bg-clear

Veranstaltung

intersoft consulting services AG
09. November 2006|Hamburg

Jahresevent 2006: Firmenspionage – ganz einfach und legal

Bei der hochkarätigen Fachveranstaltung referieren Spezialisten aus den Bereichen Datenschutz, Recht und IT zu aktuellen Entwicklungen.

Wann und Wo

am 9. November 2006

Hotel Le Royal Meridien
An der Alster 52 - 56
20099 Hamburg

Weitere Infos

Hier können Sie die Agenda zum Seminar ansehen: PDF öffnen

Nähere Details zu den Schwerpunktthemen:

Wie eine weit geöffnete Tür: Info-Tools auf Firmen-Servern

  • Moderne Betriebssysteme enthalten eine Vielzahl von Tools, die als Hilfsmittel für eine externe Abfrage von Informationen genutzt werden können. In nicht wenigen Firmen wird vergessen, solche standardmäßig vorhandenen Tools z.B. auf den Servern zu deaktivieren. Damit stellt man Spionen die geeigneten Werkzeuge für die Firmenspionage kostenlos zur Verfügung. In diesem Abschnitt werden einige Beispiele demonstriert und aufgezeigt, wie derartige Schwachstellen auf Servern schnell und effektiv beseitigt werden können.

Ein Blick in Abgründe: Versteckte Infos in diversen Dateien

  • In den vielen Dateiformaten wird eine große Menge von Informationen versteckt mit abgespeichert. Diese sind den meisten Nutzern nicht bekannt. Wussten Sie eigentlich schon, dass z.B. in Word-Dateien Informationen über die Verzeichnisstruktur Ihres Netzes gespeichert sein können? Welche Informationen enthalten Bilder im JPEG-Format? Welche versteckten Angaben werden mit PDF-Dateien weitergegeben? Diese und andere Fragen werden in diesem Abschnitt beantwortet

Die unbeabsichtigte Datenweitergabe aus rechtlicher Sicht

  • Wenn jemand seine Daten bewußt in der Zeitung abdrucken lässt oder absichtlich über seine Internetseite verbreitet, ist die Rechtslage klar: Es liegt eine Veröffentlichung dieser Daten mit allen Konsequenzen vor. Wie ist aber die Rechtslage, wenn Daten versehentlich und unbewußt veröffentlicht wurden – z.B. durch unabsichtliche Weitergaben versteckter Infos in Dateien? In diesem Abschnitt wird eine rechtliche Würdigung derartiger unabsichtlicher Datenweitergaben vorgenommen.

Geheimnisse frei Haus: Mails als Info-Schleudern

  • Das Senden und Empfangen von Mails ist zu einem selbstverständlichen Bestandteil unseres Lebens geworden. Mit Mails werden aber nicht nur die gewünschten Informationen versandt, sondern auch versteckte, z.T. höchst sensible Informationen unabsichtlich weitergegeben. Dieser Abschnitt zeigt anhand von Beispielen, welche Informationen sich in Mails an welchen Stellen verbergen können und was man beachten muß, um nicht unabsichtlich Daten mit Mails weiterzugeben.

Sprachstörungen im Datennetz? - Voice over IP

  • Sie ist das neue Thema Nummer 1: Voice over IP - Die Telefonie über das Datennetz. Alle Welt redet davon, entwickelt phantasievolle Einsatzmöglichkeiten für diese neue Technologie und verspricht sich insbesondere große Kosteneinsparungen gegenüber der herkömmlichen Telefonie. Nur über ein Thema spricht man kaum: Die Sicherheit. Wir brechen dieses Tabu und gehen in diesem Abschnitt auf ausgewählte Sicherheitsprobleme von Voice over IP und mögliche Lösungen ein.

Rechtliche Fallstricke bei VoIP betrachtet im Kontext mit dem Telekommunikationsgesetz

  • Wer Telekommunikationslösungen anwendet, sieht sich einer Fülle rechtlicher Anforderungen – z.B. aus dem Telekommunikationsgesetz (TKG) – gegenüber. Diese müssen auch bei der Einführung von Voice over IP umgesetzt werden. Die Spezifika, vor allem aber auch die rechtlichen Fallstricke, die speziell bei der Einführung von Voice over IP zu beachten sind, werden in diesem Abschnitt behandelt.

Der ultimative Spionage-Service: »Google-Hacking« & Co.

  • Die Möglichkeiten moderner Suchmaschinen gehen weit über das Aufsuchen einzelner Worten in Webseiten hinaus. Mit dem notwendigen Hintergrundwissen zur Funktionsweise der Suchmaschinen lassen sich mit Hilfe raffinierter Abfragen auch Informationen auf Firmenservern finden, die nie (absichtlich) ins Internet gestellt wurden. Für solche erweiterten Recherchen hat sich der Begriff »Google-Hacking« eingebürgert. Dieser Abschnitt erläutert die grundsätzlichen Methoden dieses Google-Hackings und demonstriert seine Möglichkeiten an einer Reihe von Beispielen.

Man muss es nur zusammensetzen: Puzzeln im Internet - Informationsgewinn durch Kombination scheinbar harmloser Daten

  • So, wie aus vielen kleinen Puzzelteilchen ein großes Bild zusammengesetzt werden kann, können auch viele kleine, scheinbar harmlose Daten so kombiniert werden, dass sich aus ihnen ganz neue, oft sehr sensible Informationen ergeben. Diese meist völlig unterschätzte Tatsache wird mit Beispielen belegt. Ausgehend von diesen werden praktische Hinweise für den Umgang mit eigenen Daten im Internet gegeben.

Compliance – jeder will es erreichen: Gesetze und Normen sowie deren Auswirkung auf die IT

  • Compliance, die Einhaltung gesetzlicher und selbst gesetzter Standards, ist nicht nur ein modernes Marketing-Schlagwort, sondern erfordert konkrete Maßnahmen von der IT. Beleuchtet werden in diesem Abschnitt die Auswirkungen auf die Informationstechnologie, die sich aus verschiedenen Gesetzen wie z. B. KonTraG, Basel II, SOX, BDSG und Normen wie z. B. GDPdU und GoBS ergeben. Auch die daraus resultierenden Fragen zur Haftung werden erleutert.