خبراء تكنولوجيا المعلومات: عادة ما يكون للمتسللين مهمة سهلة

خبراء تكنولوجيا المعلومات: عادة ما يكون للمتسللين مهمة سهلة
من جميع

بوخولتير. - "تأخذ الشركات الآن تهديد المتسللين وسرقة البيانات على محمل الجد. يعلم الكثيرون أنه يتعين عليهم القيام بالمزيد من أجل حماية البيانات. "بالنسبة إلى Sven Wolf ، قائد فريق الترويج المؤسسي في IHK Nord Westfalen ، لذلك لم يكن مفاجئًا أن يكون حدث" أمان تكنولوجيا المعلومات والهجمات الإلكترونية "في وكالة Boomers يوم أمس (11 فبراير) تم حجزه بالكامل من قبل. جنبا إلى جنب مع وكالة التنمية الاقتصادية Bocholt ، أبلغت غرفة التجارة والصناعة (IHK) في شمال الراين حوالي 100 ممثل عن مخاطر الهجمات الرقمية وأظهرت طرق عملية لتحسين أمن تكنولوجيا المعلومات.

وفقًا لتقييم غرفة التجارة والصناعة ، فإن احتياطات السلامة في العديد من الشركات في منطقة Borken ليست كافية. قال وولف ، قائد فريق IHK: "الهجمات الرقمية تتزايد باستمرار ، وغالبًا ما يكون للمتسللين لعبة سهلة". يمكن عرض المستندات السرية والبيانات الشخصية ونسخها ومعالجتها دون حماية تقريبًا.

وفقًا للدراسات الحالية ، تقع الشركات والسلطات في ألمانيا ضحية للهجمات الإلكترونية كل دقيقة تقريبًا. يزيد الضرر بشكل كبير. يبلغ إجمالي الأضرار السنوية الآن مبلغًا كبيرًا يصل إلى مليار رقم. وقال لودجر ديكهوز ، المدير الإداري لوكالة التنمية الاقتصادية لبوخولت: "لقد تسبب الحدث في الضغط على التصرف بوضوح للمشاركين ، ولكنه أعطاهم أيضًا تعليمات محددة". حذر ديكهوس من أن شركات التصنيع في Bocholt على وجه الخصوص ، والتي كان بعضها ناجحًا للغاية في جميع أنحاء العالم ، معرضة لخطر خاص.

قام هينينج فوس من إدارة حماية دستور وزارة الداخلية في ولاية شمال الراين - وستفاليا ، بالاطلاع على أنشطة أجهزة المخابرات الأجنبية ، والتي لم تكن لفترة طويلة مجرد اهتمام الشركات الكبرى. وقال فويس: "تستخدم بعض الدول أجهزتها الاستخبارية بفعالية وحرفية كبيرة للتجسس الصناعي". لذلك من المهم أن تكون على دراية بالمخاطر وإنشاء البنية التحتية لتكنولوجيا المعلومات وفقًا لذلك.

أظهر كريس ووجيتشوفسكي ، مؤسس ومدير شركة AWARE7 GmbH الناشئة من Gelsenkirchen ، في وقت لاحق في قرصنة حية كيف يمكن للمتسللين الوصول إلى بيانات الشركة بسهولة. حذر Wojzechowski من أنه إذا تم ترك البيانات عبر الإنترنت لعدة أشهر ثم تم استخدامها للاحتيال أو التجسس الصناعي أو التخريب ، فليس هناك ما يمكن حفظه. "أين يوجد LinkedIn ، يجب أن يكون LinkedIn موجودًا ، أليس كذلك؟ لسوء الحظ ، هذا ليس هو الحال دائما. بمساعدة المجالات التي تشبه Look-A-Like ، لا يتم توجيه المستخدمين إلى عنوان الوجهة ، ولكن إلى عنوان المهاجم "، وفقًا لما ذكره المدير الإداري للجزء المنبثق من جامعة Westphalian للعلوم التطبيقية Gelsenkirchen Recklinghausen Bocholt. كما حذر Wojzechowski من أن وقت رسائل البريد الإلكتروني الاحتيالية لم ينته بعد. "على العكس من ذلك. بالكاد تحتوي رسائل البريد الإلكتروني العشوائي والتصيد غير المرغوب فيها على أي أخطاء إملائية وغالبًا ما تكون نقطة الاتصال الأولى للمجرمين ". حتى على الهاتف ، هناك خطر. "في أوقات Voice-over-IP ، الاتصال بأرقام الهواتف الأخرى هو لعب للأطفال" ، وضحت Wojzechowski مثالاً آخر من "غرفة الرعب الرقمية" وأظهرت مدى أهمية أن تكون الشركات على علم بهذه المخاطر وكيفية تقليلها إلى الحد الأدنى. التعامل.

الصورة 2: أظهر كريس ووجيتشوفسكي من AWARE7 مدى سهولة وصول المتسللين إلى البيانات الحساسة.

صنع في Bocholt

حول صنع في Bocholt

صنع في Bocholt هي بوابة الأخبار. تتكون المقالات المنشورة هنا من بيانات صحفية من مصادر مختلفة وكذلك مساهمات المؤلفين ، والتي يتم عرضها عادةً بالإسناد.