Focus on Security Ausgabe 05, Mai 2014

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 05, Mai 2014"

Transkript

1 Focus on Security Ausgabe 05, Mai 2014

2 2 Focus on Security Informationen zur Unternehmenssicherheit Anschläge Seite 3 Bahnsicherheit Seite 3 BCM Seite 3 Betrug Seite 4 Brandschutz Seite 4 Compliance Seite 6 Datenschutz Seite 6 Falschgeld Seite 7 Gebäudesicherheit Seite 7 Gefahrenmeldeanlagen Seite 8 Geldwäsche Seite 8 Hochschulsicherheit Seite 9 Industrie 4.0 Seite 9 IT-Sicherheit Seite 10 IuK-Kriminalität Seite 12 Katastrophenschutz Seite 14 Krankenhaussicherheit Seite 14 Ladungsdiebstahl Seite 14 Logistiksicherheit Seite 15 Mafia Seite 15 Maschinensicherheit Seite 15 Mitarbeitersensibilisierung Seite 16 Museumssicherheit Seite 17 Personenschutz Seite 17 Politisch motivierte Kriminalität Seite 18 Risikomanagement Seite 19 Schließsysteme Seite 19 Sicherheitsgewerbe Seite 19 Sicherheitssystem Seite 19 Sicherheitstechnik Seite 20 Smartphone-Diebstahlsicherung Seite 20 Spionage Seite 20 Stadionsicherheit Seite 21 Steuerhinterziehung Seite 21 Stromversorgungssicherheit Seite 22 Videoüberwachung Seite 22 Wirtschaftsschutz Seite 22

3 Focus on Security Anschläge Wie das BKA in der Wochenlage am 31. März berichtet, legten Unbekannte am 17. März an einem PKW des Axel-Springer-Verlags in Berlin einen Brand. Zwei Fahrzeuge in unmittelbarer Nähe gerieten ebenfalls in Brand und erlitten Totalschaden. Drei weitere Fahrzeuge wurden durch die Hitzeentwicklung leicht beschädigt. In einem unter dem Pseudonym AG Pressefreiheit veröffentlichten Selbstbezichtigungsschreiben wurde die Tat in die Begründungszusammenhänge Antirassismus, Umstrukturierung und Repression gestellt. Diese Themen sind in der linken Szene seit Jahren wesentliche Bereiche, in denen Straftaten verübt werden. Bahnsicherheit Im Jahr 2013 habe es Körperverletzungen in den Zügen und Bahnhöfen gegen Sicherheitskräfte und Kontrolleure der Deutschen Bahn und des Regionalverkehrs gegeben, berichtet die FAZ am 10. April. Die Gesamtzahl der erfassten Taten, die zu Körperverletzungen führten, sei um 4 % auf etwa gestiegen. Die meisten Zwischenfälle würden an Wochenenden gezählt, wenn Jugendliche stark alkoholisiert an Bahnhöfen oder in Zügen unterwegs sind, aber auch bei Massenveranstaltungen wie Fußballspielen, Volksfesten und Demonstrationen. Wie aus dem Sicherheitsbericht der Deutschen Bahn weiter hervorgehe, seien Vandalismus und Buntmetalldiebstahl zuletzt spürbar zurückgegangen. Die Metallkriminalität sei 2013 um 40 % auf rund Taten gesunken. Dies habe Züge betroffen und zu Verspätungsminuten geführt. Der materielle Schaden habe 17,8 Millionen Euro betragen. 340 Täter seien festgenommen worden. Mit Fällen sei der Vandalismus um 30 % zurückgegangen, der damit verursachte Schaden um 10 % auf rund 30 Millionen Euro gesunken. Auch Sachbeschädigungen durch Graffiti seien zuletzt zurückgegangen, um 4 % gegenüber 2012 auf Fälle. Der Schaden habe sich auf etwa 6,6 Millionen Euro belaufen. Die Zahl der Aufbrüche von Fahrkartenautomaten sei um 20 % auf etwa 560 Fälle gestiegen. Die Bahn entleere die Automaten nun häufiger und nutze Farbpatronen, mit denen das Geld bei einer gewaltsamen Öffnung eingefärbt wird. Nach Angaben von DB-Sicherheitschef Neubeck investiert die Bahn jährlich 160 Millionen Euro in die Sicherheit. Neben Mann der Bundespolizei kümmerten sich Kräfte der Bahn um die Sicherheit der Reisenden. Man habe Kameras auf Bahnhöfen und Kameras in den S-Bahn- Zügen installiert. Mit 60 Millionen Euro solle binnen fünf Jahren die Video-Überwachung modernisiert und ausgebaut werden. BCM Arno Gingl und Gerald Netal, Risk Experts Risiko Engineering GmbH, behandeln in der Ausgabe der Fachzeitschrift s+s report (S ) in Teil II des Beitrags über Business Continuity Management (BCM) in Mittelstandsunternehmen die wichtigsten Gefahren, die in Mittelstandsunternehmen Betriebsunterbrechungen hervorrufen können. Und sie stellen Lösungsansätze vor, wie man dieser Bedrohungsszenarien Herr wird. Die Autoren befassen sich mit IT-Ausfall und anderen IT-Problemen, mit dem Ausfall von Schlüsselmaschinen und der elektrischen Energieversorgung, mit Datensicherheit, Naturkatastrophen, non damage -Betriebsunterbrechungen und kritischen Infrastrukturen.

4 4 Focus on Security Vernetzte Abhängigkeiten könnten umfangreiche Kumul-Szenarien (kumulierte Risiken) verursachen. BCM stelle für Mittelstandsunternehmen ein Unterscheidungs- wie auch Qualitätsmerkmal dar, das am Markt positiv aufgenommen werde und Wettbewerbsvorteile mit sich bringe. Interdisziplinär aufgestellte Beratungsunternehmen böten umfassende Unterstützung bei der Risikoanalyse und Schadenprävention an. Betrug In einer Pressemitteilung erläutert das LKA Thüringen am 4. April ein im Januar 2013 von der Staatsanwaltschaft Mühlhausen eingeleitetes Ermittlungsverfahren gegen die Vorstände der ELIOG Technologie AG wegen des Verdachts der Insolvenzverschleppung, des Betrugs und der Untreue. Die Anklage richte sich gegen 12 Geschäftsführer, Betriebsleiter und Mitarbeiter wegen schweren Betrugs in mehr als 35 Fällen. Es gebe Hinweise auf Leasingbetrug (betrügerischer Verkauf einer neu anzuschaffenden oder einer fiktiven Produktionsmaschine gleichzeitig an mehrere Leasingfirmen) und Factoringbetrug (Verkauf von Scheinrechnungen über fiktive Forderungen an ein Unternehmen, welches die Forderung eintreibt). Der verursache Gesamtschaden betrage über 12 Millionen Euro. Brandschutz Anja Hofmann-Böllinghaus, BAM, Steffen Dülsen, Bombardier Transportation, und Dr. Georg Scholzen, Provinzial Versicherung AG, befassen sich in der Ausgabe der Zeitschrift s+s report (S ) mit der risikotechnischen Bewertung von Busabstellhallen und der Simulation von Busbränden. Die Zahl der Busbrände werde auf jährlich geschätzt. Kennzeichnend für die in den letzten Jahren erfolgten Brände von Busdepots bzw. Werkstatthallen seien die Brandentstehung im Motorraum, die sehr schnelle Brandausbreitung und in der Regel die Zerstörung der Busse in dem betroffenen Brandabschnitt gewesen. Die vorhandenen Brandschutzkonzepte hätten einen Totalverlust nicht verhindern können. Gefordert seien Brandschutzkonzepte, die die Abbrandgeschwindigkeit, die Wärmefreisetzung und die Rauchgasentwicklung berücksichtigen. Die Autoren behandeln Real-Brandversuche, Vorschriften des Brandschutzes von öffentlichen Verkehrsträgern und Simulationen. Und sie ziehen Konsequenzen aus den Ergebnissen und Anforderungen an den Brandschutz. Aufgelistet werden die Randbedingungen, die Brandschutzkonzepte für Busdepots berücksichtigen müssten. Entweder müsse die Abstellhalle durch feuerbeständige Brandwände unterteilt werden, mit maximal 20 Bussen pro Brandabschnitt. Oder es müsse alternativ eine frühzeitige Löschung des Entstehungsbrandes am Ort der Entstehung sichergestellt werden. In derselben Ausgabe von s+s report erläutert Dr. Oliver Linden, WAGNER Products GmbH, Technologien gegen Täuschungsalarme (S ). Die seien in den letzten 15 Jahren immer seltener geworden. Wo früher noch keine adäquate Branderkennung erhältlich gewesen sei, würden Brände mittlerweile oft sehr früh detektiert und dies nahezu täuschungsalarmfrei. Der Autor zeigt, warum dies so ist und welche Rolle Ansaugrauchmelder bei dieser Entwicklung haben. Er behandelt technische Maßnahmen nach VDE (Zweimeldungsabhängigkeit, Brandmustererkennung und Mehrkriterienauswertung) und sonstige Maßnahmen (Driftkompensation, Störabstand, physikalische Staubfilterung und Sammeleffekt). Die

5 Focus on Security Implementierung technischer Maßnahmen in punktförmigen Brandmeldern sei sehr kostenintensiv. Ansaugrauchmelder böten hier eine kostengünstige Variante, da es sich dabei um zentrale Systeme handele, mit denen Dutzende von Detektionspunkten abgedeckt werden könnten. Sie brächten weitere Vorteile: Immunität gegen elektromagnetische und radioaktive Strahlung, Abscheidung von Kondenswasser zur Verhinderung von Fehlfunktionen und Melderdefekt sowie Installation an einem gut erreichbaren Ort zur Wartung. Ebenfalls in Ausgabe von s+s report stellt Dr. Wolfram Krause, Bundesverband Technischer Brandschutz e. V., moderne Konzepte für den Brandschutz in Abfallverwertungsanlagen vor (S ). Brände in Abfallverwertungsanlagen hätten oft katastrophale Folgen für Mensch und Umwelt. Moderner anlagentechnischer Brandschutz mache die Risiken jedoch beherrschbar. Besonders geeignet seien Löschanlagen in Verbindung mit einer Brandfrüherkennung. Bei Planung, Bau und Betrieb sollten branchenspezifische Besonderheiten durch Verwendung geeigneter Regelwerke wie der VdS- Richtlinien berücksichtigt werden. Schnelle Reaktion sei entscheidend. Müllbunker und ausgedehnte Abfallschüttungen im Anlieferund Lagerbereich seien durch Selbstentzündung, entzündliche Gase und unzulässige Beimengungen hochbrandgefährdet. 60 % der Brände in Müllverbrennungsanlagen entstünden in diesen Bereichen. Zum Schutz eigneten sich insbesondere Kombinationen von Sprühwasser- und Werfer-Löschanlagen mit Schaummittelzusatz. Die Vielzahl unterschiedlicher Verfahren und zu verarbeitender Stoffe erfordere für jede Abfallverwertungsanlage individuelle Brandschutzmaßnahmen. Dienstleister für die Wartung und Instandhaltung der Brandschutzeinrichtungen sollten über die nötigen Sachkundenachweise und VdS-Zertifizierungen verfügen. Mehrere Brandschutzthemen behandelt die Fachzeitschrift Security insight in der Ausgabe Zur Mängelhaftung bei Brandmeldeanlagen nimmt Adolf Kraheck Stellung (S ). Ein Gewerk wie die Brandmeldetechnik führe dazu, dass unter Umständen eine Vielzahl an Abnahmen zu erfolgen hat, bevor es mangelfrei an den Auftraggeber zu übergeben ist, dem letztlich die Verantwortung für das einwandfreie Funktionieren obliegt. Wurden die Abnahmen alle positiv bescheinigt, bedeute das nicht, dass dieser aus der Verantwortung entlassen ist. Er könne Teile der Verantwortung zwar delegieren und Verursacher von Mängeln und falschen Abnahmebescheinigungen gegebenenfalls in Regress nehmen, sich jedoch nicht gänzlich von seiner Verantwortung befreien. Aus diesem Grund sollten bei technischen Sicherheitsmaßnahmen, etwa einer Brandmeldeanlage, bereits im Vorfeld alle durchzuführenden Abnahmen aufgelistet und vor allem Verantwortung und Haftung für jede einzelne Abnahme geklärt und schriftlich festgehalten werden. Für den Brandschutz bei schwierigen Umgebungsbedingungen empfehle sich der linienförmige Wärmemelder (S. 21). Wenn durch Feuer die Umgebungstemperatur ansteigt, erhöhe sich das Volumen der Luft. Über luftgefüllte Fühlerrohre registriere ein elektronischer Sensor den Druckanstieg der im Rohr eingeschlossenen Luft. Die Auswerteeinheit interpretiere diesen Druckanstieg und löse blitzschnell Alarm aus, sobald eine definierte Grenze überschritten wird. Der Melder empfehle sich für Orte, an denen konventionelle Brandmelder überfordert wären: Tiefgaragen und Laderampen, (Kabel-) Tunnel, in der lebensmittelverarbeitenden Industrie, Industrieküchen, Bäckereien, in der Alkoholverarbeitung und in Destillerien, in der chemischen Industrie, Raffinerien und Öltanküberwachung sowie in Lackier- und Verbrennungsanlagen. Gegen Ausfall sei das System geschützt. Ein Software-Tool erlaube die Planung in einem sehr frühen Stadium. Roger Hoffmann stellt in Anlehnung an die Richtlinie für Sprinkleranlagen (VdS DEA 4001) mit der Brandklasse Ordinary Hazard 1 eine Niederdruckwassernebel-Feinsprühsprinkleranlage vor, mit der sich im Brandfall im Vergleich mit konventionellen Sprinkleranla-

6 6 Focus on Security gen 50 bis 70 Prozent Wasser einsparen ließen (S. 24/25). Dieses System gewährleiste rund um die Uhr, dass auch über ein einziges Treppenhaus das Haus umfassend evakuiert werden könne. Es ermögliche eine beachtliche Rauchgasbindung. Allerdings kehre sich dieser Effekt bei noch kleineren Tropfen um, wie sie beispielsweise Hochdruck-Wassernebelanlagen erzeugten. Hochdruckanlagen sollten wegen der Sichtbehinderung durch den Nebel beim Rettungswegschutz nicht zum Einsatz kommen. In einem weiteren Beitrag (S. 26/27) wird darauf hingewiesen, dass mit der Einführung der europäischen Bauproduktenverordnung zum 1. Juli 2013 eine komplette Neuregelung des gesamteuropäischen Bauproduktmarktes verbindlich geworden sei. Gerade bei der Sanierung im Bestand gebe es viel Neues zu beachten. Deshalb sei es empfehlenswert, auch für bestehende Gebäude brandschutztechnische Sanierungskonzepte erarbeiten zu lassen. Compliance Nach einem Bericht in der FAZ am 5. April will die Deutsche Bahn mit einem Risikoatlas sich und andere vor Wirtschaftskriminalität im Ausland schützen. Der 200 Seiten starke Risikoatlas führe detailliert die Gefahren für Geschäfte in aller Herren Länder auf. Die Risikokategorien werden, wie das zuständige Vorstandsmitglied Gerd Becht ausführt, mit den konkreten Geschäftsvorhaben in Verbindung gebracht und dann die Präventionsmaßnahmen an die Risikolandschaft angepasst. Becht habe betont: Wir haben einige Länder, in denen Gegenmaßnahmen gegen Korruption oder andere Formen der Wirtschaftskriminalität so umfangreich und teuer würden, dass es sich überhaupt nicht lohnt, dort Geschäfte zu machen. Meistens reiche es aber, Vorsichts- und Gegenmaßnahmen zu treffen, um auch in einem schwierigen Umfeld handeln zu können. Auf dem Einzelfall liege der Fokus. Es gebe Länder, in denen die Bahn wohl beraten, aber nicht bauen würde. Der Risikoatlas sei nicht nur Wegweiser für die Mitarbeiter, sondern auch für den Aufsichtsrat. In der FAZ vom 23. April erläutern die Rechtsanwälte Andreas Neun und Benjamin Herz neue EU-Regeln zum Ausschluss von Bewerbern um öffentliche Aufträge. Die neuen EU-Richtlinien erlaubten es Anbietern, ihre Zuverlässigkeit nachzuweisen, obwohl an sich ein Ausschlussgrund gegen sie vorliegt. Dazu müssten sie unter anderem belegen, dass sie technische, organisatorische und personelle Maßnahmen ergriffen haben, um weitere schwere Verfehlungen zu vermeiden. Das entspreche dem in Deutschland geltenden Verfahrensrecht. Die neuen EU-Richtlinien stellten nun zusätzliche Anforderungen auf, wenn ein Anbieter seine Zuverlässigkeit offiziell wiederherstellen will. Dazu müsse er nachweisen, dass es einen Ausgleich für die durch sein Fehlverhalten verursachten Schäden gezahlt hat oder sich hierzu zumindest bereits verpflichtet hat. Weiterhin möglich bleibe es nach dem neuen Richtlinienrecht, dass sich die Beteiligten durch einen Vergleich auf einen Ausgleich des Schadens einigen sowohl dem Grunde wie der Höhe nach. Mit der Vereinbarung eines bestimmten Geldbetrages würden dann alle entstandenen Schäden als abgegolten gelten. Deutschland müsse das neue EU-Vergaberecht bis zum Frühjahr 2016 umsetzen. Datenschutz deutsche-wirtschaftsnachrichten.de weisen am 2. April auf den von der EU-Kommission überarbeiteten Entwurf der Zahlungsdiensterichtlinie hin. Nach ihm sollten

7 Focus on Security Kreditinstitute gezwungen werden, fremden Zahlungsdiensteanbietern bei der Abwicklung von Zahlungen im Internet einen Einblick in die Kontoumsatzdaten ihrer Kunden zu ermöglichen. Auf diesem Wege könnten solche Dienste das gesamte Zahlungsverhalten der Verbraucher auswerten. Darunter wären auch europäische Töchter ausländischer Unternehmen, deren Geschäftsmodell vorwiegend darin bestehe, Verbraucherdaten zu sammeln, entgegen den europäischen Datenschutzgrundsätzen zu speichern und auszuwerten. Demgegenüber warne Sparkassenpräsident Georg Fahrenschon, dass selten ein Gesetzesentwurf die Rechte der Verbraucher so stark eingeschränkt habe. Mit den Regulierungsvorschlägen schaffe die EU- Kommission die Grundlagen für eine umfassende Ausforschung von Bankkunden durch fremde Zahlungsdiensteanbieter. Falschgeld Das Polizeipräsidium Offenburg hat am 28. März bekannt gegeben, dass seit Jahresbeginn vermehrt gefälschte 50 Euro-Noten im Umlauf seien. Eine Vielzahl von Fällen sei in Kehl registriert worden. Bereits Ende Februar sowie Anfang März seien in einem Kehler Einkaufscenter Einkäufe mit jeweils einem gefälschten 50 Euro-Schein getätigt worden. Weitere Fälschungen seien bei diversen Einzelhandelsgeschäften, Tankstellen sowie Taxiunternehmen in Umlauf gebracht worden. Das Papier fühlt sich nicht griffig und fest an. Die Falschgeldscheine fühlen sich durchgehend glatt an. Der bei den Fälschungen gedruckte Sicherheitsfaden ist nahezu nicht zu erkennen. Das Hologramm bei den Falsifikaten besteht lediglich aus der Wertzahl 50. Beim Kippen der Banknote sind keine Veränderungen der Darstellung sichtbar. Die Farbe bleibt unabhängig vom Betrachtungswinkel konstant purpurrot. Die Kriminalpolizeibehörde Viersen gab am 4. April bekannt, dass immer mehr Blüten im Kreisgebiet im Umlauf seien. In den ersten drei Monaten 2014 hat die Behörde 56 Fälle registriert, in denen Blüten im Zahlungsverkehr auffielen. Besonders verbreitet seien derzeit gefälschte 50 Euroscheine. Die Polizei vermute, dass die Geldfälscher vermehrt dazu übergehen, kleinere Geldnoten herzustellen und in Umlauf zu bringen, da das Entdeckungsrisiko so geringer sei. Blüten erkenne man daran, dass die Sicherheitsmerkmale Stichtiefdruck (die Abkürzungen der Europäischen Zentralbank, die Wertzahl und die Abbildungen der Fenster bzw. Tore heben sich deutlich fühlbar von der Oberfläche ab), Sicherheitsfaden (die Banknoten verfügen über einen Sicherheitsfaden, der etwa in der Mitte der Noten in das Papier eingebettet und im Gegenlicht sichtbar ist), Wasserzeichen (wird die Banknote im Gegenlicht betrachtet, so erscheinen das Architekturmotiv und die Wertzahl als Wasserzeichen im druckbildfreien Raum) und Durchsichtsregister (dabei handelt es sich um ein Merkmal in der linken oberen Ecke auf der Vorderseite der Banknote) nicht oder qualitativ minderwertig vorhanden sind. Gebäudesicherheit Neue VdS-Richtlinien für Fassadenelemente stellt in der Ausgabe der Fachzeitschrift s+s report (S ) Dipl.- Ing. Paulus Vorderwülbecke, VdS Schadenverhütung, vor. Die ab Juli 2013 gültigen Richtlinien VdS 2534 beschreiben unter anderem die Prüfung und Anerkennung von Fenstern und Türen. Der Autor geht auf dynamische Prüfungen der Elemente (Pendeln von Zwillingsreifen gegen das Fassadenelement), auf die Prüfung mit statischer Belastung und auf die Akzeptanz fremder Pro-

8 8 Focus on Security duktprüfungen ein. Unterschiede zwischen VdS-anerkannten und nach DIN-Normen zertifizierten Produkten gebe es im Wesentlichen bei den Sicherungsmöglichkeiten gegen die sogenannten intelligenten Aufbruchmethoden. Hier seien zum Beispiel Angriffe auf den Profilzylinder zu nennen. Gefahrenmeldeanlagen Sascha Puppel, öffentlich bestellter und vereidigter Sachverständiger der Handwerkskammer Aachen für das Elektrotechniker-Handwerk, befasst sich in der Ausgabe von s+s report mit der Installation von Kommunikationsverkabelung, insbesondere mit zu geringen Trennungsabständen von Fernmelde- und Stromleitungen, die oft Störungen bei Gefahrenmeldeanlagen verursachten (S ). Hinzu kämen oft Störungen auf Busleitungen oder Bildstörungen bei Videoüberwachungslagen. Hilfestellung böte zum Beispiel die Normenreihe DIN EN x (VDE x): Informationstechnik Installation von Kommunikationsverkabelung. Die Europäische Normenreihe DIN EN bilde eine Ergänzung zum Verkabelungsstandard DIN EN Der Autor geht vor allem auf die Inhalte der DIN EN und auf die Berechnung des Trennungsabstands in der Praxis ein. Könnten die erforderlichen Trennungsabstände in der Praxis aufgrund der räumlichen Gegebenheiten nicht eingehalten werden, so seien Verbesserungen durch eine andere Verlegetechnik (z.b. metallener Kabelkanal) oder durch eine höherwertige Schirmung der nachrichtentechnischen Leitung möglich. In der Ausgabe der Zeitschrift Protector erläutert Dr. Ulrich Meissen, Fraunhofer Institut für Offene Kommunikationssysteme die Warnsysteme Katwarn und Safest (S. 42/43). Mit dem Warnsystem Katwarn könnten Landkreise und kreisfreie Städte in Gefahrensituationen die Menschen über das Mobiltelefon alarmieren und zwar ortsgenau und mit Verhaltensinformationen. Das System informiere über lokale Unglücksfälle wie Großbrände, Industrieunfälle, Funde von Bombenblindgängern, Hochwasser, Dammbrüche und sich schnell ausbreitende Krankheiten, und das per Smartphone-App, SMS und . Safest sei ein Krisenmanagementsystem in stark frequentierten öffentlichen Bereichen, zum Beispiel Flughafen und Bahnhof. Das System ermögliche es, Menschenmengen und gefährliche Situationen schnell zu erkennen und dabei gleichzeitig die Anonymität der Bürger zu wahren. Außerdem erleichtere das System die Evakuierung, indem es Menschen mithilfe ihrer Mobiltelefone aus der Gefahrenzone führe und die zuständige Leitstelle informiere, ob die Evakuierung nach Plan läuft. Geldwäsche Die Financial Action Task Force on Money Laundering (FATF), die bei der OECD angesiedelt ist, kritisiere Deutschland seit vier Jahren dafür, dass es Geldwäsche und die Finanzierung des Terrorismus nicht streng genug verfolge, berichtet die FAZ am 28. April. Neben den zu geringen Kontrollen und der Höhe der Strafen beanstande die zwischenstaatliche Einrichtung, dass nach deutschem Recht die Selbstgeldwäsche, also die Reinwaschung von aus eigenen Straftaten erlangtem Vermögen, nicht bestraft werde. Wenn die Bundesregierung der Aufforderung nicht nachkommt, drohe ihr ein offizielles Überwachungsverfahren. Nun wolle der Bundesfinanzminister die Strafvorschriften gegen Geldwäsche abermals verschärfen.

9 Focus on Security Hochschulsicherheit Die Zeitschrift Protector listet in ihrer Ausgabe die für die Zutrittskontrolle der Wirtschaftsuniversität Wien mit rund Zutrittsstellen eingesetzte Technik auf: Offline- und ATS Online- Zutrittspunkte mit XS4 Beschlägen, davon 500 Funkbeschläge mit 80 Gateways von Salto Systems überwachte Türen mit Fluchttür-Terminals Panikstangen von BKS mit Offline- Beschlägen von Salto Systems - Schnittstellen für die Automatisierung der Zutrittskontrolle für aktive Personen (Personenverwaltung, Personenberechtigung, temporäre Berechtigungsfreigabe) - Schnittstelle für die automatische Steuerung der Türen laut Vorlesungsplänen für Online- und funkvernetzte Türen Magnetkontakte - Sechs Schlüsselausgabeautomaten mechanische Zylinder - Wächterrundgangskontrolle - Besucherverwaltung Für das Rechenzentrum habe der Integrator mehrere Gewerke in die Zutrittskontrolle eingebunden, darunter Komponenten wie eine Alarmanlage, Code-Tastaturleser mit Schleusenfunktion und die separate Steuerung der EDV-Racks (S. 25). Industrie 4.0 In dem Verlagsspezial der FAZ Industrie 4.0 vom April 2014 wird dargelegt, dass der Einsatz von Industrie 4.0 für Unternehmen eine erhebliche zusätzliche Gefahrenquelle zur bestehenden Spionagegefahr bedeute. Wenn Unternehmen mit ihren Leistungsträgern wie Anlagen, Automatisierungs-, Steuerungssystemen und anderen Fertigungskomponenten ins Internet der Dinge gehen, seien alle diese Objekte angreifbar. Sie kommunizierten alle zumindest über das Internetprotokoll (IP) und hätten meist als zusätzliche Angriffsfläche ein eigenes Betriebssystem. Die hochkritischen Produktionsprozesse mitten drin im Internet der Dinge könnten jederzeit von Geheimdiensten, Industriespionen oder anderen Cyberkriminellen zu Fall gebracht werden. Die Angriffsmethoden aus den Labors von Geheimdiensten und Industriespionen würden immer raffinierter und subtiler. Sie würden problemlos die an den Rändern des Unternehmens etablierten Sicherheitsvorkehrungen wie Firewalls und Viren-Scanner durchdringen. Industrie 4.0 führe zu einschneidenden Veränderungen bei den Geschäftsmodellen, innerhalb der Produktions- und Wertschöpfungsketten sowie bei den Organisationsstrukturen. Wenn die Unternehmen ihre Sicherheitsstrategien und -konzepte nicht konsequent an diese neuen Rahmenbedingungen anpassen, setzten sie sich existenzbedrohenden Risiken aus. Eine komplette Sicherheitsarchitektur für diesen Schutz gebe es nicht. Deshalb müsse dieser Schutz aus verschiedenen Technologien und Maßnahmen zusammengesetzt werden. Die Übertragungsdaten müssten generell und stärker verschlüsselt werden. Für einen verlässlichen Schutz müssten die Sicherheitsmechanismen direkt in die Automatisierungssysteme und Fertigungskomponenten integriert werden. Doch genau dafür fehlten die Standards.

10 10 Focus on Security IT-Sicherheit Silicon.de berichtet am 1. April von einer Studie, die Steria Mummert Consulting zusammen mit Pierre Audoin Consultants über die IT-Sicherheit bei Unternehmen ab etwa Mitarbeitern durchgeführt habe. Demnach würden rund 90 % der Verantwortlichen sich selbst in der Lage sehen, auch größere IT-Sicherheitsrisiken adäquat beantworten zu können. Jedoch nur ein Drittel der 270 in Europa befragten Entscheider verfügten tatsächlich über ein 24/7-Modell bei den Sicherheitslösungen. Für 54 % der befragten deutschen Unternehmen sei die Ausspähung von Daten eine der drei größten Risiken. 60 % gingen davon aus, dass Angriffe von außen weniger als 20 % ihrer Bedrohungen insgesamt ausmachen. 77 % der Unternehmen in Deutschland setzten Authentifizierungs- und Zugriffsmanagement-Lösungen ein. Nur ein Fünftel plane die Einführung von Verschlüsselungstechnologien in den kommenden drei Jahren. Lediglich 14 % der Unternehmen mit weniger als Mitarbeitern hätten ein sogenanntes Security Operation Center. Lediglich 15 % der Befragten hielten es für möglich, innerhalb der nächsten drei Jahre von organisierten Banden angegriffen zu werden. Die Unternehmensberatung Steria Mummert Conuslting sehe eine gefährliche Selbstüberschätzung bei der Unternehmenssicherheit und vor allem bei größeren Organisationen weite Lücken in der IT-Sicherheit klaffen. TECCHANNEL.de für den Mittelstand stellt am 3. April KNOX 2.0 vor. Sie solle Smartphones und Tablets der Galaxy-Serie für den Business-Einsatz fit machen. Die grundsätzliche Sicherheitsfunktion bestehe auf Basis des NSA-Systems Security Enhanced Android (SE Android) und einem besonders gesicherten Bootloader in Verbindung mit speziell abgesicherter Hardware. Bereits beim Starten des Gerätes lasse sich sicherstellen, dass keine Schadsoftware geladen wird, obwohl KNOX noch gar nicht gestartet ist. Die Zeitung DIE WELT befasst sich am 31. März mit der Problematik eines zuerst vom früheren Telekom-CEO René Obermann ins Gespräch gebrachten Schengen-Internet als Abwehrmaßnahme gegen die Übergriffe angelsächsischer Geheimdienste auf Europäische Internetnutzer. Die für IT-Themen zuständige EU-Kommissarin Neelie Kroes habe sich zunächst begeistert gezeigt, sich allerdings rasch wieder von dieser Begeisterung distanziert. Sie wolle dennoch die Kommunikation über das Internet sicherer machen. Im Rahmen der Initiative European Cloud Partnership (EPC) sollten zwischen Wirtschaft und öffentlicher Hand neue Qualitätsstandards für die Datensicherheit entwickelt werden. Der Haupteinwand gegen ein Schengen-Routing sei darin begründet, dass dem Patriot Act in den USA zufolge alle dort ansässigen Firmen den US-Geheimdiensten notfalls alle Daten zur Verfügung stellen müssten, die über ihre Rechenzentren und Server laufen. Das gelte auch für ausländische Töchter, die im Schengenraum Datenzentren unterhalten. Prof. Hartmut Pohl, Leiter des Deutschen Internet Rats, halte eine Regulierung der Routingwege auch aus technischen Gründen für wenig sinnvoll. Der Aufwand für angelsächsische Geheimdienste, auch innereuropäische Datenknoten zu überwachen, sei nicht übermäßig hoch. Selbst bei der Deutschen Telekom gebe es einen Generalvorbehalt gegen die Debatte. Das im Verhältnis zum Thema Nachrichtendienste viel größere Problem seien die organisierte Kriminalität und schlecht gesicherte Endkundenrechner. 95 % aller heute erfolgreichen Angriffe auf IT-Anlagen wären nach Überzeugung des Sicherheitsexperten Tschersich nicht erfolgreich, wenn jeder alle verfügbaren Sicherheitsupdates einspielen würde und jeder einen aktuellen Virenschutz hätte. In der WirtschaftsWoche vom 19. April wird ein Bericht des US Trade Representative (UStR) erwähnt, in dem die EU auf eine Stufe mit den Internet-Zensoren in der Türkei gestellt werde. Ungewöhnlich scharf rüge das

11 Focus on Security UStR den radikalen Vorschlag der Deutschen Telekom, zur besseren Abwehr von Spionageangriffen aus dem Ausland künftig nicht mehr alle s und Datenpakete über die Transatlantik-Route und große Internet-Knotenpunkte in den USA und Großbritannien laufen zu lassen. Das sei Protektionismus zum Schutz der europäischen IT-Industrie und eine drakonische Maßnahme, mit der Europa den freien Datenverkehr im Netz untergrabe. Die Marktforschungsgruppe Gartner erwartet nach einem Bericht in der FAZ am 5. April, dass der Markt für IT-Sicherheit bis 2016 ein Volumen von 86 Milliarden Dollar erreicht und damit fast 30 % mehr als Palo Alto Networks, ein Anbieter von Sicherheitslösungen, verspreche mit einer internetbasierten Software, vormals unbekannte Bedrohungen zu identifizieren und zu blockieren. Das geschehe durch Überwachung aller Datenströme und der Analyse von allem, was irgendwie heimtückisch aussieht. Firmen und Behörden schlampen bei Mail- Verschlüsselung, meldet heise.security am 9. April. Während die Server der großen Mail-Provider mittlerweile fast durch die Bank Verschlüsselung anbieten würden, patzten an dieser Stelle immer noch viele Firmen und Behörden. Selbst eventuell eingesetzte Ende zu Ende-Verschlüsselung etwa mit PGP schütze nur den eigentlichen Inhalt der Mail vor neugierigen Augen, nicht jedoch die Meta-Daten. Bei rund einem Drittel aller Mail-Server müsse etwa der Heis server bei der Auslieferung von Mails auf den Einsatz von Verschlüsselung verzichten. Auf der Liste der Verschlüsselungsverweigerer fänden sich neben Großkonzernen wie Intel und Asus sogar Sicherheitsfirmen wie Avira, G Data, Secunet und TÜV-Nord. Auch bei kabeldeutschland.de und 02online.de sprächen die Mailserver kein TLS. Und ausgerechnet bei den Firmenangeboten stehe auch die Telekom wieder ganz schlecht da. Selten habe ein Software-Fehler die Fachwelt so in Aufregung versetzt, wie im Fall von Heartbleed, ist ZEIT ONLINE am 11. April überzeugt. Die Lücke klaffe in einer Software namens OpenSSL. Das Programm sei einer der Baukästen für das Sicherheitsprotokoll SSL, das Daten auf dem Weg durchs Netz schützen soll. SSL werde von einer Vielzahl von Webseiten, -Diensten und Chatprogrammen genutzt. Die Schwachstelle finde sich in einer Funktion, die eigentlich im Hintergrund laufen sollte. Sie schicke bei einer verschlüsselten Verbindung regelmäßig Daten hin und her, um sicherzugehen, dass beide Seiten noch online sind. Angreifer könnten einen Server dazu bringen, nicht nur die Heartbeat-Nachricht zu übermitteln, sondern auch weitere gespeicherte Informationen, Passwörter oder Inhalte von s etwa. Damit nicht genug: Auch die privaten Schlüssel, die zur Herstellung einer sicheren Verbindung notwendig sind, könnten so gestohlen werden. Die Entdecker hätten den Fehler Heartbleed getauft, weil er Informationen ausblutet. Es könne nicht zweifelsfrei ausgeschlossen werden, dass die Werkzeuge zur Verschlüsselung der eigenen Internetdaten gestohlen wurden. Daher würden Fachleute den Austausch der wichtigen Zertifikate empfehlen. Der italienische Programmierer Filippo Valsorda habe die Seite filippo.io/heartbleed/ ins Netz gestellt, auf der man testen könne ob eine bestimmte Seite betroffen ist. IT-Sicherheitsberater Felix von Leitner hebt in der FAZ am 11. April hervor, gravierend an dem Fehler sei, dass wir nachträglich nicht sehen können, welche Daten unsere Systeme tatsächlich verlassen haben. Wir müssten davon ausgehen, dass wir alle verlierbaren Daten auch tatsächlich verloren haben. Wichtiger als die Schuldfrage sei, dass derartige Probleme in Zukunft durch geeignete Qualitätssicherungsmaßnahmen verhindert werden. Wir müssten uns mit der Frage beschäftigen, wie wir verhindern, dass ein Code mit solchen Lücken überhaupt geschrieben wird. Und wenn er geschrieben wurde, gelte es zu verhindern, dass er an so wichtiger Stelle in ein so zentrales Projekt

12 12 Focus on Security einfließen kann. Wir müssen sicherstellen, dass solche Probleme früher erkannt werden, nicht erst bei einer gezielten Sicherheitsüberprüfung wie im konkreten Fall. Die kritische Heartbleed-Lücke in OpenSSL betreffe auch Bereiche, die man zunächst einmal gar nicht damit in Verbindung bringen würde, meldet heise.security am 17. April. Es sei Hackern gelungen, mit dem Exploit im großen Stil auf SMS-Nachrichten zuzugreifen. Darunter seien auch sensible Nachrichten. Besonders heikel sei, dass sich auch SMS, die als zweiter Faktor für die Anmeldung an Online-Diensten verlangt werden, im Speicher befunden hätten. Heartbleed betreffe auch gut ein Fünftel der Tor-Exitnodes, wie der deutsche Sicherheitsforscher Colin Mulliner herausgefunden habe. In den USA sollen laut Medienberichten künftig Ausnahmen von der Netzneutralität möglich sein, berichtet ZEIT ONLINE am 24. April. Die US-Kommunikationsbehörde FCC plane, dass Daten gegen Geld mit einer erhöhten Geschwindigkeit zum Kunden gelangen können. Für die Anbieter von Internet-Inhalten solle es die Möglichkeit geben, ihre Dienste mit garantierter Qualität zum Kunden zu bringen, zitierten unter anderen das Wall Street Journal und die New York Times aus der Begründung der Behörde. Genaue Regeln der FCC sollten in erster Linie verhindern, dass Internet-Provider bestimmte Dienste verlangsamen oder sogar blockieren. Wenn finanzstarke Inhalteanbieter aber dafür bezahlen, dass ihre Inhalte schneller durchs Netz geleitet werden, gebe es dennoch ein Zweiklassen-Internet für US-Nutzer. Zudem würden junge und kleine Unternehmen benachteiligt, die sich Gebühren für eine besonders schnelle Durchleitung ihrer Angebote nicht leisten könnten. Schon jetzt zahlten Anbieter wie Netflix dafür, dass sie ihre Server direkt ans Netz der großen Betreiber anschließen dürfen, um die Geschwindigkeit des Datentransports zu erhöhen. Die neuen FCC-Regeln sollten nur für die sogenannte letzte Meile des Netzes zu den US-Haushalten gelten, auf der bisher alle Daten gleich behandelt werden mussten. Die höheren Durchleitungsgebühren sollten laut Medienberichten erlaubt sein, sofern sie kommerziell vernünftig sind. Was genau das heiße, werde die FCC im Einzelfall entscheiden. Die IT-Verantwortlichen in Unternehmen haben es in ihrem Arbeitsalltag mit unterschiedlichsten Herausforderungen zu tun. Eine Netzwerk-Monitoring-Software könne sie dabei unterstützen, berichtet TECCHANNEL am 24. April. Das Tool überwache die gesamte IT-Infrastruktur und alarmiere die IT-Abteilung, sobald etwas Ungewöhnliches passiert. Ein Administrator habe unter anderem die Aufgabe, die Hardwarekomponenten der Infrastruktur täglich zu prüfen. Eine Netzwerk-Monitoring-Lösung helfe ihm, den Status dieser Komponenten zu überwachen. Sie liefere detaillierte Daten und Langzeitberichte zur gesamten Hardware. Durch Analyse dieser Informationen könne der IT-Verantwortliche Trends erkennen und den Optimierungsbedarf bestimmen. Die Software alarmiere ihn sofort, wenn eingerichtete Schwellenwerte überschritten werden, oder falls Serverausfälle auftreten. Mit dem Benachrichtigungssystem der Monitoring-Software sei es auch möglich, einen notwendigen Neustart automatisch auszulösen. IuK-Kriminalität Die Zahl von Cyberangriffen habe sich 2013 fast verdoppelt, meldet focus.de am 8. April. Der Anstieg habe weltweit bei 91 % gelegen, habe die US-Firma Symantec mitgeteilt. Hauptursprungsländer seien die USA und China gewesen. In Deutschland war den Angaben zufolge die Automobilindustrie das attraktivste Ziel für Hacker-Angriffe. Gezielte Cyber-Angriffe seien 2011 und 2012 noch um 42 % angestiegen. Die große Veränderung der vergangenen Jahre bestehe im Übergang von breiten Cyber-Attacken gegen

13 Focus on Security Millionen Computer auf gezielte Angriffe, habe Laurent Heslault von Symantec gesagt. Die Cyber-Kriminellen nehmen Symantec zufolge vor allem zwei Berufsgruppen ins Visier: persönliche Assistenten und PR- Mitarbeiter, um sich Zugang zu Daten von Personen mit interessanterem Profil zu verschaffen: Unternehmenschefs oder berühmte Persönlichkeiten. Mittelständische Unternehmen mit 250 bis 500 Angestellten und Firmen mit mehr als Mitarbeitern hätten im Zentrum gestanden sei die Zahl der Datenabgriffe laut Symantec insgesamt um 62 % gegenüber 2012 angestiegen. Großattacken mit dem Verlust von Millionen Datenaufzeichnungen habe es dem Bericht zufolge 2013 acht gegeben, während 2012 nur ein solcher Angriff registriert worden sei. Weltweit seien 552 Millionen Identitäten betroffen gewesen. 92 % der von Verizon weltweit untersuchten Sicherheitsvorfälle der vergangenen 10 Jahre basierten nach einem Bericht der Computerwoche auf nur neun verschiedenen Angriffsmustern. Für den 2014 Data Breach Investigations Report, der zum mittlerweile siebten Mal erschienen sei, haben die Verizon-Sicherheitsexperten bestätigte Datenmissbräuche sowie mehr als gemeldete Sicherheitsvorfälle auf der ganzen Welt untersucht. Die bereits seit 10 Jahren laufende Studie verzeichne nun insgesamt mehr als Dateneinbrüche und rund Sicherheitsvorfälle. Im Rahmen dieser Langzeitbeobachtung ließen sich neun Gefahrenmuster identifizieren, auf denen der Großteil der untersuchten Sicherheitsvorfälle beruhe. Das Risiko eines bestimmten Vektors variiere je nach Branche. So beruhten beispielsweise drei Viertel der Vorfälle im Finanzbereich auf nur drei Mustern: Angriffe auf Web-Anwendungen, Distributed Denial of Services und dem Skimming von Zahlungskarten. In der Fertigungsindustrie hingegen entstünden 54 % aller Attacken aus Cyberspionage und DDoS. Im Einzelhandel sei die Mehrheit der Angriffe auf DDoS (33 %) oder Point of Sales-Störungen (31 %) zurückzuführen. Einerseits seien die Unternehmen noch immer nicht gegen Attacken gefeit. Andererseits berge die begrenzte Zahl an Vektoren die Chance, künftig effizienter gegen sie vorzugehen. Durch den Einsatz von Big Data- Analysen für das Security Risk Management könnten wir eine Trendwende erreichen und Cyberkriminalität strategischer bekämpfen, habe der Studienleiter Wade Baker gemeint. Unternehmen müssten sich dafür jedoch eingestehen, dass niemand vollständig vor Datendiebstahl geschützt sei. Was die jüngsten Entwicklungen angehe, sei die Zahl der Cyberspionagefälle im Vorjahresvergleich um das Dreifache auf 511 gestiegen. Gerade das gezielte Hacking ob von Innen- oder Außentätern komme in den vergangenen Jahren immer mehr in Mode. Auch die Zahl der Insider-Angriffe nehme gegenüber der der externen Attacken weiter zu insbesondere im Hinblick auf den Diebstahl geistigen Eigentums. Ebenso spürbar gestiegen sei die Zahl der DDoS-Attacken. Nachgelassen habe hingegen im gleichen Zeitraum die Zahl der Angriffe auf Point of Sale-Systeme im Einzelhandel. Die reale Entwicklung in diesem Bereich werde durch die in den vergangenen Jahren verstärkte mediale Berichterstattung deshalb nicht wahrheitsgemäß abgebildet. Spiegel.de meldet am 3. April, dass Virenexperten von Kaspersky einen interaktiven Globus erstellt hätten, auf dem in Echtzeit Malware-Bedrohungen angezeigt werden. Auf der sogenannten Cyberthreat Real- Time Map könne der Betrachter aktiv nach Ländern suchen. Unter dem Bild werde ständig eine Anzeige aktualisiert, in der die Anzahl und Art der aktuell grassierenden Bedrohungen erscheinen. Außerdem werde der aktuelle Rang jedes Staates auf einer von Kaspersky berechneten Liste meistinfizierter Länder angezeigt. Die unterschiedlichen Arten der Schadprogramme und ihrer Bedrohungen würden mit verschiedenen Farben signalisiert.

14 14 Focus on Security Katastrophenschutz Artur Kubik, Gesamtverband der Deutschen Versicherungswirtschaft e.v. (GDV), blickt in der Ausgabe der Zeitschrift s+s report auf ein besonders schadenträchtiges Jahr für die Versicherer zurück und erläutert den Naturgefahrenreport 2013 (S ). Allein das Junihochwasser und die Hagelunwetter im Juli und August 2013 hätten zu 4,5 Mrd. Euro versicherten Sachschäden geführt. In der Kraftfahrtversicherung hätten diese Unwetter und die Herbststürme weitere Schäden in Höhe von ca. 1,5 Mrd. Euro verursacht. Der nunmehr zweite Naturgefahrenreport des GDV dokumentiere systematisch die Entwicklung der versicherten Schäden der letzten Jahrzehnte. Der Autor beleuchtet die Schadenentwicklung im Bereich Sachversicherung durch das Junihochwasser und die Hagelstürme und er beschreibt die Leistungen der Versicherer: den Versicherungsschutz, das Schadenmanagement, Elementarschadenkampagnen und die Schärfung des Risikobewusstseins für Naturgefahren in der Bevölkerung. Ein weiteres sinnvolles Instrument zur Bewertung der Hochwassergefahr sei der neu eingeführte Hochwasserpass, der eine objektspezifische Gefährdungsbeurteilung möglich mache. Er setze dort an, wo Systeme wie ZÜRS public (www.zuerspublic.de) an ihre Grenzen stoßen. Krankenhaussicherheit Jedes Krankenhaus sollte ein individuelles Sicherheitskonzept entwickeln, das sich an den spezifischen Anforderungen orientiert und technische, organisatorische und personelle Ansätze miteinander verknüpft, empfiehlt die Fachzeitschrift Security insight in der Ausgabe (S. 34/35). Kernelement des technischen Sicherheitskonzepts könne eine Videoüberwachungslösung sein, denn sie biete gerade für sensible und unübersichtliche Bereiche die optimale Lösung, um Vandalismus, Diebstahl und Gewalt zu bekämpfen. Um Datenschutz-Bedenken auszuräumen, sollte genau definiert werden, in welchen Fällen und von wem aufgezeichnete Bilder angeschaut werden dürfen. Da auch Ärzte und Pfleger von den Videosicherheits- lösungen erfasst werden, müssten Kliniken zudem den Arbeitnehmerschutz beachten. In derselben Zeitschrift befasst sich Frank Herstix, Novar GmbH, mit Fragen der Alarmierung in Pflegeheimen, Krankenhäusern und Kindergärten (S. 38/39). Da der lokale Alarm eines Rauchwarnmelders von Personal und Betreuern überhört oder verspätet wahrgenommen werden kann, würden vermehrt vernetzbare Rauchwarnmelder eingesetzt. Sollte das Schutzziel mit den Rauchwarnmeldern nicht erreicht werden, sei der Einsatz einer Brandmeldeanlage unvermeidbar. Die periodischen Inspektionsaufwendungen sowie die Instandsetzungskosten im Störungsfall seien allerdings um ein Vielfaches höher als für vernetzte Rauchwarnmelder. Ladungsdiebstahl Die ASW meldet am 17. April folgende Ladungsdiebstahlsfälle auf BAB-Parkplätzen: - am 9./10. April Diebstahl von 10 Kisten Werkzeug auf dem Parkplatz bei Summt - am 14./15. April Aufschlitzen von Planen mehrerer LKW auf den Parkplätzen Hegberg und Finkenwald (A 5) keine Beute - am 14./15. April 432 Päckchen Kaffee auf dem Parkplatz Wiesenholz (BAB 13).

15 Focus on Security Logistiksicherheit Die Fachzeitschrift GIT behandelt in ihrer Ausgabe April 2014 die Integration von Sicherheits- und Logistiksystemen (S ). Das Logistikzentrum der Geberit Gruppe würden jeden Tag ca. 220 LKW zum Be- und Entladen ansteuern. Alle zugehörigen Prozesse ließen sich durch die Integration des Aeos- Zugangssystems in das SAP-System nachhaltig optimieren. Der erste Schritt dieses automatisierten Prozesse sei, dass sich der Fahrer am Tor über einen Terminal anmeldet, der ihn zur Eingabe einiger relevanter Daten auffordert. Wenn die zugehörige Fracht regis- triert und eine freie Andockstelle verfügbar sei, erhalte der Fahrer ein Barcode-Ticket mit der Nummer der Dockingstelle. Sobald dieser Barcode gescannt sei, übermittele Aeos die zugehörigen Daten an das SAP-System, das genau erfasse, wann der betreffende LKW am Logistikzentrum angekommen ist und wann er es wieder verlassen hat. Dadurch könne jederzeit nachvollzogen werden, wer sich gerade wo auf dem Gelände des Logistikzentrums aufhalte. So sei stets die vollständige Kontrolle über alle zugehörigen Abläufe erreichbar. Mafia In einer Pressemitteilung vom 7. April äußert sich der Bund Deutscher Kriminalbeamter (BDK) zur Gefahr der Mafia in Deutschland. Die Mafia sei schon lange kein spezifisches, nur in Italien auftretendes Phänomen mehr, sondern mittlerweile ein globales, transnationales Problem. Wurde Deutschland lange Zeit nur als Ruhe- und Rückzugsraum der italienischen Mafia betrachtet, wissen wir zwischenzeitlich, dass die verschiedensten Mafia-Gruppierungen bei uns äußert aktiv ihren Geschäften nachgehen, und das fast ungestört, beschreibt der Vorsitzende des BDK, André Schulz, die aktuelle Situation in Deutschland. Mitglieder der Mafia sehen nicht so aus, wie man sie aus Filmen wie Der Pate kennt. Mafiosi beteiligen sich als legale Unternehmer getarnt an unserem Wirtschaftsleben und durchdringen den öffentlichen Sektor, indem sie sich beispielsweise an öffentlichen Ausschreibungen, vor allem in der Bauwirtschaft, beteiligen und mit Dumpingangeboten die legale Konkurrenz ausstechen, so BDK-Chef Schulz. Die Mafia sei längst nicht mehr nur in den klassischen Feldern wie Rauschgift- und Waffenhandel tätig, sondern verstärkt auch im Bauwesen, im Bankbereich und beim Glücksspiel. Maschinensicherheit Die Zeitschrift GIT zeigt in der Aprilausgabe 2014, wie bei einer großformatigen Anlage zur Bearbeitung von Grobblechen im Rahmen der Modernisierung der Sicherheitsarchitektur ein konfigurierbares Steuerungssystem (PNOZmulti in Kombination mit PDP67-Modulen) zum Einsatz kommt (S. 86/87). Als zentraler Sicherheitsmanager überwache PNOZmulti in Verbindung mit den PDP67-Modulen in der Peripherie sämtliche sicherheitsrelevanten Signale der Nothalt- Taster, Schutztürsysteme und Zustimmtaster. Im Ernstfall leite das konfigurierbare Steuerungssystem sicherheitsgerichtete Aktionen ein. Aufgrund der großen Entfernungen zu den verschiedenen Türen und Nothalt-Tastern erfassten die PDP67-Module die sicheren Signale der Sensoren unmittelbar am Ort des Geschehens und reduzierten somit den Verkabelungsaufwand. Das fehlersichere PNOZmulti-Basisgerät verfüge über 20 digitale Eingänge, 4 digitale Halbleiter-Ausgänge und 2 Relaisausgänge. Es lasse sich mit bis zu 8 E/A- Modulen einfach und flexibel er-

16 16 Focus on Security weitern. PNOZmulti erfasse alle notwendigen Sensoren und schalte direkt sichere Ausgänge. Verschleißanfällige Hardware entfalle. Die freie Konfigurierbarkeit mit dem Softwaretool PNOZmulti Configurator und intuitive Parametrierung gestalteten den Einsatz des intelligenten Sicherheitsmanagers einfach. Sägen, Schleifmaschinen, Bohrzentren, Kantenanleimmaschinen, CNC-Bearbeitungszentren, Roboter, Handlings- und Transportsysteme bereits die Funktion solcher Holzbearbeitungsmaschinen erkläre, weshalb Bedien- und Wartungspersonal wirkungsvoll vor Unfall- und Verletzungsgefahren geschützt werden müsse, schreibt GIT in der Ausgabe April 2014 (S ) und stellt die Sicherheitssoftware Safexpert von Sixt vor, die für eine normengerechte Risikobeurteilung von Baugruppen bis zu Komplettanlagen und damit für Maschinensicherheit mit System sorge. Sie erfülle alle Anforderungen an eine Workflow-orientierte Erstellung und Verwaltung von Risikobeurteilungen. Innerhalb eines Projektes erkannte Gefährdungen und vorgenommene Maßnahmen könnten untereinander verlinkt und so eine Maßnahme zur Beseitigung gleich mehrerer Gefährdungen als geeignet gekennzeichnet werden. Besonders interessant, weil für die Konstruktionspraxis relevant sei, dass Maßnahmen mit Normen verknüpft werden könnten. Der Workflow werde flexibler und schneller gestaltet und die Risikobeurteilung werde sicherer. Steffen Zimmermann, VDMA, stellt in der Ausgabe April 2014 der Zeitschrift GIT eine VDMA-Studie über den Status Quo der Security im Maschinen- und Anlagenbau vor (S. 100/101). 79 % der Strategie durchführen. Die Bewertung der vom BSI veröffentlichten TOP10-Bedrohungen für Industrial Control Systems für die Branche des Maschinen- und Anlagenbaus habe die vordinglichsten Bedrohungen gezeigt: menschliches Fehlverhalten und Sabotage, Einschleusen von Schadcode auf Maschinen und Anlagen, technisches Fehlverhalten und höhere Gewalt, Online-Angriffe über Office-/ Enterprise-Netze und unberechtigter Zugriff auf Ressourcen. Knapp zwei Drittel der Unternehmen würden eine steigende Anzahl an Security-Vorkommnissen erwarten. In 29 % der Unternehmen hätten sie bereits zu Produktionsausfällen geführt. Eine Meldepflicht von Security-Vorfällen lehnten knapp zwei Drittel der Unternehmen ab. Weniger als ein Drittel wendeten einen der gängigen Security-Standards an. Wichtig sei es nun, dass sowohl Hersteller von Komponenten als auch Maschinen- und Anlagenbauer eine nachhaltige Securitypolitik implementieren und Security als einen Nutzen für Produktionsverfügbarkeit und Unternehmenserhalt statt als Kostenfaktor sähen. Mitarbeitersensibilisierung Dirk Fleischer, Lanxess AG, nimmt in der Ausgabe der Zeitschrift Security insight Stellung zum Umgang mit sozialen Netzwerken (S. 8/9). Er sieht eine der größten Gefahren im Social Engineering. Trotz aller Bedeutung der IT-Security bleibe der Mensch die größte Schwachstelle. Es gebe in seinem Konzern ein spezielles Security- Training für Expatriates und projektbezogene Awareness-Trainings für die Teams, die an neuen Projektstandorten zum Einsatz kommen. In derselben Zeitschrift stellt Manfred Strifler, Deutsche Telekom AG, die elearning-plattform mysecurity-academy vor, mit der es mühelos gelinge, über Trainings monatlich durchzuführen und entsprechende Zertifikate an Mitarbeiter zu vergeben (S. 28/29). Sie biete dem Mitarbeiter einen zentralen Einstiegspunkt in alle sicherheitsrelevanten elearning-kurse. Der Zugang zu bestimmten Systemen im Konzern setze den Abschluss eines Trainings voraus, der durch ein Zertifikat nachgewiesen werde.

17 Focus on Security Die Academy biete innovative Inhalte und erkenne durch Zugriff auf das zentrale Iden- tity-system, welche Trainings für die aktuelle Position des Mitarbeiters passend sind. Museumssicherheit Die Zeitschrift Protector beschreibt in der Ausgabe (S. 30) das Brandvermeidungssystem für das Münchner Lenbachpalais und sein Depot. In den vier Depot- und Lagerräumen senke das Brandvermeidungssystem den Sauerstoffgehalt durch das kontrollierte Einleiten von Stickstoff dauerhaft auf 17 Volumenprozent ab und sorge so für eine Schutzatmosphäre, in der ein Brandverhalten bereits stark reduziert wird. Um einen Brand bereits in seiner Entstehungsphase detektieren zu können, würden die Archiv- und Technikräume durch Ansaugrauchmelder Titanus Prosens nach Klasse A der EN präzise überwacht. Über ein im Deckenbereich installiertes Rohrsystem würden kontinuierlich Luftproben entnommen, einer Detektionseinheit zugeführt und auf kleinste Rauchpartikel hin überprüft. Der Ansaugrauchmelder ermögliche auf diese Weise einen entscheidenden Zeitvorteil bei der Branderkennung. Das System reagiere bis zu mal schneller als konventionelle Rauchmelder. Durch die Logis Sens-Technologie sei das System außerdem besonders täuschungsalarmsicher. Im Fall einer Detektion durch die Ansaugrauchmelder werde durch die Steuerzentrale der Brandmeldeanlage umgehend eine Schnellabsenkung eingeleitet. Innerhalb von 240 Sekunden werde die Restsauerstoffmenge von 17 Volumenprozent auf ein Vollschutzniveau von neun Volumenprozent reduziert. Die Vernetzung der einzelnen sicherheitstechnischen Anlagen erfolge im Lenbachhaus durch das Gefahrenmanagementsystem Visulan. So seien Brandmelde- sowie Einbruchmeldezentrale, Fluchtwegsteuerung, Gebäudeleittechnik und Videoüberwachung sinnvoll in einem System zusammengeführt. Personenschutz Oliver Graf und Dr. Pantaleon Fassbender, Proteus Secur GmbH, sehen die psychologische Aus- und Fortbildung als zentralen Erfolgsfaktor im Personenschutz (Security insight, Ausgabe , S. 54/55). Aktives Erwartungs- und Konfliktmanagement sei im Personenschutz für exponierte und gefährdete Familien ein zentraler Erfolgsfaktor. Denn in einer von Akzeptanz, Wertschätzung und Transparenz geprägten Arbeitsatmosphäre gelinge es viel besser, Schutzziele zu erreichen und das Sicherheitsniveau signifikant zu erhöhen. Doch nur, wer sich aus psychologischer Perspektive mit den typischen Konfliktkonstellationen auseinandersetzt und professionell seine eigene Reaktion darauf trainiert hat, könne diesen Vorteil tatsächlich nutzen. Ganz wichtig sei es, im Vorfeld die psychologischen Hausaufgaben zu erledigen: Rollenklärung, Selbstreflexion und ein bewusster Umgang mit den eigenen Bedürfnissen im Spannungsfeld von Nähe, Distanz, Stabilität und Wechsel. Je tiefer das Verständnis für die relevanten psychologischen Zusammenhänge entwickelt ist, umso eher werde es gelingen, Schutzpersonen zu vermitteln, wo persönliche Grenzen liegen. Vor diesem Hintergrund müsse die psychologische Aus- und Fortbildung von Personenschützern breiter aufgestellt werden. In derselben Fachzeitschrift wird eine Spezial-Software für den effektiven Personenund Objektschutz vorgestellt (S. 56/57): Bosycurity. Sie erleichtere das Berichts- und Meldewesen, besonders bei der Aufklärung von Routen und Örtlichkeiten. Weitere Pluspunkte seien die statistischen Auswerte-

18 18 Focus on Security möglichkeiten und das elektronische Dienstbuch, in dem Tätigkeiten dokumentiert werden können. Der Zugriff auf Dokumente werde durch die zentrale Dateiablage möglich. Eine Redlist zeige aktuelle Vorfälle mit hoher Gefährdungslage auf, während sich die Sicherheitskraft mittels Whitelist einen Überblick über verifizierte Ansprechpartner im Umfeld der Schutzperson verschaffen könne. Politisch motivierte Kriminalität Am 9. April hat das BKA eine aktuelle Gefährdungslage Politisch motivierte Kriminalität veröffentlicht. Im Hinblick auf Unternehmenssicherheit sind folgende Aussagen bemerkenswert: In den Kernthemenfeldern linker Ideologie sind losgelöst vom Demonstrationsgeschehen militante Aktivitäten mit hohem Schadenspotenzial einzukalkulieren. Diese Aktivitäten können sich gegen bestimmte Personen richten, die als vermeintlich Verantwortliche ausgemacht wurden, bzw. gegen herausragende Persönlichkeiten, die in relevanten Themenfeldern wegen ihrer Funktion als Symbolfigur des Staates oder als Befürworter der jeweiligen Thematik und damit im Sinne linker Propaganda als Feindbild der Szene angesehen werden. In solchen Fällen stehen neben deren KFZ auch das Lebens- und Arbeitsumfeld dieser Personen im Zielspektrum von Straftätern. Dabei begangene Straftaten reichen von Sachbeschädigungen bis hin zu Anschlägen mittel USBVen gegen die Wohn- und Arbeitsstätten der Betroffenen. Grundsätzlich ist aber davon auszugehen, dass nur dann Straftaten begangen werden, wenn deren Vermittelbarkeit in der linken Szene erwartet wird. Während personenbezogene Anschläge mit dem Ziel der Tötung oder Verletzung in der linken Szene grundsätzlich als nicht vermittelbar gelten, ist gleichwohl mit objektbezogenen Anschlägen zu rechnen. Dennoch bleibt festzustellen, dass in herausragenden Einzelfällen die Qualität der Gewaltausübung, die zu möglichen Personenschäden führen kann, zunimmt. In Bezug auf die Gefährdung deutscher Interessen in Griechenland bleibt festzuhalten, dass die in Griechenland vorherrschende Meinung zur deutschen Verantwortung für die miserable Wirtschaftslage aufgegriffen und als Grund für Gewalttaten gegenüber deutschen Einrichtungen bzw. Staatsangehörigen in Griechenland herangezogen werden kann. Die Bekennung der Gruppierung Gruppe der Volkskämpfer zu den Schüssen auf die Residenz des deutschen Botschafters am und den Raketenbeschuss auf die Mercedes Benz- Niederlassung in Athen am bestätigt diese Einschätzung und belegt die Gewaltbereitschaft zumindest der hierfür verantwortlichen Gruppierung. Ferner kann es Richtschnur für sonstige linksextremistische griechische Organisationen sein, gewaltsam gegen deutsche staatliche und privatwirtschaftliche Repräsentanzen und Interessen vorzugehen. Neben der Gruppierung Verschwörung der Zellen des Feuers, die bereits 2010 funktionsfähige USBV an die Bundeskanzlerin schickte, hat auch die 2011 an den Vorstandvorsitzenden der Deutschen Bank AG versandte Paketbombe gezeigt, dass in Einzelfällen eine organisationsbezogene Ausweitung des Aktionsradius ausländischer terroristischer Gruppierungen auch auf Deutschland in Betracht zu ziehen ist. Als Urheber dieses Anschlags gilt die italienische anarchistisch-terroristische Gruppierung FAI, die bereits 2003 Paketbomben u. a. an die EZB in Frankfurt/Main mit ihrem Kampf gegen die EU begründet hatte. In deren Zielspektrum liegen insbesondere Regierungseinrichtungen, politische Organisationen und Parteien, Strafvollzugsanstalten, Militäreinrichtungen, Banken und Kernenergieunternehmen.

19 Focus on Security Risikomanagement Ralf Neese, Sicherheitsberater, plädiert in der Ausgabe der Zeitschrift Security insight für die Zusammenarbeit von interner Revision und Sicherheitsabteilung (S ). Das gemeinsame Ziel effektives, effizientes Risikomanagement indiziere geradezu die Zusammenarbeit. Allerdings sei zu beachten, dass dennoch unterschiedliche Aufgabenstellungen bestehen. Beide Abteilungen könnten schon allein durch den regelmäßigen Austausch von Ergebnissen stark voneinander profitieren. Die fall- und projektbezogene Zusammenarbeit berge ein hohes Synergie potenzial. Für den betrieblichen Alltag wäre es zudem von Vorteil, wenn nicht beide Abteilungen in getrennten Untersuchungen die gleichen Unternehmensbereiche zweimal bearbeiten würden. Schließsysteme Die Zeitschrift Protector gibt in ihrer Ausgabe eine Marktübersicht für mechatronische Schließsysteme von 46 Herstellern. Die Online-Tabelle bietet je Produkt 49 abge- fragte Kriterien aus den Bereichen System Schließmedium, Schließzylinder, Software, Sonstiges (S. 26/27). Sicherheitsgewerbe Politische Forderungen für das Sicherheitsgewerbe erhebt in der Ausgabe der Zeitschrift Security insight Manfred Buhl, CEO Securitas Deutschland und Vizepräsident BDSW (S ). Zu ihnen zählten die Einführung des von der IMK seit 2009 geforderten Zertifizierungsverfahrens und seine gesetzliche Verankerung. Um Umgehungen durch unternehmenseigenen Werkschutz oder vereinseigenen Ordnungsdienst zu vermeiden, sollte dies in einem Gesetz der privaten Sicherheit geschehen. Notwendig sei ferner der Übergang der Gesetzesinitiative und der Geschäftszuständigkeit für das Sicherheitsgewerbe von den Wirtschaftsministerien zu den Innenministerien, damit die wirtschaftsministerielle Zielorientierung der Berufsfreiheit ergänzt werde durch das Ziel der Erhaltung eines zuverlässigen, qualifizierten, effizienten Sicherheitsgewerbes, das private Sicherheit schafft und damit auch der öffentlichen Sicherheit dient. Dieses politische Ziel falle eindeutig in die Kompetenz der Innenminister des Bundes und der Länder. Sicherheitssystem Die Fachzeitschrift Security insight behandelt in ihrer Ausgabe integrierte Sicherheitssysteme, die ganze Gewerke wie Zugangskontrolle, Besucherverwaltung sowie Einbruchmelde- und Videoüberwachungssysteme vereinen und als ein einheitliches Sicherheits-Managementsystem den rei- bungslosen Betrieb sicherstellten (S. 22/23). Für eine größere Einsatzflexibilität ließen sich Sicherheitssysteme auch in ein Gebäudemanagementsystem integrieren. KMUs seien oft zögerlich beim Thema Integration, weil sie die Lösungen für zu aufwändig halten. Das sei ein Irrtum.

20 20 Focus on Security Sicherheitstechnik Als Exportschlager bezeichnet der Behördenspiegel in seiner April-Ausgabe die zivile Sicherheitstechnologie. Das globale Volumen dieses Marktes liege bei über 100 Milliarden Euro, bei einer jährlichen Steigerung von rund 5 %. Deutsche Unternehmen und deutsche Technologie hätten an diesem Markt einen nicht unwesentlichen Anteil. Rund 70 % der weltweiten Flughafenkontrollanlagen und Grenzsicherungssysteme seien Made in Germany. Für 2015 prognostizierten Sicherheitsexperten einen Umsatz von ca. 31 Milliarden Euro, erwirtschaftet durch deutsche zivile Sicherheitstechnologie. Die wichtigsten Technologie-Segmente seien dabei IT- Sicherheit, Identifikation, Authentifizierung inklusive Biometrie, Kontrolle und Gefahrstof- ferkennung. Mit der 2010 verabschiedeten Exportinitiative Sicherheitstechnologien und -dienstleistungen fördere und unterstütze die Bundesregierung vor allem KMUs im Export ihrer Technologien. Dies erfolge über Informationsveranstaltungen, Markterkundungen, Geschäftsanbahnungen, Einkäuferreisen und Informationsreisen. Die Initiative werde von der Geschäftsstelle Markterschließung für KMU des BMWi in Zusammenarbeit mit dem BAFA betreut. Das Markterschließungsprogramm für KMU des BMWi sehe noch in diesem Jahr verschiedene Geschäftsanbahnungen der Branche in verschiedenen Ländern vor: Volksrepublik China, Türkei und den Golfstaaten Katar, Oman und den Vereinigten Arabischen Emiraten. Smartphone-Diebstahlsicherung Smartphones sollen künftig eine Diebstahlsicherung bekommen, meldet silicon.de am 17. April. Darauf hätten sich mehrere große Anbieter von Mobilbetriebssystemen und Smartphones sowie die fünf größten Mobilfunkprovider in den USA geeinigt. Zuvor hätten mehrere US-Bundesstaaten und Städte angekündigt, einen sogenannten Kill Switch für mobile Geräte gesetzlich vorzuschreiben. Apple, Google, HTC, Huawei, Motorola, Microsoft, Nokia und Samsung würden das Vorhaben unterstützen. Aktuell setzten Hersteller unterschiedliche Sicherheitsfunktionen ein, mit denen Geräte bei Diebstahl oder Verlust geortet und aus der Ferne gelöscht sowie gesperrt werden könnten. Apple biete beispielsweise Mein iphone finden an und Google setze auf den Android Device Manager. Allerdings müssten Nutzer die Funktionen erst aktivieren beziehungsweise einrichten. Zudem würden immer wieder Fehler in den Sicherheitsfunktionen entdeckt. Mit einer Diebstahlsicherung sollten Nutzer ihre persönlichen Daten wie Kontakte, s und Bilder aus der Ferne löschen können. Zudem solle der Kill Switch das Smartphone ohne die Eingabe eines Passworts oder einer PIN unbrauchbar machen. Spionage Die Furcht vieler Unternehmen, durch Datenklau um die Früchte ihrer Forschungs- und Entwicklungsarbeit gebracht zu werden, wächst, das zeigten aktuelle Studien, berichtet die Wochenzeitung DIE ZEIT in einem Special am 10. April. Denn der Wissensverlust koste viel Geld. Das BMI schätze den Schaden, der hierzulande Jahr für Jahr durch Wirtschaftsspionage entsteht, auf 50 Milliarden Euro, der VDI spreche sogar von 100 Milliarden. Das Problem der Industriespionage werde vor allem deshalb brisanter, weil ein Großteil der Unternehmenskommunikation heute digital abläuft. Das Risiko sei besonders groß für die Fabriken von morgen, die sogenannte Industrie 4.0. In einer vernetzten,

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihre vier Wände sichern! Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. www.telenot.de

DAS BESTE SICHERHEITSPAKET. Jetzt Ihre vier Wände sichern! Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. www.telenot.de DAS BESTE SICHERHEITSPAKET. FÜR SIE UND IHR Zuhause. Fühlen Sie sich wohl. Geschützt vor Einbruch und Brand. Jetzt Ihre vier Wände sichern! www.telenot.de mit Sicherheit Wohlfühlen. Wir schützen Ihr Zuhause.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. 3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten

Mehr

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum

NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de. Sicherheitsrelevante Fakten zum Rechenzentrum NETZkultur GmbH Hansastrasse 23 59557 Lippstadt Tel: 02941 27263-0 kontakt@netzkultur.de Sicherheitsrelevante Fakten zum Rechenzentrum Fakten Rechenzentrum Nachstehend finden Sie Informationen und Fakten

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Brandschutzordnung. Stadtwerke Düren GmbH. Wasserwerk Obermaubach. gemäß DIN 14096 Teil C. Erstellt durch: Stand: Dezember 2009 IW01

Brandschutzordnung. Stadtwerke Düren GmbH. Wasserwerk Obermaubach. gemäß DIN 14096 Teil C. Erstellt durch: Stand: Dezember 2009 IW01 Brandschutzordnung gemäß DIN 14096 Teil C Stadtwerke Düren GmbH Wasserwerk Obermaubach Stand: Dezember 2009 Erstellt durch: IW01 Eine Brandschutzordnung ist eine auf ein bestimmtes Objekt zugeschnittene

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Datacenter Zürich-Nord

Datacenter Zürich-Nord Datacenter Zürich-Nord Stadtnaher Standort für höchste Verfügbarkeit Sicher, zentral, bewährt Unser Rechenzentrum im Norden von Zürich beherbergt die Daten mittelständischer und grosser Unternehmen. Nicht

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Physical Security. Wenn Türen zu Firewalls werden

Physical Security. Wenn Türen zu Firewalls werden Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de 18. DFN-Cert Workshop Sicherheit in vernetzten Systemen 15./16.

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot. DAS BESTE SICHERHEITSPAKET. Für Sie und Ihr Büro. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.de Entspannt arbeiten. WIR SCHÜTZEN IHRE

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0. SHD Professional Service

PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0. SHD Professional Service PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0 SHD Professional Service Inhaltsverzeichnis Einführung in das Thema Managed Security 3 Definition und Ziele 4 Bedrohungsszenarien 6 Vorurteile 9 Warum Managed

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Ihre Sicherheit ist unser Anliegen

Ihre Sicherheit ist unser Anliegen Ihre Sicherheit ist unser Anliegen Der Schutz Ihrer Person und Ihres Eigentums ist eine individuelle Aufgabe für uns. Die Wünsche unserer Kunden reichen vom Schutz vor Einbruch und Überfall über Zugangskontrolle

Mehr

Sage HR DATA Service Leistungsbeschreibung

Sage HR DATA Service Leistungsbeschreibung Sage HR DATA Service Der einfachste Weg, Ihre Meldungen zu erledigen. Zuverlässig. Zeitsparend. Transparent. Ihre Vorteile im Detail schnelle und benutzergeführte Anmeldung am Service Um den Sage HR DATA

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Infrastrukturinvestments bei institutionellen Investoren

Infrastrukturinvestments bei institutionellen Investoren RESEARCH CENTER FOR FINANCIAL SERVICES Infrastrukturinvestments bei institutionellen Investoren - Analysebericht - München, im September 2013 Steinbeis Research Center for Financial Services Rossmarkt

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr