainloop AG
  • Florian Oelmaier, Corporate Trust, Business Risk & Crisis Management
  • Michael George, Leiter Cyber-Allianz-Zentrum beim Bayerischen Landesamt für Verfassungsschutz

Sie referieren darüber, wo die schwachen Glieder im Unternehmen aus Sicht der Wirtschaftsspione sind, welcher der größte Risikofaktor ist und wer zu den Risikogruppen zählt. So fragen Sie etwa, ob unter dem Stichwort „Social Engineering“ zufällige Kontakte wirklich zufällig zustande gekommen sind. Wie sicherheitsbewusst gehen Betroffene mit Zugangsdaten und Passwörtern um und wie leicht könnten diese von jenen Kontakten nachvollzogen werden?

Teil 1: Sind Sie sicher vor Cyberattacken

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43169382 / Sicherheitsvorfälle)