Gefahr aus dem Netz Cyberattacken und die Betroffenen

Redakteur: Peter Schmitz

Informationssicherheit – unter diesem Stichwort lassen sich viele Themen und Technologien diskutieren. Und doch läuft es immer auf die gleiche Frage hinaus: Wie schütze ich Dokumente und Informationen vor unbefugtem Zugriff. Eine Video-Serie versucht Antworten zu geben.

Anbieter zum Thema

Die Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ zeigt, wie gefährdet gerade Aufsichtsräte und Vorstände von Unternehmen durch Cyberattacken sind.
Die Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ zeigt, wie gefährdet gerade Aufsichtsräte und Vorstände von Unternehmen durch Cyberattacken sind.
(Bild: Brainloop)

Die 5-teilige Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ informiert Unternehmer und Aufsichtsräte über die aktuellen Gefahren durch Cybercrime und bietet Lösungsansätze, wie Geschäftsgeheimnisse sowie geistiges Eigentum geschützt werden können.

Zahlreiche anerkannte Experten aus Wirtschaft, Behörden und Wissenschaft kommen in den kurzen Videos dabei zu Wort. Teil 1, 2 und 3 sehen Sie heute auf Security-Insider.de, die Teile 4 und 5 folgen später.

Teil 1: Sind Sie sicher vor Cyberattacken?

In welcher Dimension werden Daten heute ausgespäht werden und welche technischen Fortschritte es den Schützern schwer machen, darüber berichtet der ersten Teil der 5-teiligen Serie. Dafür werden mehrere Spezialisten aus Industrie und Wirtschaft zu ihren Meinungen zum Thema Cyberkriminalität befragt.

  • Hannes Ruess, Head of Global IT bei der Lenzing AG
  • Bernhard Wöbker, Vorstandssprecher der Brainloop AG
  • Florian Oelmaier, Corporate Trust, Business Risk & Crisis Management
  • Michael George, Leiter Cyber-Allianz-Zentrum beim Bayerischen Landesamt für Verfassungsschutz

Sie referieren darüber, wo die schwachen Glieder im Unternehmen aus Sicht der Wirtschaftsspione sind, welcher der größte Risikofaktor ist und wer zu den Risikogruppen zählt. So fragen Sie etwa, ob unter dem Stichwort „Social Engineering“ zufällige Kontakte wirklich zufällig zustande gekommen sind. Wie sicherheitsbewusst gehen Betroffene mit Zugangsdaten und Passwörtern um und wie leicht könnten diese von jenen Kontakten nachvollzogen werden?

Teil 1: Sind Sie sicher vor Cyberattacken

Teil 2: Zwischen Empörung und Erkenntnis

Nicht nur die USA hören ab, auch Deutschland lauscht. Nach dem Ende des Kalten Krieges entstanden neue Aufgaben für die Geheimdienste. Das Verhältnis der Macht von Menschen über Menschen und Staaten über Staaten, sowie die Zusammenarbeit zwischen der Staaten bei der Terrorbekämpfung führt zu Interessenskonflikten sind Inhalt dieses zweiten Teils der Videoreihe.

Das Augenmerk von Cyber-Angreifern liegt laut Experten mittlerweile sogar auf Wasserkraftwerken oder, Gasversorgersystemen. Was haben die Aufdeckungen von Edward Snowden in den Köpfen der Sicherheits-Verantwortlichen bewirkt? Dazu äußern sich

  • Michael George, Leiter Cyber-Allianz-Zentrum beim Bayerischen Landesamt für Verfassungsschutz
  • Axel Voss, Mdgl. Ausschuss für bürgerliche Freiheiten, Justiz und Inneres beim Europäischen Parlament
  • Prof. Dr. Wolfgang Krieger, Professor für Neuere geschichte und Geschichte der intern. Beziehungen bei der Universität Marburg
  • Florian Oelmaier, Corporate Trust, Business Risk & Crisis Management
  • Troels Oerting Joergensen, Head of the European Cybercrime Center bei Europol
  • Bernhard Wöbker, Vorstandssprecher der Brainloop AG

Teil 2: Zwischen Empörung und Erkenntnis

Teil 3: Die Zielgruppen

Fünf Experten beleuchten im dritten Teil die Aspekte der Datensicherheit aus jeweils unterschiedlichen Perspektiven. Sie erläutern anhand von praxisnahen Tipps und Begebenheiten die Gefahren, die für viele Mitarbeiter manchmal nicht offensichtlich sind.

Im Grundtenor ist man sich einig: Gefährdungspotenzial liegt bei sämtlichen Mitarbeitern im Unternehmen, egal ob Angestellte oder Zeitarbeitskräfte, freie Mitarbeiter oder Berater, Geschäftsführer, Vorstände oder Aufsichtsräte. Vor allem dann, wenn Daten die Unternehmensgrenzen verlassen, steigt die Gefahr.

Die IT-Sicherheits-Industrie schafft täglich zahlreiche Mechanismen, um den Zugang auf sensible Daten zu beschränken oder gänzlich zu blocken. Aber bei der Zusammenarbeit mit Externen müssen Wege gefunden werden, um die Sicherheit bei der unternehmensweiten Datenspeicherung und dem Austausch dieser Daten mit Außenstehenden zu gewährleisten.

Zu Wort kommen:

  • Dr. Harald Katzmair, Direktor bei FASresearch
  • Bernhard Wöbker, Vorstandssprecher der Brainloop AG
  • Michael George, Leiter des Cyber-Allianz-Zentrums beim Bayerischen Landesamt für Verfassungsschutz
  • Florian Oelmaier, Leiter IT-Sicherheit bei der Corporate Trust GmbH
  • Gert R. Polli, ehem. Leiter des Bundesamt für Verfassungsschutz & Terrorismusbekämpfung in Österreich

Der kurze Film zeigt, dass gerade beim Zugriff auf diese Daten per mobilen Devices von außen eine Absicherung nicht nur unumgänglich ist, sondern auch ständig zu verbessern gilt, denn Mobiltelefone und Tablets stellen hierbei praktisch das Einfallstor in das Unternehmensnetzwerk dar.

Teil 3: Die Zielgruppen

Teil 4 und 5 folgen in Kürze auf Security-Insider.de

(ID:43169382)