Stellungnahme Wirtschaftsspionage Anhörung A I. Situationsanalyse

Größe: px
Ab Seite anzeigen:

Download "Stellungnahme Wirtschaftsspionage Anhörung A I. Situationsanalyse"

Transkript

1 I. Situationsanalyse 1. Welche Dienste, Staaten und Unternehmen betreiben in welchem Umfang Wirtschafts- und Industriespionage in NRW? Das Innenministerium Nordrhein-Westfalen hat in Vorträgen, gehalten von Vertretern der Abteilung Verfassungsschutz, Wirtschaftsspionage in der Vergangenheit mehrfach darauf hingewiesen, dass zahlreiche Staaten Wirtschaftsspionage betreiben. Eine Angabe, wer Spionage betreibt kann sicherlich die genannte Abteilung im Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen konkret mitteilen. 2. Ist die Sorge vor Wirtschaftsspionage durch befreundete Staaten begründet? Das Innenministerium Nordrhein-Westfalen hat in der Vergangenheit mehrfach darauf hingewiesen, dass nicht nur Staaten wie China oder Russland, sondern auch Staaten wie z.b. Großbritannien oder die USA nach eigenen Gesetzen die rechtliche Möglichkeit haben, Wirtschaftsspionage zu betreiben. 3. Wie hoch ist der jährliche wirtschaftliche Schaden durch Wirtschafts- und Industriespionage in NRW? Jedes dritte Unternehmen wurde bereits Opfer eines Spionageversuchs, das sind in NRW ca Unternehmen (Quelle: Corporate Trust 2007). Hauptziel sind dabei vor allem die kleinen und mittelständischen Unternehmen. Inzwischen belegen neue Untersuchungen, dass statistisch gesehen sogar jedes zweite Unternehmen angegriffen wurde (vgl. Verfassungsschutzbericht NRW 2012) Aktuelle Zahlen kann sicherlich das Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen oder das Landeskriminalamt NRW liefern. 4. Welche Informationen werden nachrichtendienstlich abgeschöpft In den Fällen von Wirtschaftsspionage geht es um die Know-how Ausspähung und die Ausspähung sensibler Daten wie bei Produkten (Fotos, Konstruktionspläne, Rezepturen), Dienstleistungen (Strategien, Organisation, Logistik), aber auch Kunden- und Zulieferdaten sowie Kalkulationen. 5. Welcher Methoden wird sich hier bedient? Das Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen untergliedert die Methoden der Wirtschaftsspionage in offene und in konspirative Beschaffung. Eine offene Beschaffung sind die Auswertung offener Quellen, die Gesprächsabschöpfung sowie die Teilnahme am Wirtschaftsleben. Die konspirative Beschaffung erfolgt z.b. durch den Einsatz menschlicher Quellen oder den Einsatz technischer Mittel. Spionage erfolgt durch das Abhören der Sprach- und Datenkommunikation. Die Sicherheitslücke ist dabei nicht der Mensch, sondern sein oft geringes Schutzverhalten gegen Angriffe. Es wird die IT zur Spionage genutzt, z.b. durch Schadsoftware als Anhang einer (spezifizierter Trojaner), durch USB-Sticks, Key-Logger, illegalen Zugriff auf Notebooks, Soziale Netzwerke oder Social Engineering. 6. Was tut das Land NRW, um die Firmen im Land und damit den Wirtschaftsstandort zu schützen? Der Verfassungsschutz NRW gibt durch Sensibilisierungsvorträge Hilfestellungen. Im Jahr 2012 hielten Mitarbeiterinnen und Mitarbeiter des Verfassungsschutzes NRW 210 Vorträge vor ca Multiplikatoren, davon wurden 30 Vorträge bei Industrie- und Handelskammern sowie größeren Unternehmerverbänden gehalten (Info aus dem Verfassungsschutzbericht NRW 2012). Seite 1 von 5

2 Es besteht die Sicherheitspartnerschaft NRW, einer Zusammenarbeit des Ministeriums für Inneres und Kommunales des Landes Nordrhein-Westfalen (Abteilung für Verfassungsschutz und Polizeiabteilung), des Ministeriums für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen, des Verbands für Sicherheit in der Wirtschaft Nordrhein- Westfalen e.v. und der Industrie- und Handelskammern in Nordrhein-Westfalen e.v. als Präventionsarbeit zum Schutz der Unternehmen in NRW. Weiterhin wurde ein besonderes Aktionsprogramm mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) vorbereitet, in welchem die Sicherheitspartnerschaft NRW die Allianz für Cyber-Sicherheit des BSI zugunsten nordrhein-westfälischer Unternehmen unterstützt. Das Land NRW unterstützt im Zeitraum durch Fördermittel des Landes und der EU das Projekt nrw.units. Um den Schutz von Firmengeheimnissen, Privatsphäre und Infrastrukturen zu gewährleisten, hat sich nrw-units zur Aufgabe gemacht, in Nordrhein- Westfalen die Branche der IT-Sicherheit optimal zu vernetzen, Synergiepotenziale aufzudecken und diese zu nutzen. Partner sind hier das Horst-Görtz-Institut an der Ruhruniversität Bochum, der eco Verband der Deutschen Internetwirtschaft und der networker NRW. 7. Wie ist die Aufklärungsquote? keine eigenen Angaben möglich 8. Welche Wirtschaftsbranchen sind in besonderem Maße auf politische Hilfe gegen Wirtschaftsspionage angewiesen? Es sind all die Branchen gefährdet, in denen Unternehmen Innovation betreiben und sich in einem internationalen Markt bewegen. 9. Haben die Unternehmen in NRW ein ausreichendes Problembewusstsein? Nach den bisher gemachten Erfahrungen des networker NRW in den letzten Jahren haben immer noch sehr viele Unternehmen in Nordrhein-Westfalen kein ausreichendes Problembewusstsein. II. Verbesserungsmöglichkeiten 10. Welche Maßnahmen sollten a) Unternehmen und b) Politik ergreifen, um Wirtschaftsspionage einzudämmen? Welche zusätzlichen Bemühungen sollte die Landespolitik in diesem Bereich kurz- und langfristig unternehmen? a) Unternehmen müssen sich aus eigenem Antrieb heraus stärker vor Wirtschaftsspionage schützen. Dies muss zum einen im technischen Bereich erfolgen, aber auch in der Sensibilisierung der eigenen Mitarbeiter. Sehr häufig wird beim Umgang mit Information in den Unternehmen sehr fahrlässig umgegangen. b) Die Politik sollten das bereits für den Zeitraum geförderte Subcluster IT- Sicherheit (Projektname: nrw.units) in Nordrhein-Westfalen auch weiter unterstützen. Um den Schutz von Firmengeheimnissen, Privatsphäre und Infrastrukturen zu gewährleisten, hat es sich nrw-units zur Aufgabe gemacht, in Nordrhein-Westfalen die noch junge Branche der IT-Sicherheit optimal zu vernetzen, Synergiepotenziale aufzudecken und diese auch zu nutzen (mehr Informationen unter Ergänzend: Wie müsste die Zusammenarbeit zwischen Staat (z.b. Verfassungsschutz, Zoll) und den Unternehmen gestaltet werden, um Wirtschaftsspionage effektiv abwehren zu können? Die Abwehr von Wirtschaftsspionage ist primär ein Thema um das sich Unternehmen im Zuge ihres Risiko Managements kümmern müssen. Staat und Verfassungsschutz sollten die Seite 2 von 5

3 Unternehmen aber nicht nur informieren, sondern auf Anfrage auch beraten und den Unternehmen gegebenenfalls Werkzeuge zur Spionageabwehr zur Verfügung stellen. Eine aktive Rolle des Staates in Form von Schutz von Unternehmen durch Einheiten wie dem Verfassungsschutz gefährden die Demokratie (vgl. NSA in den USA). 12. Halten Sie die im Antrag aufgeführten Forderungen an die Bundesregierung für ausreichend? Wenn nein, welche Maßnahmen sollten noch auf Bundesebene ergriffen werden, um die Unternehmen in Deutschland besser zu schützen? Die in der Drucksache 16/3434 aufgeführten Forderungen an die Bundesregierung sind ein Anfang. Besonders die unter III. 3 b. und c. angegebenen Forderungen sollten unterstützt werden. Weitere Maßnahmen können sein: a) Aufhebung des Safe Harbour Abkommen (USA, Australien, Neuseeland) b) Umsetzung des vorliegenden Entwurfs der Europäischen Datenschutzrichtlinie c) Aussetzen des Freihandelsabkommen mit den USA 13. Sind Sie der Auffassung, dass die Aktivitäten deutscher Behörden zur Abwehr von Wirtschaftsspionage auf den verschiedenen politischen Ebenen ausreichend koordiniert sind? Brauchen wir eine nationale Sicherheitsstrategie, wie sie etwa der Präsident des Bundesverbandes der Deutschen Industrie (BDI), Ulrich Grillo, forderte? Die Erfahrungen auch in anderen Bereichen haben gezeigt, dass eine gewisse Koordination der verschiedenen Behörden und Einrichtungen sinnvoll ist. Es wäre zu begrüßen, wenn es eine nationale Sicherheitsstrategie in Deutschland gibt, die von einer großen politischen und wirtschaftlichen Unterstützung getragen wird. 14. Wie bewerten Sie die Zusammenarbeit Institutionen mit den Unternehmen zum Thema Wirtschaftsspionage? In Nordrhein-Westfalen gibt es schon verschiedene Projekte, in denen Institutionen und Unternehmen zusammenarbeiten. Sinnvoll aus Sicht des networker NRW wären eine engere Abstimmung sowie eine stärkere Forcierung des Themas durch Multiplikatoren wie IHKs, Wirtschaftsförderungen und Verbände. nrw.units sowie der networker NRW könnte die engere Abstimmung künftig koordinieren. 15. Welche Aufklärungsangebote sind bereits heute vorhanden oder sind vorstellbar, um die Unternehmen bzw. die MitarbeiterInnen von potentiell betroffenen Unternehmen zu sensibilisieren? Es gibt Informationsveranstaltungen, die zu diesem Thema sensibilisieren. Das Ministerium für Inneres und Kommunales in Nordrhein-Westfalen oder das Landeskriminalamt Nordrhein- Westfalen stellen z.b. auf Anfrage kostenfrei Referenten. Das Angebot wird von IHKs, Wirtschaftsförderungen und Verbänden bei eigenen Veranstaltungen für Vertreter vor allem aus kleinen und mittelständischen Unternehmen genutzt. Es sind Awareness Programme in den Unternehmen einzurichten, regelmäßige Hinweise zu geben und Belehrungswiederholungen zum Umgang mit sensiblen Daten durchzuführen. Vorhanden sind bereits Roadshows wie die des networker NRW zu dem Thema, die aber auszubauen sind, Fachkongresse zum Thema Informationssicherheit und IT-Sicherheit sind durch das Land und die Multiplikatoren intensiver zu kommunizieren. In Netzwerken wie nrw.units und Verbänden wie dem networker NRW sind zahlreiche Unternehmen, die sich auf das Thema der IT-Sicherheit und somit auch dem Verhindern von Spionage spezialisiert haben. Die bis Ende 2008 aktive Landesinitiative secure-it.nrw hatte Informationsbroschüren erstellt, die Unternehmen und Schulen zur Verfügung gestellt wurden. Das Projekt nrw.units greift diese Möglichkeiten auf, benötigt aber Unterstützung in der weiteren Umsetzung. Seite 3 von 5

4 Grundsätzlich müssen die Unternehmen mehr Eigenverantwortung übernehmen, Partner die helfen sind vorhanden. 16. Sind Sie der Meinung, dass es eine gesetzliche Verpflichtung für Unternehmen geben sollte, elektronische Angriffe an eine staatliche Zentralstelle zu melden? Der networker NRW hält es für wichtiger, Unternehmen noch stärker zur Umsetzung von Informations-, Organisations- und IT-Sicherheitsmaßnahmen zu verpflichten. So wie heute ein Datenschutzbeauftragter in Unternehmen bestellt werden muss könnte dies künftig auch für einen CISO, also einen Informations- und IT-Sicherheitsverantwortlichen gelten. 17. Nach Informationen des Whistleblowers Edward Snowden haben sich US-Geheimdienste Zugriff auf die (Kunden-)Daten US-amerikanischer Internet- und Softwareunternehmen verschafft. Auch Verschlüsselungsdienste sollen betroffen sein. Zum Teil geschieht dies über eine (erzwungene) Kooperation mit den Unternehmen. Wie bewerten Sie vor diesem Hintergrund den Einsatz von IT-Produkten US-amerikanischer Anbieter? Bitte gehen Sie jeweils gesondert auf (a) Hardware (Router etc.), (b) Sicherheits- und Systemsoftware (Betriebssysteme, Antivirenprogramme) sowie (c) Cloud- und Internetdienste (Cloud-Storage, -Provider etc.) US-amerikanischer Anbieter ein. Der networker NRW bietet keine Dienstleistung oder Produkte in den genannten Bereichen an, dies machen die Mitgliedsunternehmen. Eine Detailinformation kann somit als Netzwerk nicht gegeben werden. Grundsätzlich ist aber derzeit zu hinterfragen, ob US-amerikanische Produkte von Unternehmen genutzt werden sollen, die mit den US-Geheimdiensten zusammenarbeiten (müssen). 18. Welche technischen Standards zur Gewährleistung der Sicherheit vor Wirtschaftsspionage sind denkbar? keine eigenen Angaben möglich 19. Wie bewerten Sie die Chancen für die deutsche IT-Wirtschaft bezüglich eines Datenschutzes Made in Germany? Die Chancen für einen Datenschutz Made in Germany bestehen und werden von uns als grundsätzlich denkbar gesehen. Es gibt zahlreiche Unternehmen in Deutschland und in Nordrhein-Westfalen, die eigene Produkte anbieten. Aufgrund der engen Zusammenarbeit in Europa müsste der Datenschutz aber auf den Bereich der EU erweitert werden. Es besteht aber die Gefahr, dass ein Datenschutz Made in Germany durch bundespolitische Entwicklungen wie Vorratsdatenspeicherung oder keine durchgehende Verschlüsselung im Standard bei D kein dauerhaftes positives Qualitätssiegel wäre. 20. Wie bewerten Sie den Vorschlag, eine eigene europäische bzw. deutsche Infrastruktur für Datennetze aufzubauen bzw. durch entsprechende Routing dafür zu sorgen, dass Datenpakete nur innerhalb eines bestimmten geographischen Raumes versandt werden (so etwa der Plan des sogenannten Schengen-Routing ), um deutsche Unternehmen vor Abhörmaßnahmen ausländischer Geheimdienste zu schützen? Eine Unabhängigkeit von fremden Datennetzen wäre grundsätzlich zu begrüßen. Eine eigene europäische bzw. deutsche Infrastruktur (also ein euro-internet ) ist in Zeiten der Globalisierung aber nicht realistisch. Zudem kommuniziert man auch mit nicht-europäischen Partnern und ist nicht geschützt vor dem Abhören durch europäische Dienste oder dem Abhören von außereuropäischen Diensten, die von europäischem Boden aus agieren. Seite 4 von 5

5 21. Als Edward Snowden Zugriff auf die jetzt veröffentlichten Geheimdokumente hatte, war er nicht bei der NSA direkt, sondern bei einem privatwirtschaftlichen Unternehmen angestellt, das als Dienstleister für die NSA arbeitet. Wie schätzen Sie die Gefahr ein, dass solche Unternehmen, die als NSA-Dienstleister Zugriff auf die NSA-Überwachungstechnologie besitzen, wirtschaftlich bedeutende Informationen anderen US-amerikanischen Unternehmen zur Verfügung stellen bzw. verkaufen könnten? Wie schätzen Sie weiterhin die Gefahr ein, dass Mitarbeiter solcher NSA-Dienstleister, die wie Edward Snowden Zugriff auf die NSA- Überwachungstechnologie besitzen, wirtschaftlich bedeutende Informationen auf eigene Rechnung verkaufen könnten? Es ist Fakt, dass verschiedene Nationen Wirtschaftsspionage betreiben. Diese Informationen werden von diesen Nationen an eigene Wirtschaftsunternehmen weitergeleitet, sei es durch private beauftragte Unternehmen, durch Mitarbeiter der beauftragten Unternehmen oder den Geheimdienst selbst. Je komplexer Strukturen sind und je mehr Beteiligte, seien es Unternehmen, Institution oder einzelne Menschen, in Aktivitäten eingebunden sind, desto größer ist die Gefahr, dass wirtschaftlich bedeutende Informationen auf eigene Rechnung verwertet werden könnte. Die Gefahr wird daher, gerade in Anbetracht des oft erheblichen wirtschaftlichen Wertes der Informationen als sehr groß eingeschätzt. Seite 5 von 5

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer

Mehr

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v.

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. Für den Report wurden 170 Experten aus der IT-Branche befragt Der NSA-Skandal hat dem allgemeinen Vertrauen

Mehr

Bayerisches Staatsministerium des Innern und für Integration

Bayerisches Staatsministerium des Innern und für Integration Bayerisches Staatsministerium des Innern und für Integration Verfassungsschutzinformationen Bayern 1. Halbjahr 2018 Fünf Jahre Cyber-Allianz-Zentrum Bayern Fünf Jahre erfolgreiches Wirken des im Zuge der

Mehr

16/1383 BERND OLIVER BÜHLER

16/1383 BERND OLIVER BÜHLER 16 Antwortbogen des Fragenkatalogs der öffentlichen Anhörung des Ausschusses für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk. STELLUNGNAHME 16/1383 Situationsanalyse Alle Abg 1. Welche Dienste,

Mehr

Mit Sicherheit innovativ in NRW

Mit Sicherheit innovativ in NRW Mit Sicherheit innovativ in NRW 10. IT-Trends Sicherheit rewirpowerlounge des VfL Bochum 14.05.2014 Susanne Kersten Horst Görtz Institut Ruhr-Universität Bochum Was Sie erwartet 1. Zum Projekt 2. Projektpartner

Mehr

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Das Netzwerk der IT-Kompetenz

Das Netzwerk der IT-Kompetenz Das Netzwerk der IT-Kompetenz Wir sind ein Netzwerk persönlicher Kontakte der IT-Branche. bündeln die Kompetenz der Branche und sind Ansprechpartner für Medien, Unternehmen und Ratsuchende. vermitteln

Mehr

Bayerisches Staatsministerium des Innern

Bayerisches Staatsministerium des Innern Bayerisches Staatsministerium des Innern Rede des Bayerischen Staatsministers des Innern, Joachim Herrmann, anlässlich der Eröffnung des Cyber-Allianz-Zentrums am 1. Juli 2013 in München Es gilt das gesprochene

Mehr

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort 6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Verfassungsschutzinformationen Bayern 1. Halbjahr 2014 Cyberangriffe nehmen weiter zu Das Cyber-Allianz- Zentrum Bayern (CAZ) wirkt mit Präventionsarbeit

Mehr

Ausstellerinformationen

Ausstellerinformationen Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,

Mehr

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten. Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24

Mehr

Deutsche Wirtschaft erwartet klare Führung bei IT- Sicherheit & Digitaler Souveränität

Deutsche Wirtschaft erwartet klare Führung bei IT- Sicherheit & Digitaler Souveränität Pressemitteilung 2018-661 Repräsentative Umfrage zur Digitalpolitik der Bundesregierung Deutsche Wirtschaft erwartet klare Führung bei IT- Sicherheit & Digitaler Souveränität Aachen, 27. November 2018

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Das Netzwerk der IT-Kompetenz

Das Netzwerk der IT-Kompetenz Das Netzwerk der IT-Kompetenz Wir sind ein Netzwerk persönlicher Kontakte der IT-Branche. bündeln die Kompetenz der Branche und sind Ansprechpartner für Medien, Unternehmen und Ratsuchende. vermitteln

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14456 17. Wahlperiode 26. 07. 2013 Kleine Anfrage der Fraktion der SPD Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete

Mehr

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016

Im Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2014 Supergrundrecht Sicherheit contra digitale Menschenrechte Infobörse 1 Datenschutz im Vergleich: USA Europa Zentrale Frage: Wie sieht eine transatlantische

Mehr

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?

Mehr

Awareness-Umfrage Ergebnisse, Stand

Awareness-Umfrage Ergebnisse, Stand Awareness-Umfrage 2015 Ergebnisse, Stand 05.04.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012

Mehr

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit

Mehr

Informationssicherheit und Know-how-Schutz

Informationssicherheit und Know-how-Schutz 11. PATENTFORUM NORDBAYERN - WISSEN SCHÜTZEN Informationssicherheit und Know-how-Schutz Praktische Hilfestellung für den Mittelstand 1 Agenda Informationssicherheit einige Zahlen Cybergefahren Social Engineering

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Württembergische

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Totale Ausspähung wie können sich unsere Unternehmen schützen?

Totale Ausspähung wie können sich unsere Unternehmen schützen? Totale Ausspähung wie können sich unsere Unternehmen schützen? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Wirtschaftsrat der CDU e.v. LV Schleswig-Holstein Neumünster

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

NCP ENGINEERING GMBH SEITE 3

NCP ENGINEERING GMBH SEITE 3 SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk

IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Highlights im Arbeitsrecht Dezember 2015

Highlights im Arbeitsrecht Dezember 2015 Highlights im Arbeitsrecht 2015 10. Dezember 2015 Caroline Bitsch JUSTEM Rechtsanwälte Dr. Daniel Klösel JUSTEM Rechtsanwälte c.bitsch@justem.de d.kloesel@justem.de Inhalt I. Gesetzgebungsverfahren zur

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Kooperationspartner suchen und finden

Kooperationspartner suchen und finden Kooperationspartner suchen und finden Mülheim, 11. März 2014 Sabrina Wodrich, Nora Anton European Commission Enterprise and Industry Ablauf Teil 1: Einführung Kooperationspartner finden über NRW.Europa

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe

Mehr

wirkungsvoller Abhörschutz

wirkungsvoller Abhörschutz wirkungsvoller Abhörschutz geprüfte Sicherheit bis ins Detail fachkundig zuverlässig diskret Es gibt vielfältige Angriffsmöglichkeiten. Wir wissen, woher die Gefahr droht. Sind Sie sicher, dass Sie nicht

Mehr

ruhr networker e.v. Das IT-Netzwerk im Ruhrgebiet

ruhr networker e.v. Das IT-Netzwerk im Ruhrgebiet ruhr networker e.v. Das IT-Netzwerk im Ruhrgebiet ruhr networker e.v., 10.03.2009 Vorstellung des ruhr networker e.v. 1. Struktur 2. Ziele 3. Mehrwerte für Mitglieder 4. Geschäftspotentiale 5. Kooperationen

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Digitaler Staat 2019

Digitaler Staat 2019 Digitaler Staat 2019 Fachforum 11: Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag

Mehr

Neue Verbindungen schaffen

Neue Verbindungen schaffen Neue Verbindungen schaffen Zukunft gestalten heißt auch, dass wir alle über unseren Tellerrand hinausschauen. Ein funktionsfähiges Gemeinwesen braucht neue, grenzüberschreitende Soziale Kooperationen,

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Parlamentarischer Abend unternehmer nrw 25. April 2018, Uhr, Bürgerhalle des Landtags

Parlamentarischer Abend unternehmer nrw 25. April 2018, Uhr, Bürgerhalle des Landtags Parlamentarischer Abend unternehmer nrw 25. April 2018, 20.30 Uhr, Bürgerhalle des Landtags Sehr verehrter Herr Präsident Arndt Kirchhoff, meine sehr geehrten Damen und Herren von unternehmer nrw, liebe

Mehr

Von Trends und Entwicklungen profitieren Wie der Blick in die Zukunft die Wertschöpfung von morgen sichern kann

Von Trends und Entwicklungen profitieren Wie der Blick in die Zukunft die Wertschöpfung von morgen sichern kann Von Trends und Entwicklungen profitieren Wie der Blick in die Zukunft die Wertschöpfung von morgen sichern kann Mittwoch, 29. April 2015, 17:30 20:30 Uhr Fraunhofer-Institut für Naturwissenschaftlich-Technische

Mehr

IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW

IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT treibt digitale Transformation?! Monika Gatzke, Clustermanagement IKT.NRW IKT-Branche ist Innovationsmotor NRW ist ein Land mit starken Industrien: Zukunftsbranchen wie Produktion, Gesundheit, Energie,

Mehr

networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen

networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen networker NRW e. V. Der IT-Verband in Nordrhein-Westfalen Wer sind wir Wir sind ein Netzwerk persönlicher Kontakte für Unternehmer aus den Bereichen IT und Medien in Nordrhein-Westfalen mit knapp 180 Mitgliedern.

Mehr

Der Minister. l;.andtag NORDRHEIN-WESTFALEN.17. WAHLPERIODE VORLAGE 17/ 159~, -- - A9

Der Minister. l;.andtag NORDRHEIN-WESTFALEN.17. WAHLPERIODE VORLAGE 17/ 159~, -- - A9 Ministerium des Innern _ des Landes Nordrhein-Westfalen Ministerium des Innern NRW, 40190 Düsseldorf Präsidenten des Landtags Nordrhein-Westfalen Herrn Andre Kuper Mdl Platz des Landtags 1. 40221 Düsseldorf

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B. Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Herzlich Willkommen IT-Sicherheit im Unternehmen zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Was ist IT-Sicherheit Sicherheit von Informationstechnik hat zwei Ausprägungen Funktionssicherheit (safety) Informationssicherheit

Mehr

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des ehealth und Datenschutz Infoveranstaltung Möglichkeiten und Perspektiven von telemedizinischen Kooperationen in der Gesundheitsregion Köln-Bonn 06.10.2016, Köln ZTG Zentrum für Telematik und Telemedizin

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Informationsveranstaltung zur Gründung der AHK Ukraine

Informationsveranstaltung zur Gründung der AHK Ukraine Informationsveranstaltung zur Gründung der AHK Ukraine Kiew, 3. Dezember 2015 Alexander Markus Delegierter der Deutschen Wirtschaft in der Ukraine Alexander Markus Informationsveranstaltung zur Gründung

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

IT-Sicherheit im Handwerk Regionale und überregionale IT-Sicherheitsaspekte

IT-Sicherheit im Handwerk Regionale und überregionale IT-Sicherheitsaspekte Datenschutz und IT-Sicherheit im Handwerk Cyber-Risiken und Angriffsszenarien Die aktuelle Bedrohungslage im Handwerk richtig einschätzen! IT-Sicherheit im Handwerk Regionale und überregionale IT-Sicherheitsaspekte

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

Bayerische Staatskanzlei

Bayerische Staatskanzlei Bayerische Staatskanzlei Pressemitteilung «Empfängerhinweis» Nr: 2 München, 8. Januar 2019 Bericht aus der Kabinettssitzung: 1. Datensicherheit / Bayerische Cybersicherheitsstrategie wird stetig fortentwickelt

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Bayerisches Staatsministerium des Innern

Bayerisches Staatsministerium des Innern Bayerisches Staatsministerium des Innern Rede des Bayerischen Staatsministers des Innern, Joachim Herrmann, anlässlich der Konferenz der vbw zur Cybersicherheit am 25. Juni 2013 in der Münchner Residenz

Mehr

Netz- und Informationssicherheit in der Union (sogenannte

Netz- und Informationssicherheit in der Union (sogenannte Hintergrundpapier Zum Kabinettsentwurf für ein IT-Sicherheitsgesetz vom 17.12.2014 und zum europäischen Gesetzgebungsverfahren für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Ausstellerinformationen

Ausstellerinformationen Ausstellerinformationen 1 Über den IT-Sicherheitstag NRW Datenschutz, Anwendungen, Internet, Faktor Mensch und vieles mehr Welche sicherheitsrelevanten Themen Unternehmer im Blick haben sollten! Mit Impulsvorträgen,

Mehr

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr