Cyberkriminalität ist ein lohnendes Geschäft
24.01.2011
IT, NewMedia & Software
Sophos (www.sophos.de), einer der führenden Anbieter von Lösungen für IT- und Datensicherheit, informiert Kunden und Interessenten im März und April 2010 in der kostenlosen Veranstaltungsreihe "Anatomy of an Attack" über aktuelle IT-Bedrohungen und wie sie sich davor schützen können. Auf dem Event wird unter anderem eine Live-Demonstration einer Malware-Attacke gezeigt.
Cyberkriminalität ist ein lohnendes Geschäft. Im aktuellen Fall des europäischen Emissionshandels sind Unbekannte in das internationale Rechnernetzes des Emissionshandelssystems eingedrungen und haben Zertifikate von Verschmutzungsrechten gestohlen und weiterverkauft. Der Schaden beziffert sich auf fast 30 Millionen Euro. Schäden durch Spionage entstehen auch regelmäßig in der Wirtschaft, wie bei Renault vor ein paar Wochen. Bei dem Automobilhersteller wurden sensible Informationen über die Entwicklung von Elektroautos von den eigenen Mitarbeitern verraten.
Auch Vorfälle wie die von WikiLeaks schlugen in jüngster Vergangenheit große Wellen. Einer der Höhepunkte waren dabei die DDoS-Attacken, bei denen die Webseiten von Unternehmen, die ihre Zusammenarbeit mit WikiLeaks beendeten, durch eine große Anzahl von Anfragen überlastet wurden und dadurch zusammenbrachen. Daneben erfuhr auch der Stuxnet-Wurm, der iranische Zentrifugen zur Urananreicherung sabotieren sollte, große Aufmerksamkeit. Beide Beispiele zeigen die historische Entwicklung der Cyberkriminalität, beginnend mit der Virenprogrammierung zur Verdeutlichung von Schwachstellen über finanziell motivierte, kriminelle Aktivitäten - die immer noch die Hauptgefahr darstellen - bis hin zu politisch motivierten Angriffen, die in der Zukunft noch weiter zunehmen werden.
Bei den Veranstaltungen zeigen Sascha Pfeiffer und Dr. James Lyne, die Sicherheitsexperten von Sophos, wie Cyberkriminelle Computer und Identitäten angreifen und wie ein Malware-Angriff in der Praxis aussieht. Zudem geben sie praktische Tipps, wie sich Unternehmen auch mit einem begrenzten Budget vor solchen Attacken schützen können und welche Rolle Datenverschlüsselung dabei spielt. Weitere Informationen zu den "Anatomy of an Attack"-Veranstaltungen unter: http://www.sophos.de/aoa oder http://saschapfeiffer.wordpress.com/2011/01/20/anatomy-of-an-attack/
Die Schwerpunkte der Veranstaltungsreihe:
- Live-Demonstration einer Malware-Attacke - Schritt für Schritt
- Aktuelle Bedrohungssituation - Trends und Entwicklungen
- Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iPhone, Android & Co.?
- Die 5 wirksamsten Methoden zur Maximierung der Sicherheit im Unternehmen
Die Termine:
- Wien: 8. März 2011
- Zürich: 9. März 2011
- Frankfurt: 5. April 2011
- Hamburg: 6. April 2011
- München: 7. April 2011
Die Veranstaltungen, zu denen auch Journalisten herzlich eingeladen sind, beginnen jeweils um 9:00 Uhr und enden um 13:30 Uhr. Die Teilnehmerzahl ist begrenzt. Interessenten können sich ab sofort unter folgendem Link anmelden: http://www.sophos.de/companyinfo/events/anatomy-of-an-attack/index.html
Sophos IT-Sicherheit IT-Security Anatomy of an Attack Veranstaltung Event Demonstration Cyberkriminalität Hacker
http://www.sophos.de
Sophos GmbH
Hohemarkstraße 22 61440 Oberursel
Pressekontakt
http://www.schwartzpr.de
SCHWARTZ Public Relations
Sendlingerstraße 42A 80331 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Sven Kersten-Reichherzer
30.06.2020 | Sven Kersten-Reichherzer
Sommertrend 2020: Verdunstungskühler sorgen für einen kühlen Kopf zu Hause, im Büro oder auf der Terrasse
Sommertrend 2020: Verdunstungskühler sorgen für einen kühlen Kopf zu Hause, im Büro oder auf der Terrasse
05.02.2020 | Sven Kersten-Reichherzer
Malwarebytes beruft Carolyn Feinstein in den Vorstand
Malwarebytes beruft Carolyn Feinstein in den Vorstand
22.01.2020 | Sven Kersten-Reichherzer
Alibaba Cloud erhält Zertifizierung des TPN
Alibaba Cloud erhält Zertifizierung des TPN
05.09.2019 | Sven Kersten-Reichherzer
Alibaba öffnet Betriebssystem im Automobilsektor
Alibaba öffnet Betriebssystem im Automobilsektor
06.05.2019 | Sven Kersten-Reichherzer
Malwarebytes-Studienergebnisse bestätigen aktuelle Sicherheitswarnung des BSI vor Trojaner Emotet
Malwarebytes-Studienergebnisse bestätigen aktuelle Sicherheitswarnung des BSI vor Trojaner Emotet
Weitere Artikel in dieser Kategorie
23.02.2025 | Leon Wilkens
SAP-Module: Effizienz für Unternehmen
SAP-Module: Effizienz für Unternehmen
21.02.2025 | CreaLog (Kontakt: PR-Agentur)
Erweiterte Nutzung von MS Teams für Unternehmen: mit Chat- und Voice-Bots
Erweiterte Nutzung von MS Teams für Unternehmen: mit Chat- und Voice-Bots
21.02.2025 | Extreme Networks
Extreme Networks bringt Platform ONE für Managed Service Provider auf den Markt
Extreme Networks bringt Platform ONE für Managed Service Provider auf den Markt
21.02.2025 | Reply Deutschland SE
Go Reply und Sprint Reply automatisieren die Erstellung klinischer Studienberichte für Dr. Schwabe mit KI
Go Reply und Sprint Reply automatisieren die Erstellung klinischer Studienberichte für Dr. Schwabe mit KI
21.02.2025 | metaprice GmbH
Amazon ändert Ranking-Algorithmus
Amazon ändert Ranking-Algorithmus
