Effektiver Schutz vor Ransomware und Datendiebstahl Michael Scheffler, Country Manager DACH von Varonis Systems Ransomware-Angriffe durch Cyberkriminelle, gezielte Industriespionage durch staatlich-unterstützte Angreifer und der Diebstahl geistigen Eigentums durch böswillige Insider
Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes,
Attacken auf digitale Firmenpost keine Chance geben Brunnthal, 25. Februar 2013 – Wirtschaftsspionage ist eine der größten Bedrohungen für große und mittelständische Firmen. Experten schätzen die dadurch entstandenen Schäden auf
Villingen-Schwenningen 15.11.2012 “Industriespionage, nicht nur mit Blick auf China eine der großen Bedrohungen für Industrie und Wirtschaft. Gerade Baden-Württemberg ist geprägt vom familien- und inhabergeführten Mittelständlern. Hier fehlt oft das
Personalberatung dp dreher partners und der Wirtschaftsrat Deutschland der CDU laden ein zum Top-Event rund um Industriespionage und strategische Informationssicherheit. Villingen-Schwenningen 5.11.2012 – Kriminelle Angriffe mit dem Ziel der Industriespionage
Durch Lauschangriffe mittels einer Wanze in der Größe eines Cent-Stücks oder sogar kleiner, die weniger als 2000 Euro kostet, werden Entwicklungsaufwand und Wettbewerbsvorsprung von Jahren und nicht selten ganze Existenzen
In Deutschland befinden sich laut Schätzung der namhaften Herstellerfirmen schon über 1.000.000 Abhörgeräte im Besitz von Privatpersonen. Wer eine Fachmesse wie z.B. die “security” in Essen schon einmal besucht hat,
Neues Angebot unterstützt Firmen mit präventiven Schutzkonzepten Tübingen, 5. Dezember 2011 – Know-how ist für die deutsche Wirtschaft ein zentraler Wettbewerbsfaktor. Um Unternehmen vor Spionage und Informationsabfluss zu schützen hat
Zentrales Berechtigungsmanagement ist die Basis für funktionierende IT-Security zum Schutz von sensiblen Daten und unternehmenskritischen Prozessen. “Basis” ist dabei wörtlich zu nehmen, denn ein funktionierendes Access Management gehört zu den