Informationstag "Cyber Crime"
20.05.2011
Thomas-Dehler-Haus, Reinhardtstraße 14, 10117 Berlin
(Tagungs- und Kongresszentrum Reinhardtstraßenhöfe)
Fachleute erwarten in den kommenden Jahren verstärkt professionelle, wirtschaftlich oder politisch motivierte Angriffe auf kritische IT-Infrastrukturen. "Stuxnet" vermittelte hierfür einen einprägsamen Eindruck. Akteure sind nicht mehr einzelne Hacker, sondern hochqualifizierte Experten im Dienste der organisierten Kriminalität oder politischer Mächte. Der TeleTrusT-Informationstag "Cyber Crime" gab Einblick in die Gefahrenlage, die angewendeten Methoden und möglichen Schutzmaßnahmen. Die Veranstaltung richtete sich an Vertreter aus Wirtschaft und Verwaltung.
Programm
09:15 Uhr
Dr. Holger Mühlbauer, TeleTrusT
Begrüßung
Robert Eck, r.o.l.a. Business Solutions GmbH
Moderation
09:30 Uhr
Michael George, Bayerisches Landesamt für Verfassungsschutz
Wirtschaftsspionage
- Spionage war gestern
- Typisch Agent
- Akteure im Wandel der Zeit
- Lösungen zum Schutz vor Gefahren
10:30 Uhr
Udo Adlmanninger, Secaron AG
Information Leakage Prevention – Information ist mehr als nur Software
- Mensch, Technik, Organisation
- Ist ein verbraucherfreundlicher Schutz Ihrer Informationen überhaupt
möglich?
11:15 Uhr
Pause
11:35 Uhr
Christoph Fischer, BFK edv-consulting GmbH
Identitätsdiebstahl durch Malware
12:30 Uhr
Mittagspause (Buffet)
13:45 Uhr
Sebastian Schreiber, SySS GmbH
Live Hacking - Hackerangriffe live demonstriert
So brechen Hacker in IT-Netze ein
14:30 Uhr
Stephan Krause, Bundeskriminalamt
Die Gesichter des Cyber Crime
Eine Phänomenbeschreibung aus Sicht des BKA
15:15 Uhr
Pause
15:30 Uhr
Dr. Johannes Wiele, TÜV Rheinland i-sec GmbH
Competitive Intelligence und Social Engineering
- Wo Recherche an ethische Grenzen stößt: Ein bisschen Horchen gehört immer dazu
- Angriffsziel Reptilienhirn: Wie Social Engineers Heuristiken nutzen
- Mitarbeiter als Sensoren: Wie man Belegschaften gegen Manipulatoren immunisiert
16:15 Uhr
RA Dr. Christiane Bierekoven, Rödl & Partner Nürnberg
Rechtliche Aspekte der Wirtschaftsspionage durch Social Engineering
- Ansprüche bei der Verletzung von Betriebs- und Geschäftsgeheimnissen und unrechtmäßigem Know-how-Abfluss
- Verhinderungsmöglichkeiten und Schutzmaßnahmen
17:30 Uhr
Veranstaltungsende
© TeleTrusT 2011
Diese Veranstaltung war eine Gemeinschaftsproduktion von TeleTrusT und qSkills, Nürnberg.
Verfügbare Präsentationen
Bilder der Veranstaltung

