Videoserie zu Cybercrime und Datensicherheit

Das sind die gefährdeten Unternehmen

| Redakteur: Peter Schmitz

Ist der Schutz vor Cyberkriminellen nur eine Frage des Geldes? Wie gehen Hacker vor, wenn sie ein Unternehmensnetzwerk angreifen? Antworten auf diese und weitere Fragen bietet der vierte Teil der Video-Reportage Face IT.
Ist der Schutz vor Cyberkriminellen nur eine Frage des Geldes? Wie gehen Hacker vor, wenn sie ein Unternehmensnetzwerk angreifen? Antworten auf diese und weitere Fragen bietet der vierte Teil der Video-Reportage Face IT. (Bild: Gina Sanders - Fotolia.com)

Im vierten Teil der Video-Reportage „Face IT“ geht es um die Ziele der Cyberkriminellen. Unter den Opfern dieser Attacken findet man vor allem Unternehmen, die Know-how generieren. Der Beitrag zeigt, dass es ein Irrglaube ist, die betroffenen Firmen wären nur unter den ganz Großen zu finden.

Die fünfteilige Video-Reportage „Face IT – Trends in Cybercrime und Datensicherheit“ beleuchtet aktuelle Gefahren durch Cybercrime, zeigt wer die bevorzugten Opfer sind und wie Unternehmen ihre Geschäftsgeheimnisse schützen können.

Eine Vielzahl anerkannter Experten von Sicherheitsbehörden, sowie aus Wissenschaft und Wirtschaft kommen in den kurzen Videos zu Wort. Teil 1, 2 und 3 haben wir vergangene Woche bereits vorgestellt, heute folgt Teil 4.

Cyberattacken und die Betroffenen

Gefahr aus dem Netz

Cyberattacken und die Betroffenen

28.01.15 - Informationssicherheit – unter diesem Stichwort lassen sich viele Themen und Technologien diskutieren. Und doch läuft es immer auf die gleiche Frage hinaus: Wie schütze ich Dokumente und Informationen vor unbefugtem Zugriff. Eine Video-Serie versucht Antworten zu geben. lesen

Im vierten Teil der Filmreihe „Face IT – Trends in Cybercrime und Datensicherheit“ geht es um die Ziele der Cyberkriminellen. Und diese Angreifer kommen mitnichten immer nur aus dem privaten Bereich der Wirtschaft oder aus Kreisen der Mitbewerber. Welche Interessen verfolgen beispielsweise ausländische Nachrichtendienste, wenn sie Daten ausspähen? Politische Motive können bei den meisten Unternehmen ausgeschlossen werden, was also die in Frage kommenden Gründe recht überschaubar werden lässt. Unter den Opfern dieser Attacken findet man vor allem solche Unternehmen, die Know-how generieren.

Der Beitrag „Die gefährdeten Unternehmen“ zeigt auch, dass es ein Irrglaube ist, jene betroffenen Firmen nur unter den ganz Großen zu finden. Der Mittelstand ist gefährdeter als man vermuten mag, denn unter anderem können sich genau diese selten ausreichende Sicherheitsvorkehrungen gegen Cyberangriffe leisten. Und auch in mittelständischen Unternehmen werden Produkte und Erfindungen, geistiges Eigentum oder Know-how ebenso zum Kapital gezählt wie in Großkonzernen.

Zielen die Cyberangreifer also vornehmlich deswegen auf kleinere Unternehmen? Sind es immer nur die direkten Angriffe auf die IT-Infrastruktur, oder wollen sich feindlich gesinnte Späher auch auf andere Weise Zugang zu den schützenswerten Datenbeständen verschaffen? Darüber sprechen in der vierten Episode:

  • Michael George, Leiter Cyber-Allianz-Zentrum beim Bayerischen Landesamt für Verfassungsschutz
  • Bernhard Wöbker, Vorstandssprecher der Brainloop AG
  • Florian Oelmaier, Corporate Trust, Business Risk & Crisis Management
  • Gerd R. Polli, ehemaliger Leiter Bundesamt für Verfassungsschutz und Terrorismusbekämpfung in Österreich

Ist der Schutz vor virtuellen Angreifern allein eine Frage des Geldes? Ist Datensicherheit also nur mit großen Budgets herzustellen? Und wie gehen Nachrichtendienste eigentlich vor, wenn sie einen Cyberangriff auf ein Unternehmen starten? Antworten auf diese und andere Fragen bietet der folgende Videobeitrag.

Teil 4: Die gefährdeten Unternehmen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43188579 / Sicherheitsvorfälle)