openPR Recherche & Suche
Presseinformation

Spionageattacken über moderne Informationstechnologien

03.05.201315:05 UhrVereine & Verbände

(openPR) Wie lässt sich geistiges Eigentum und Know-how von Firmen schützen? Antworten beim 6. INNOVATION DAY des CFK-Valley Stade

Die weltweite Vernetzung und globale Handels-beziehungen bedeuten für viele Unternehmen nicht nur Chancen, sondern bergen auch Risiken im Wettlauf um wirtschaftliche Entwicklungen und den technischen Fortschritt eines Landes. Technisches Wissen ist die wichtigste Ressource unserer Zeit, dass es zu schützen gilt. Welche Gefahren für die Wirtschaft bestehen und wie geistiges Eigentum geschützt werden kann, diesem Thema widmete sich der Verein CFK-Valley Stade e.V. in der 6. INNOVATION DAY Veranstaltung „Intellectual Property Management“ (kurz IP= geistiges Eigentum) am 17. und 18. April in Stade.



Mit einem Vorabendprogramm und Standortrund-gängen durch das Composite Technology Center Stade und dem Forschungszentrum CFK NORD startete die Veranstaltung rund um den Schutz von Know-how und geistigem Eigentum am 17.04. Das Vortragsprogramm am Folgetag begann mit spannenden praxisbezogenen Einblicken in die Themen „Wirtschaftsspionage und Konkurrenzaus-spähung im internationalen Umfeld“ und „Cybersicherheit für die Wirtschaft – Geheimnisklau ist einfach“. Die gewonnenen Referenten Reinhard Kohnert und Harald Bunte vom Niedersächsischen Ministerium für Inneres und Sport – Abteilung Wirtschaftsschutz erläuterten dabei, mit welchen Mitteln vorgegangen wird, um Informationen zu beschaffen. So berichtete Kohnert z.B. über den Fall eines Einkaufsleiters, der über eine im Telefon eingebaute Handyplatine abgehört worden war. Harald Bunte machte auf elektronische Angriffe aus dem Internet wie z.B. E-Mails mit manipulierten Dateianhängen oder Phishing Mails aufmerksam, bei denen der Nutzer auf eine speziell präparierte Internetseite geleitet und angegriffen wird. Heute sind auch vor allem Smartphones und Notebooks Hauptangriffspunkte für Informationsbeschaffer.
Dies verdeutlicht ein Praxisbeispiel eines Luftfahrtingenieurs, der im Zuge eines
Zertifizierungsverfahrens eine Geschäftsreise nach China unternimmt. Der Ingenieur übergibt dort einen USB-Stick mit wichtigen Informationen als pdf Datei und darf sich freundlicherweise im Netz des „Gastgebers“ einloggen. Erst nach seiner Rückkehr bemerkt er die merkwürdige „Selbstständigkeit“ seines Notebooks und dass Gespräche über Skype offensichtlich abgehört werden. Für Geschäfts-reisen ist es daher ratsam einen Reiselaptop zu verwenden. Aber auch der übliche Austausch von Visitenkarten ist in der Geschäftswelt nicht ganz ungefährlich, denn so haben Hacker Namen und E-Mail Adresse für manipulierte persönliche Mails. Bei Sicherheitsvorfällen sollte sofort der Wirtschafts-schutz kontaktiert werden, denn nach sieben Tagen lassen sich meist keine Spuren mehr nachweisen.

Besonders von Ausspähungen gefährdete Firmen sind innovative technologieorientierte Unternehmen und Forschungseinrichtungen sowie Unternehmen, die im internationalen Wettbewerb stehen oder Wettbewerbsvorteile vorweisen. Doch wie lässt sich Know-how und geistiges Eigentum schützen? Hierzu referierte Dr. Malte Grützmacher, Fachanwalt für Informationstechnologierecht, der sich in seiner Arbeit mit IT-Recht, Urheberrecht sowie dem gewerblichen Rechtsschutz, insbesondere mit technischen Schutzrechten befasst. In seinem Vortrag ging er auch auf das Patentrecht ein, denn Patente werden schon lange als strategisches Instrument im Wettbewerb zum Schutz von Erfindungen eingesetzt. Einen Überblick zur Patentstrategie bei Airbus gewährte Claus Gosch, der für die Patentabteilung von Airbus arbeitet. Bis Anfang des Jahrtausends wurde das Thema Patentrecht eher zurückhaltend behandelt, dies änderte sich allerdings nach „Streitigkeiten“ mit dem Wettbewerber Boeing. Nach einer Phase der ausgiebigen Patentierung, wird seit 2009 jedoch „nur noch Relevantes“ gesichert. Wie die Absicherung der eigenen Produkte und Innovationen mit Hilfe der Einbettung einer Patentstrategie ins Unternehmen erfolgen kann, stellten die Referenten Dr. Michael Beyer und Jan F. Timme von der PATEV Associates GmbH anschaulich dar. Für eine erfolgreiche Patentstrategie, mit der Risiken vermieden und Chancen genutzt werden können, ist eine ausführliche Recherchearbeit nötig, um Patentverletzungen zu vermeiden und den Markt für bereits vorliegende Patente zu kennen. Für die Recherchearbeit kann auf technologische Wissensdatenbanken zurückgegriffen werden, um sich über die rund 83 Millionen vorliegenden Schutzrechte zu informieren.

Für weitere Auskünfte zum Schutz von geistigem Eigentum oder dem Verdacht von Spionageattacken können gern die genannten Einrichtungen oder Firmen aus dem Artikel kontaktiert werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 717342
 1056

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Spionageattacken über moderne Informationstechnologien“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CFK-Valley Stade e.V.

CFK-Valley Stade veröffentlicht Bildungsprogramm 2014
CFK-Valley Stade veröffentlicht Bildungsprogramm 2014
Der CFK-Valley Stade e.V. hat für das Jahr 2014 einen umfangreichen Weiterbildungskatalog für die Aus-, Fort- und Weiterbildung im Bereich Faserverbundtechnologie herausgebracht. Die Neuausgabe umfasst 60 Seiten mit Studienangeboten, Seminaren und Workshops und wurde in Zusammenarbeit mit 12 Bildungspartnern aus dem Kompetenznetzwerk erstellt. Das Netzwerk CFK-Valley Stade blickt bereits seit Jahren auf eine fundierte Aus-, Fort- und Weiterbildungshistorie. Mit der jährlichen Erneuerung des Bildungsprogramms werden aktuelle Bildungsangebote a…
Are you IN (-NOVATIVE)? Innovationspreisträger „Composite Innovations Award“ 2013 gesucht.
Are you IN (-NOVATIVE)? Innovationspreisträger „Composite Innovations Award“ 2013 gesucht.
Technologie- und Innovationstreiber im Zielfeld kohlenstofffaserverstärkter Kunststoff (CFK) gesucht. Bewerbungen können noch bis 24. Mai eingereicht werden. Die Hansestadt Stade, der CFK-Valley Stade e.V. und die PRIVATE HOCHSCHULE GÖTTINGEN schreiben erneut den “Composite Innovations Award“ aus. Bis zum 24. Mai 2013 können sich Unternehmen, Organisationen und Einzelpersonen mit innovativen Produktentwicklungen und technologischen Innovationen (z.B. Verfahrens-, Prozess- oder Software-entwicklungen sowie Bauteile als Bestandteil eines Produ…

Das könnte Sie auch interessieren:

Qualität ausgezeichnet: Finanzbuchhaltung von godesys ERP auf Herz und Nieren getestet
Qualität ausgezeichnet: Finanzbuchhaltung von godesys ERP auf Herz und Nieren getestet
… die Prüfungsstandards des Instituts der Wirtschaftsprüfer in Deutschland (IDW) „Die Prüfung von Softwareprodukten“ sowie „Abschlussprüfung beim Einsatz von Informationstechnologien“. Des Weiteren entspricht godesys ERP den IDW-Grundsätzen ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologien, den Grundsätzen ordnungsmäßiger DV-gestützter …
Bild: Flintec IT erhält Zertifizierung für Qualität und InformationssicherheitBild: Flintec IT erhält Zertifizierung für Qualität und Informationssicherheit
Flintec IT erhält Zertifizierung für Qualität und Informationssicherheit
… an ein Qualitäts- und Informationssicherheits-Managementsystem nach der ISO-Norm. ISO ist eine internationale Norm für Qualitäts- und Informationssicherheits-Managementsysteme, dessen Prüfungsverfahren die Flintec InformationsTechnologien GmbH im Juni 2017 erfolgreich absolviert hat und nach DIN EN ISO 9001 und ISO/IEC 27001 zertifiziert ist. Damit …
Warum SSL Zertifikate vor ungewolltem Datenklau schützen und jede Email verschlüsselt werden sollte
Warum SSL Zertifikate vor ungewolltem Datenklau schützen und jede Email verschlüsselt werden sollte
… aber, dass die Kommunikation ja auch verändert werden kann. Ihre Interview-Fragen lauteten ursprünglich vielleicht ganz anders! Red.: Wie kann man sich vor solchen Spionageattacken schützen? Eiden: Gerade bei der Mailkommunikation gibt es wirkungsvolle Methoden, das eigene Wort zu verschlüsseln und unerwünschten Mitlesern das Leben schwer zu machen. …
Neues Steganos Backup 2011 kommt mit bewährter Ocster-Technologie
Neues Steganos Backup 2011 kommt mit bewährter Ocster-Technologie
… einem Backup-Produkt gehen wir in punkto Datenschutz noch einen Schritt weiter und sorgen dafür, dass die Daten unserer Anwender nicht nur bei Spionageattacken sicher geschützt sind, sondern auch bei einem Defekt der Festplatte.“ Steganos Backup basiert auf der Technologie des Backup-Spezialisten Ocster. Der Schwerpunkt des Datensicherungs-Programms …
Bild: Ideen für eine bezahlbare GesundheitBild: Ideen für eine bezahlbare Gesundheit
Ideen für eine bezahlbare Gesundheit
… bietet Studiengänge zur Entwicklung und Anwendung von wirtschaftlicher und wirksamer IT im Gesundheitswesen an. Unter dem Motto "Gesunder Geiz" hatte das Institut für Informationstechnologien im Gesundheitswesen an dem Wettbewerb teilgenommen. "Wir wollen, dass sich die Deutschen auch in Zukunft Gesundheit leisten können", meint dazu der Institutsleiter …
erecon AG News:: IT-Energieeffizienz an der Elbe
erecon AG News:: IT-Energieeffizienz an der Elbe
… nicht in Green IT investiert, der gerät zunehmend in die Rolle eines fortschrittsfeindlichen Sonderlings. Immer mehr Organisationen und Verbände haben die Energieeffizienz unserer Informationstechnologien als zentrale Zukunftsaufgabe entdeckt - so auch das Hamburger Netzwerk Kälteeffizienz. Dort befasst sich das nächste Seminar am 23. Februar 2012 mit …
Bild: EsPresto AG bei den Xinnovations 2010Bild: EsPresto AG bei den Xinnovations 2010
EsPresto AG bei den Xinnovations 2010
… Berlin mit interessanten Themen präsent. Auch bei der diesjährigen Xinnovations „Highlight-Konferenz“ werden die neuesten Entwicklungen sowie Erkenntnisse der netzbasierten Informationstechnologien aufgegriffen, vorgestellt und diskutiert. Die Xinnovations befasst sich in diversen Wirtschaftsforen mit vielfältigen Themen. Die EsPresto AG wird mit einem …
Kreative und effiziente IT-Projektberatung aus Hamburg
Kreative und effiziente IT-Projektberatung aus Hamburg
Die Informationstechnologien haben sich in den letzten Jahren rasant weiterentwickelt. Für viele mittelständische Unternehmen sind die Anforderungen an Technik und Kompetenz in diesem Zuge enorm gewachsen. So sind eine entsprechende IT-Infrastruktur und eine kompetente Mitarbeiterqualifizierung für eine gute Marktpositionierung und langfristigen Wettbewerbserfolg …
Bild: eLegislation: Bessere Rechtsetzung durch neue Informationstechnologien?Bild: eLegislation: Bessere Rechtsetzung durch neue Informationstechnologien?
eLegislation: Bessere Rechtsetzung durch neue Informationstechnologien?
… Themenfeld "eLegislation". Dieser Beitrag ist kostenlos auf den Webseiten der Academy abzu-rufen. Mit eLegislation ist die Frage verbunden, welche Funktionen die neuen Informationstechnologien ü-bernehmen können, um zu einer besseren Rechtsetzung beizutragen. E-Government, das im Zentrum des öffentlichen Interesses steht, ist dabei von eLegislation abzugrenzen. …
Bild: EsPresto AG bei den Xinnovations 2011Bild: EsPresto AG bei den Xinnovations 2011
EsPresto AG bei den Xinnovations 2011
… aus Politik, Wissenschaft, Wirtschaft und Verwaltung zu interessanten Themengebieten rund um die neuesten Entwicklungen und Erkenntnisse netzbasierter Informationstechnologien zusammen. Die Xinnovations führt Lösungsanbieter, Entwickler und Anwender innovativer Informationstechnologien mit Entscheidern aus den Bereichen Wirtschaft, Wissenschaft, Verwaltung …
Sie lesen gerade: Spionageattacken über moderne Informationstechnologien