Focus on Security Ausgabe 02, Februar 2014

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 02, Februar 2014"

Transkript

1 Focus on Security Ausgabe 02, Februar 2014

2 2 Focus on Security Informationen zur Unternehmenssicherheit Betrug Seite 3 Business Continuity Management (BCM) Seite 3 Cloud Computing Seite 3 Geldautomatensicherheit Seite 4 IT-Sicherheit Seite 4 IuK-Kriminalität Seite 6 Kartellrechtsverstöße Seite 8 KFZ-Diebstahl Seite 8 Kommunikationssicherheit Seite 9 Korruption Seite 10 Kritische Infrastrukturen Seite 10 Logistiksicherheit Seite 11 Luftsicherheit Seite 11 Online-Banking Seite 12 Perimeterschutz Seite 12 Piraterie Seite 12 Risikomanagement Seite 13 Sachbeschädigung Seite 13 Sicherheitsforschung Seite 13 Sicherheitsstudium Seite 13 Smartphone-Tracking Seite 14 Spionage Seite 14 Terrorismus Seite 15 Trends 2014 Seite 16 Videoüberwachung Seite 17

3 Focus on Security Betrug Wie DIE WELT kompakt am 15. Januar meldet, konnten in Köln Verdächtige wegen schweren gewerbsmäßigen Bandenbetrugs festgenommen werden. Sie hatten über die Website christmashandy.de Handys zu Preisen rund 100 Euro günstiger als im Laden angeboten. Als Anbieter sei eine falsche Adresse in Österreich angegeben gewesen. Bezahlen sollten die Kunden per Vorkasse auf ein Bankkonto, das die Bande mit gefälschten Dokumenten eröffnet hatten. Sie sollen insgesamt ca Euro abgezockt haben. Business Continuity Management (BCM) Computerwoche.de befasst sich am 29. Januar mit BCM. Ein erster Schritt sei die Identifizierung von kritischen Geschäftsprozessen: Welche Geräte besitzen die am geringsten tolerierbare Ausfallzeit? Welche Daten dürfen niemals verfälscht werden? Diese Fragen müssten in einer Risikoanalyse geklärt werden. Eine Business Impact Analyse (BIA) sei sinnvoll, um zielgerichtet Lösungen für ein BCM zu finden. Hilfestellungen zur Einrichtung eines BCM fänden sich in den Dokumentationen der ISO Reihe. So führe der Anhang A14 der ISO Anforderungen für ein BCM auf. Konkreter sei die ISO 27002, in der der Leitfaden für ein ISMS (Information Security Management System) samt BCM deutlicher beschrieben ist. Kostenfreie Informationen zum Thema Notfallmanagement stelle auch das BSI bereit, unter anderem im Grundschutzkatalog Neben Servern dürften andere wichtige Systeme nicht fehlen. Zu nennen seien wichtige Steuerungselemente für Fertigungen oder andere Clients. Eine transparente Risikobetrachtung sei das A und O. Die Verantwortlichen müssten sich fragen, wie kritisch das jeweilige System ist und ob ein gezieltes Notfallmanagement überhaupt sinnvoll ist. Immer im Blick haben müssten IT-Verantwortliche das Maximumprinzip, die ganzheitliche Betrachtung von Räumen und der darin enthaltenen Systeme und Anwendungen. Hacker, Einbrecher, Social Engineers und auch Insider mit falschen Absichten könnten IT-Abteilungen enorme Kopfschmerzen bereiten. Deshalb müssten sie ebenfalls Teil einer BCM-Strategie sein. Im ISO-Standard sei im Appendix A 13 der Punkt Umgang mit Informationssicherheitsvorfällen aufgeführt, der derartige Risiken behandele. Ein BCM sollte nicht nur auf Papier stehen. Regelmäßige Prüfungen seien daher ein Muss. Cloud Computing Die FAZ zitiert am 18. Januar Winfried Holz, Vorstandsvorsitzender der deutschen Tochtergesellschaft des französischen IT-Dienstleisters Atos mit der Aussage: Das Vorgehen der NSA führt zu einer großen Unsicherheit und zu einem Verlust von Vertrauen der Unternehmen in die Datensicherheit. Besonders bei mittelständischen Unternehmen werde die Verunsicherung registriert, die Informationstechnik aus Kostengründen an externe Anbieter wie Atos aus Frankreich, an die amerikanischen Anbieter IBM und Accenture, an T-Systems oder an die französische Cap Gemini zu vergeben. Das Sicherheitsbewusstsein der Firmen habe sich signifikant erhöht. Es gebe eine Sorge in der Branche um den Vertrauensverlust. Holz wittere aber für europäische Anbieter auch eine Chance. Es sei ein Effekt zu spüren, dass in Europa Unternehmen eher auf nichtamerikanische Anbieter zurückgriffen, um sich einem Sog der Amerikaner zu entziehen.

4 4 Focus on Security Geldautomatensicherheit Wie heise Security am 3. Januar berichtet, haben Sicherheitsforscher auf dem 30. Chaos Communication Congress die Ergebnisse ihrer Untersuchung von Schadcodes für Bankautomaten präsentiert. Dass Kriminelle Geldautomaten mit Malware infizieren, sei zwar nicht neu, der von den Forschern analysierte Code sei allerdings außergewöhnlich komplex und enthalte einige neue Funktionen, die vorher so noch nicht in freier Wildbahn beobachtet worden seien. Unter anderem benutze der Code eine Challenge Response- Abfrage, die es den Hintermännern offenbar erlaube, genau zu kontrollieren, wer auf dem kompromittierten Automaten Geld abheben kann. Ist ein Automat gehackt, komme man mit einem 12-stelligen Code in ein spezielles Benutzerinterface, welches genau anzeigt, wie viele Scheine welchen Nennwertes in dem zum Automaten gehörenden Safe lagern. Wolle ein Krimineller das Geld abheben, bekomme er einen Code genannt und müsse diesen an einen der Hintermänner telefonisch durchgeben. Nur mit dem entsprechenden Antwort-Code von der Gegenseite komme er an das Geld heran. Die Malware enthalte außerdem eine Kopie des Sysinternal-Tools sdelete, mit der sich bei Bedarf alle Spuren der Infektion vom Automaten entfernen lassen. Auch um diese Löschung vorzunehmen, müsse eine Challenge Response-Authentifizierung durchgeführt werden. Weitere Funktionen erlaubten es, die Netzwerkadapter des Geldautomaten ab- und wieder anzuschalten. Bei ihren Nachforschungen hätten die Sicherheitsforscher entdeckt, dass die Malware für jeden einzelnen Geldautomaten maßgeschneidert ist. IT-Sicherheit Mit einem Katalog von Sicherheitsanforderungen zum Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen, wolle die Bundesnetzagentur einen Beitrag zur Sicherheit der Energieversorgungsnetze leisten, meldet heise Security am 3. Januar. Anforderungen an die Sicherheit im Bereich Energieversorgung unterschieden sich von der Sicherheit bei herkömmlichen Computersystemen und Netzwerken insbesondere durch deren Prioritäten. So stehe gerade bei Steuerungsnetzen die Verfügbarkeit stets an oberster Stelle. Der IT-Sicherheitskatalog solle unter anderem als Grundlage für die Umsetzung eines Informationssicherheits-Managementsystems bei Betreibern von Energieversorgungsnetzen dienen. Elektronische Geräte dürfen an den Grenzposten der USA auch ohne Verdacht durchsucht werden, meldet heise.de am 14. Januar. Eine eingehende, forensische Analyse sei jedoch nur bei reasonable suspicion zulässig. Das habe ein Berufungsgericht 2013 entschieden. Ein wichtiges Detail der Entscheidung sei die Bedeutung verschlüsselter Daten. Zwar könne Verschlüsselung allein keinen Verdacht begründen, sie könne einen bestehenden Verdacht aber erhärten. Die Netzwerk-Gerätehersteller Cisco, Netgear und Linksys hätten bestätigt, dass sich in diversen von ihren hergestellten Geräten Backdoors befänden, meldet heise Security am 14. Januar. Über diese Hintertür könnten Angreifer alle Konfigurationsdaten auslesen und auch manipulieren; bei einem Test im Internet habe heise Security Passwörter für den Admin-Zugang der Router, das WLAN, den DSL-Zugang, Proxy-Server und für DynDNS- Dienste gefunden. Sogar Passwörter und Zertifikate für VPNs hätten sich auf einigen Geräten befunden. Cisco wolle nun bis Ende Januar Updates liefern. -Verkehr mit End to End-Verschlüsselung sei bei Unternehmen im Lichte der

5 Focus on Security Überwachung durch US-Geheimdienste mehr denn je gefragt, meldet heise online am 23. Januar. Der Bedarf an vertraulicher Kommunikation habe bei Firmen und Behörden im Zuge der NSA-Affäre zugenommen. Der Postdienstleister Francotyp-Postalia biete Gateway-Produkte an, um D in den üblichen Mailverkehr zu integrieren. In ihnen sei eine End to End-Verschlüsselung integriert. Die Idee der Telekom, ein nationales Routing einzuführen, biete keine hundertprozentige Sicherheit und verteuere zudem die Internetverbindungen. So laute nach einer Meldung von heise.de v. 23. Januar die Quintessenz eines Artikels von Autoren des Instituts für Internet-Sicherheit. Eher zum Ziel führe der Ausbau der Ende-zu-Ende-Verschlüsselungen. Mit einem nationalen Routing sei man nicht vor kriminellen Machenschaften im Inland geschützt. Zudem führe ein derartiger Eingriff zu höheren Kosten. Der Verband der deutschen Internetwirtschaft eco habe eine neue Zertifizierungsrunde für Datacenter eingeführt, meldet silicon.de am 22. Januar. In Zukunft vergebe eco drei bis fünf Sterne, um Rechenzentren zu zertifizieren. Die Anzahl der verliehenen Sterne gebe an, welche Infrastrukturen und Maßnahmen der Datacenter-Betreiber für Sicherheit und Verfügbarkeit bereitstellt. Darüber hinaus unterscheide die Version 3.0 des eco Datacenter Star Audit zwischen zwei Auditierungen: Single Site und Interconnected Site. Bei Single Site werde ein einzelnes Datacenter auditiert, dabei könne es eine Zertifizierung zwischen drei und fünf Sternen erhalten. Zwei oder mehr Rechenzentren, die miteinander verbunden sind, auditiere eco mit Interconnected Site. Als Voraussetzung müsse jedes einzelne Datacenter einer Single-Site-Überprüfung unterzogen werden. Vier bis fünf Sterne könnten dabei erreicht werden. Die Auditoren legten besonderen Wert auf Verfügbarkeit und Sicherheit der Infrastruktur des Rechenzentrums. Bewertet werde nach drei Punkten. Zunächst überprüften sie die Redundanz-Konzeption. Anschließend werteten sie die Ergebnisse aus den vier Kategorien organisatorische Sicherheit, bauliche Sicherheit, Versorgungssicherheit und technische Sicherheit aus. Das Gesamtergebnis für ein Datacenter ergebe sich aus dem kleinsten gemeinsamen Nenner aller Kategorien. Nach eigenen Aussagen hat eco keine eindeutigen Vorgaben, wie die Sterne an die Rechenzentren verteilt werden. Zum Beispiel erhielten drei Sterne zertifizierte Datacenter, die eine ausreichende Sicherheit und Verfügbarkeit anbieten. Datacenter mit einer 4 Sterne-Wertung könnten wesentliche Komponenten im laufenden Betrieb warten und gewährleisteten ein hohes Maß an Sicherheit. Die Bewertung von fünf Sternen erhielten Datacenter, die eine Redundanz sämtlicher Komponenten bieten. Die Interconnected Site- Zertifizierung böte die Möglichkeit, dass zwei einzelne 3 Sterne-Rechenzentren im Verbund eine 5 Sterne-Auszeichnung erhalten können. Rechenzentren, die über besonders energieeffiziente Systeme, Strategien und Maßnahmen verfügen, erhielten den grünen Sonderstern Approved Energy Efficent Data Center. SPIEGEL ONLINE weist am 27. Januar auf eine US-Studie (Dashlane-Untersuchung) hin, in der die Passwort-Richtlinien von 100 US-Internetangeboten analysiert werden. Die wichtigste Erkenntnis: Mehr als die Hälfte der geprüften Webseiten ließen ihre Kunden erwiesenermaßen schlechte Passwörter wie verwenden. Allein durch das Schließen dieser Lücke ließe sich die Zahl erfolgreicher Passwort-Diebstähle womöglich deutlich reduzieren. Die Hälfte der Webseiten lasse die wiederholt fehlerhafte Eingabe eines Passwortes zu. Mehr als zehn solcher Versuche ohne Hindernisse würden Kriminellen beim Passwortraten enorm helfen. Mit weitem Abstand als am besten sei die Handhabung der Kundenpasswörter durch Apple bewertet worden. Der Konzern habe vier von Dashlane als essentiell erachtete Grundregeln beachtet: 1. Passwörter müssen mindestens 8 Zeichen enthalten und aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Symbolen bestehen. 2. Nach 4 misslungenen Versuchen wird der Zugang gesperrt.

6 6 Focus on Security Während der Registrierung werden Hinweise für starke Passwörter angezeigt. 4. Dem Anwender wird angezeigt, als wie gut sein Passwort eingeschätzt wird, während er es bei der Registrierung festlegt. IuK-Kriminalität Hacker haben am Neujahrstag auf der Internetseite SnapchatDB.info die Nutzernamen und Telefonnummern von 4,6 Millionen Snapchat-Mitgliedern veröffentlicht, meldet die FAZ am 3. Januar. Die Daten seien teilweise unkenntlich gemacht worden. Allerdings hätten die Hacker verlauten lassen, sie würden Interessierten unter bestimmten Umständen Zugang zu den vollständigen Informationen geben. Sie hätten öffentlichen Druck auf Snapchat ausüben wollen, um die Sicherheitslücke zu reparieren. Aktuelle DDoS-Attacken richten sich derzeit vor allem gegen Onlinespiele-Server, berichtet heise Security am 16. Januar. Sie könnten aber bald jeden treffen. Kriminelle missbrauchten dabei das Network Time Protocol (NTP), über das Systeme im Internet normalerweise ihre System-Zeit gegen die eines verlässlichen Zeit-Servers abgleichen. Die Angreifer würden bei ihren Attacken mit einer gefälschten Absender-Angabe die Liste der letzten Kommunikationspartner abfragen. Der vermeintliche Absender erhalte die Antwort, nach der er nie gefragt hat und zwar in hoher Frequenz und nicht nur von einem, sondern von tausenden Servern. Administratoren müssten jetzt aktiv werden, um sicherzustellen, dass der eigene Server sich nicht für DDoS-Angriffe missbrauchen lässt. Das BSI berichtet am 21. Januar, dass ihm von Forschern und Strafverfolgern Daten übergeben wurden, die auf millionenfachen Identitätsdiebstahl hinweisen. Insgesamt sollen 16 Millionen digitale Identitäten betroffen sein. Internetnutzer konnten auf einer vom BSI eingerichteten Webseite (www. sicherheitstest.bsi.de) überprüfen, ob sie betroffen sind. Bestätigte das BSI, dass eine -Adresse betroffen ist, dann sollten alle Rechner, die für die betroffenen Zugangsdaten und -Konten genutzt wurden, gereinigt werden. Nach dem am 23. Januar in der FAZ beschriebenen Stand der Ermittlungen deute alles darauf hin, dass die Daten aus Rechnern stammten, die individuell mit einer Schadsoftware infiziert worden seien. Da viele der entdeckten Datensätze nicht aus Deutschland stammten, vermutet der Präsident des BSI ein international agierendes Netz von Cyberkriminellen. Das Netz aus gekaperten Rechnern arbeite nach wie vor. Der Präsident appellierte an die Politik, vor allem aber an die Unternehmen in Deutschland, auf die Sicherheitsqualität ihrer Produkte stärker zu achten, also auch darauf, dass beispielsweise die Software in deutschen Maschinen gegen Manipulationen geschützt seien. Die Deutschen müssten sich bewusst sein, dass technologische Souveränität im Cyber- Zeitalter eine Säule der nationalen Souveränität ist. Das BSI registriere inzwischen rund neu mit Störungen infizierte Websites pro Tag. Die Sicherheit des Internets werde immer bedeutsamer, da Deutschland am Beginn einer neuen Digitalisierungsstufe stehe. Das neue IT-Gesetz solle die Betreiber von kritischen Infrastrukturen, also etwa von Stromnetzen, dazu verpflichten, ihre digitalen Informationswege besonders zu schützen. Welche Gefahren drohen, wenn Gegenstände mit dem Internet oder mit Funknetzen verbunden werden können? Diese Frage stellt die Direktausgabe des Sicherheits-Berater am 28. Januar. Bei allen internetfähigen Dingen stelle sich die Datenschutzfrage und Datenmissbrauch sei stets ein Sicherheitsrisiko. Für den Benutzer lasse sich kaum nachvollziehen wer im rechtmäßigen Besitz des durch die Endgeräte entstehenden Daten-

7 Focus on Security stroms ist beziehungsweise Zugriff auf ihn hat. Das Internet der Dinge, im Fachjargon bereits IdD oder IdD-Technologie genannt, werde der gesamten Warenlogistik (darunter der Warenortung und Warenverfolgung) eine völlig neue Qualität bringen. Waren ließen sich schon heute mit stecknadelkopfgroßen RFID-Transpondern versehen. Das verspreche nicht nur den größtmöglichen Überblick über den Warenbestand, sondern auch Anwendungsmöglichkeiten bei Lagerverwaltung, Container- und Tanküberwachung, Parkleitsystemen, Verschleißüberwachung, proaktiver Wartung, Stromleitungsüberwachung, Schadensanalyse, Personenschutz, Abwasserkontrolle, Leckentdeckung, Strömungsmessung, industrieller Prozessüberwachung, Telemedizin, Katastrophenbewältigung, intelligenten Museen und Messen. Dass sich bei diesen Möglichkeiten auch neue kriminelle Betätigungsfelder eröffnen, leuchte ein. Wer beispielsweise die Anzahl bestellter Waren unbefugt ändert, könne den Handel in arge Bedrängnis bringen. Massenhaft vorhandene Alltagsgegenstände, die von Kriminellen zu Botnetzen verbunden werden, erlitten das gleiche Schicksal wie PCs, die ohne Wissen ihres Besitzers in großem Stil Spam versenden. Nach einer Mitteilung der ASW vom 28. Januar warnt BITKOM vor zunehmenden Hackerangriffen auf Telekommunikationsanlagen. Unternehmen sollten den Zugriff auf ihre Telefonanlagen von extern deshalb mit individualisierten Passwörtern schützen und gegebenenfalls Sperrlisten für bestimmte ausländische Telefonnummern und externe Dienste erstellen. Immer mehr Angreifer attackierten zum Beispiel integrierte Anrufbeantworter von Bürotelefonen, die nur schlecht oder gar nicht passwortgeschützt sind. Über die Anrufbeantworter riefen Angreifer dann kostenpflichtige Telefonnummern im Ausland an, an denen sie selbst verdienen. Über Nacht oder am Wochenende könnten so unbemerkt Kosten in Höhe von vier- bis fünfstelligen Euro-Beträgen für die betroffenen Unternehmen entstehen. Bei den Angriffen verwendeten Hacker häufig eine automatisierte Software, mit der sie abends und nachts massenhaft kurze Testanrufe durchführten und Rufnummernblöcke von Unternehmen nach Schwachstellen durchsuchten. Wenn die Software auf keine Passworthürde treffe oder ein schwaches Passwort knacke, könne sie auf die jeweilige Nebenstelle zugreifen. Bei Aufnahme von Zielrufnummern und Vorwahlnummern in die Sperrliste könnten diese dann nicht mehr angewählt werden. Die wichtigsten Informationen zum Schutz von TK-Systemen seinen in einer von BITKOM zusammen mit dem Bundesverband Telekommunikation (VSF) und dem LKA NRW herausgegebenen Broschüre zusammengefasst. Die ist unter und www. vaf-ev.de im Internet abrufbar. Im Fall eines Angriffs stehe das Cybercrime-Kompetenzzentrum des LKA für Unternehmen rund um die Uhr zur Verfügung. Vertreter des neu gegründeten Vereins German Competence Centre against Cybercrime e.v. (G4C) und das BKA haben am 26. Januar eine Vereinbarung über die Kooperation im Phänomenbereich Cyberkriminalität unterzeichnet, teilt die ASW mit. Im Mittelpunkt der Zusammenarbeit stehe die Optimierung des Schutzes vor Cyberkriminalität. Der Verein G4C bilde ein in dieser Form neuartiges operatives Zentrum, in dem Mitglieder aus der Wirtschaft in Kooperation mit dem BKA Maßnahmen zum Schutz vor Cyberkriminalität entwickeln und Lösungen zu aktuellen und zukunftsorientierten Themen im Bereich Cyberkriminalität erarbeiten. Im Vordergrund stehe zunächst das Thema Betrug im Online-Banking. Der Verein werde von drei Unternehmen aus der Finanzbranche getragen. Die Mitgliedschaft von Organisationen und Unternehmen auch aus anderen Branchen werde angestrebt. Mit der Möglichkeit der Versicherung gegen Schäden durch Cyberkriminalität befasst sich die Computerwoche.de am 29. Januar. Eine repräsentative Umfrage im Rahmen der HiscoxeDNA Studie unter deutschen

8 8 Focus on Security Mittelständlern habe ergeben, dass 22 % der befragten Unternehmen über kein Backup- System verfügen, 41 % sensible Daten unverschlüsselt mailen und mit 94 % die meisten Unternehmen nicht gegen Online- Kriminalität versichert sind. In zwei Punkten würden sich Cyberkrisen von anderen kriminellen Angriffen unterscheiden: Sie erzeugten fast immer und explosionsartig Öffentlichkeit und sie erforderten die Übersetzung komplexer technischer Sachverhalte in eine Sprache, die Kunden und Geschäftspartner verstehen. Um zumindest den monetären Schaden im erträglichen Rahmen zu halten, böten seit einigen Jahren auch verschiedene Versicherungen eigene Policen zur finanziellen Absicherung gegen Cyberschäden und IT-Sicherheitsrisiken an. Jedes Unternehmen müsse im eigenen Fall entscheiden, wo eine Versicherung sinnvoll ist. Typische Risiken für IT-Systeme, gegen die sich Versicherungen abschließen lassen, seien: Malware, Hacking, Missbrauch durch Insider, Social Engineering, physische Angriffe und Verlust von Speichermedien sowie Fehlfunktionen. Beim Spezialversicherer Hiscox greife die Versicherung, wenn entweder Datenschutzrechte von Dritten verletzt wurden oder wenn das eigene System von Hackern attackiert wurde. Bei Schadenersatzansprüchen von Dritten würden diese ebenfalls vom Versicherer geprüft. Sollten diese berechtigt sein, entschädige die Versicherung. Unberechtigte Ansprüche wehre sie im Namen des Kunden ab. Ausgeschlossen seien in der Regel Schäden durch Programmierfehler, Verschleiß oder Schäden durch unterbrochene Stromversorgung. Auch vorsätzlich herbeigeführte Versicherungsfälle seien nicht geschützt. Hiscox schließe jedoch nur den Vorsatz leitender Angestellter aus. Insider-Attacken durch Mitarbeiter seien also abgesichert. Kartellrechtsverstöße Fünf Brauereikonzerne sollen nach Ermittlungen des Bundeskartellamts ein Bußgeld von insgesamt 106,5 Millionen Euro zahlen, weil sie ihre Preise für Fass- und Flaschenbier abgesprochen haben, berichtet die FAZ am 14. Januar. Der Bescheid treffe Bitburger, Krombacher, Veltins und Warsteiner sowie die Privatbrauerei Ernst Barre. Auf sieben persönlich verantwortliche Manager käme ebenfalls ein Bußgeld zu. An dem Kartell sei auch die Großbrauerei Anheuser-Busch beteiligt gewesen. Durch ihre Hinweise an das Kartellamt habe sie das Verfahren ins Rollen gebracht und gehe deshalb als Kronzeugin straffrei aus. Nach Branchenschätzungen kommen die an den Preisabsprachen beteiligten Unternehmen auf einen Anteil von rund 50 % am deutschen Biermarkt. Als Koordinierungsstelle habe dabei der nordrhein-westfälische Brauereiverband gedient, auf dessen Sitzungen die gemeinsame Preisgestaltung besprochen worden sei. KFZ-Diebstahl Wie die ASW am 28. Januar mitteilt, hat eine kriminelle Organisation von Rumänen, die in Spanien lebten, in Frankreich Traktoren gestohlen. Jeder sei ca Euro wert gewesen. Die gestohlenen Traktoren seien mit rumänischen LKWs nach Osteuropa gebracht worden, vornehmlich nach Ungarn und Rumänien. Der finanzielle Schaden der zwischen April 2012 und Oktober 2013 begangenen Diebstähle betrage etwa 3,2 Millionen Euro. Die Anführer der kriminellen Organisation hätten sich in einer Reihe von Staaten aufgehalten, einschließlich Rumänien und Spanien.

9 Focus on Security Kommunikationssicherheit Wie heise Security am 28. Dezember 2013 berichtet, haben Sicherheitsforscher auf dem Chaos Communication Congress vorgeführt, dass auch Schutzmechanismen neuer SIM- Karten für Mobiltelefone mit vergleichsweise einfachen Attacken umgangen und die Geräte anschließend ferngesteuert werden können. Experten des Berliner Unternehmens Security Research Labs (SRLabs) hätten anhand eines Nano-SIM-Chips aus den USA für ein iphone 5 gezeigt, wie sie über einen Angriff per SMS eine mit Malware infizierte App ohne jegliche Warnung für den Nutzer installieren konnten. Darüber hinaus liefere das Gerät alle paar Minuten ziemlich exakte Ortungsdaten an die Angreifer. Der Virus habe sich über die befallene SIM-Karte sogar auf ein Handy ohne Smartphone-Funktionen übertragen lassen. Die Netzbetreiber hätten das Problem nicht an der Wurzel angegangen. Deshalb wollten die Sicherheitsexperten sie nun zum Handeln drängen. Sie hätten dazu mit dem SIMtester eine frei verfügbare Software veröffentlicht. Ein in der Schweiz ansässiges Gemeinschaftsunternehmen habe angekündigt, das erste Smartphone der Welt auf den Markt zu bringen, für das Datenschutz und Nutzerkontrolle wichtiger sind als alles andere, berichtet die FAZ am 16. Januar. Das Gerät heiße Blackphone und habe mit den legendären Blackberrys nichts zu tun. Hinter der Allianz der Unternehmen Geeksphone und Silent Circle stecke unter anderem der Erfinder der berühmten Verschlüsselungssoftware PGP, Phil Zimmermann. Das Blackphone gebe seinen Nutzern alles an die Hand, um die Privatsphäre ihrer Kommunikation zu sichern und biete zugleich alle Smartphonefunktionen, die Nutzer inzwischen erwarten. Das Handy-Betriebssystem namens PrivatOS baue auf Googles Android auf, setze aber einen stärkeren Schwerpunkt gegen Ausspähung. Die Entwickler versprächen sichere Telefongespräche, sichere SMS, das Übertragen und Speichern von Daten sowie die Möglichkeit sicherer Video-Chats. Im Internet könne man privat surfen und die eigenen Aktivitäten über VPN (virtuelles privates Netzwerk) anonymisieren. In der Vergangenheit sei die Bedienung möglichst sicherer Handys zum Teil unkomfortabel und abschreckend für potentielle Nutzer gewesen. Zudem hätten Hochsicherheitshandys wie das Telekom- Modell Simko 3 auf der Basis von Samsungs Smartphone Galaxyy S3 ihren Preis. Neben Behörden gehöre die Wirtschaft zu den Hauptkunden. Die KNOX-Technologie von Samsung solle Smartphones und Tablets der Galaxy-Serie für den Business-Einsatz fit machen, berichtet Tecchannel im Mittelstand am 20. Januar. Da Unternehmen immer mehr auf den BYOD- Ansatz setzten, also Anwendern erlaubten, ihre privaten Geräte mit dem Firmennetzwerk zu verbinden, müsse sich Samsung etwas einfallen lassen, um Android-Geräte salonfähig zu machen. Android sei im Vergleich zu den anderen verbreiteten Smartphone-Systemen im Firmenbereich deutlich unsicherer. Die grundsätzliche Sicherheitsfunktion von Samsung KNOX bestehe auf Basis des NSA-Systems Security Enhanced Android und einem besonders gesicherten Botloader in Verbindung mit speziell abgesicherter Hardware. Forscher der schwedischen Karlstad University seien bei einer systematischen Analyse des Tor-Netzwerks auf 20 Exit-Nodes gestoßen, die verschlüsselte Verbindungen angreifen, meldet heise.security am 23. Januar. Ruft ein Tor-Nutzer eine HTTPS-Seite über diese Exit-Nodes auf, bekomme er ein Zertifikat serviert, das nicht zu der aufgerufenen Webseite passt oder aber die Verschlüsselung sei gleich passé. Exit-Nodes seien das letzte Glied in der Anonymisierungskette von Tor. Sie stellten den Tor-Nutzern ihren Internetzugang zur Verfügung. Durchschnittlich seien etwa tausend davon in Betrieb. Daten, die von den Tor-Nutzern im Klartext ins Internet geschickt werden, kämen auch im Klartext an

10 10 Focus on Security den Exit-Nodes vorbei. In verschlüsselte Verbindungen könnten die Internetspender nicht ohne weiteres reinschnüffeln sie müssten die verschlüsselten Daten aktiv entschlüsseln und anschließend mit wieder neu mit ihrem eigenen Zertifikat verschlüssel. Genau das hätten die Forscher bei den meisten manipulativen Exit-Nodes beobachtet. Die Untersuchung zeige erneut, dass man als Tor- Nutzer davon ausgehen müsse, in feindlichen Gewässern zu segeln. Vertrauliche Daten sollte man wenn überhaupt nur verschlüsselt übertragen. Das Feodo-Botnet beschere Deutschland aktuell massenhaft Viren-Spam, ver meint lich im Namen bekannter Mobilfunkprovider und Banken, berichtet heise.security am 21. Januar. Rechnungen zu fälschen und dem Empfänger einen Banking-Trojaner unterzujubeln sei das Geschäftsmodell des als Feodo oder auch Cidex bekannten Botnets. Laut G Data verschicke es seit Dezember 2013 in mehreren Wellen Rechnungs-Spam, der vermeintlich von Telekom. Vodafone, Volksbank und Co. stammt. Nach Angaben von Cisco richten sich die Mails fast ausschließlich an deutsche Nutzer. Die Aufgabe der Mails sei immer die gleiche: einen Link anzupreisen, hinter dem angeblich eine Rechnung auf ihre Abholung warte. In Wahrheit lauere dahinter immer der Feodo-Bot, der sein Opfer beim Online-Banking belauscht. Das Projekt Feodo Tracker solle dem Botnet nun ins Handwerk pfuschen. Es überwache die Aktivität von derzeit 47 Command and Control-Servern des betrügerischen Netzwerks, die erfassten Indizien stünden frei zum Download bereit. Mit den Daten könnten Admins die von ihnen betreuten Intrusion Detection-Systeme füttern, um Feodo-Zombies im eigenen Netz zu überführen. Korruption Wie die FAZ am 4. Januar berichtet, habe der Rüstungskonzern Krauss Maffei- Wegmann GmbH & Co. KG (KMW) sofort nach Bekanntwerden griechischer Vernehmungsprotokolle externe, unabhängige Experten damit beauftragt, die darin enthalten Korruptionsvorwürfe zu untersuchen. Der Vorwurf laute, dass beim Verkauf von 170 Leopard-Kampfpanzern für 1,7 Milliarden Euro Schmiergeld über 1,7 Millionen Euro geflossen sein sollen. Chinas Führung gehe gegen Zehntausende Funktionäre wegen des Verdachts der Korruption vor, meldet die FAZ am 6. Januar. Zwischen Januar und November 2013 seien gegen knapp Funktionäre in mehr als Fällen Ermittlungen wegen des Verdachts der Bestechlichkeit aufgenommen worden, habe die amtliche Nachrichtenagentur Xinhua berichtet. In fast der Hälfte der Fälle seien dem Volk finanzielle Verluste entstanden, die bei insgesamt 5,51 Milliarden Yuan (660 Millionen Euro) lägen. Kritische Infrastrukturen Wie die ASW am 23. Januar mitteilt, führt das BSI 2014 eine Reihe von Studien durch, die sich mit der IT-Sicherheit im Bereich kritischer Infrastrukturen (KRITIS) befassen. Im Zuge der Vorbereitungen der Studien ruft das BSI die Betreiber kritischer Infrastrukturen sowie deren Fach- und Branchenverbände dazu auf, sich an den Studien zu beteiligen und sich bei Interesse an einer Mitwirkung an das BSI zu wenden. Im Rahmen der Studien soll unter anderem untersucht werden, welche kritischen Versorgungsdienstleistungen von den KRITIS-Betreibern erbracht werden, inwieweit diese Versorgungsdienstleistungen branchenübergreifend voneinander und von IT-Systemen abhängen, und welche Auswirkungen Beeinträchtigungen

11 Focus on Security dieser IT-Systeme auf die Qualität der kritischen Versorgungsdienstleistungen haben können. Das BSI wird folgende KRITIS-Sektoren mit ihren zugehörigen Branchen untersuchen: - Energie (Elektrizität, Gas und Mineralöl) - Ernährung (Ernährungswirtschaft und Lebensmittelhandel) - Wasser (öffentliche Wasserversorgung und öffentliche Abwasserbeseitigung) - Informationstechnik und Telekommunikation sowie - Transport und Verkehr (Luftfahrt Seeschifffahrt, Binnenschifffahrt, Schienenverkehr und Straßenverkehr). Logistiksicherheit Erwin Frick, MINIMAX AG, beschreibt in Ausgabe der Zeitschrift Sicherheitsforum Löschsysteme als Lösungen für Lagergebäude und Logistikzentren (S ). Mehr als ein Drittel der großen Brandschäden in Gewerbe und Industrie entstünden in Lagerund Logistikbereichen. Sprinkleranlagen seien in Lagergebäuden und Logistikzentren die am weitesten verbreitete Löschanlagenart. Das gelte auch für Blocklager. In Hochregallagern würden in der klassischen Variante Sprinkler sowohl unter der Decke als auch in den Regalen installiert. Bei Early Suppression Fast Response (ESFR)-Sprinklern könne die Regalsprinklerung entfallen. Wassernebellöschanlagen seien in Peripheriebereichen wie zum Beispiel Büros sowie mit Dieselkraftstoff betriebenen Notstromaggregaten im Einsatz. Wo ein Brand sich besonders schnell ausbreiten kann wie in Paternoster- oder Reifenlager, kämen Sprühwasserlöschanlagen in Betracht. In Gefahrstofflagern und einigen Bereichen mit Sonderrisiken seien Schaumlöschanlagen eine interessante Alternative. Novec-Feuerlöschanlagen mit dem innovativen Löschmittel Novec 1230 würden insbesondere für den Schutz von Räumen mit elektronischen und elektrischen Einrichtungen entwickelt. In Tiefkühllagern seien Sauerstoffreduzierungsanlagen ideale Lösung. Von dem fahrenden Sattelzug einer Spedition seien Handys, Tablets und Tastaturen im Wert von Euro gestohlen worden, berichtet die Polizei in Kassel nach einer Meldung der FAZ am 16. Januar. Offenbar seien die Täter mit einem größeren Geländewagen in verkehrsarmer Zeit der Nacht direkt hinter den LKW gefahren und hätten dessen Geschwindigkeit gehalten. Aus dem Seitenfenster oder durch das Schiebedach seien die Täter über die Motorhaube des fahrenden Geländewagens geklettert, hätten das Sicherungsschloss der Plane mit einem Bolzenschneider geknackt und insgesamt sieben geladene Paletten mit Elektronik-Artikeln gestohlen. Luftsicherheit Mit Wirkung vom 31. Januar hat die EU ihre Rechtsvorschriften für die Mitnahme von bestimmten Flüssigkeiten im Handgepäck auf Flugreisen geändert. Zukünftig sind Flüssigkeiten aus Duty-free-Einkäufen von jedem Flughafen grundsätzlich zur Mitnahme im Handgepäck zugelassen. Voraussetzung ist, dass sich die Flüssigkeit in einem unbeschädigten, versiegelten Sicherheitsbeutel befindet und mit der besonderen Kontrolltechnik überprüft wird. Mit dieser Kontrolltechnik werden ebenso flüssige Medikamente und flüssige Spezialnahrungen untersucht. Flüssigkeiten über 100 ml, die nicht Medikamente, Spezialnahrung oder Duty-free-Einkauf sind, sind weiterhin nicht zur Mitnahme im Handgepäck zugelassen (Pressemitteilung des BMI vom 29. Januar).

12 12 Focus on Security Online-Banking Bei der Analyse aktueller Betrugsfälle bei online abgewickelten Finanzgeschäften habe die europäische IT-Sicherheitsbehörde ENISA unzureichende Sicherheitsvorkehrungen auf Seiten der Dienstleister festgestellt, meldet heise.de am 21. Januar. Vor allem die am häufigsten eingesetzten Verfahren wie itan und mtan seien anfällig. Dabei kämen in der Regel Besitz und Wissen zusammen, etwa am Geldautomaten. Ähnlich sei es bei der chiptan, bei der die Bankkarte im Zusammenspiel mit einem auf der Banking-Webseite dargestellten Code eine Einmal-TAN auf einem externen Gerät erzeugt. Aus der Vielzahl der möglichen Authentifizierungsverfahren greife das ENISA-Dokument biometrische und Smartphone-gestützte Die Zahl der Überfälle auf Hochseeschiffe sei 2013 weltweit auf den niedrigsten Stand seit 6 Jahren gesunken, meldet die FAZ am 16. Januar. Nach einem Bericht des Internationalen Schifffahrtsbüros seien 2013 insgesamt 264 Angriffe auf Handelsschiffe registriert worden. Während die Fälle von Seepiraterie vor der somalischen Küste am Horn von Afrika stark zurückgegangen sei (von 237 auf 15), sei die Zahl der Fälle vor der westafrikanischen Küste angestieheraus. Erstere hielten die Autoren auf absehbare Zeit für nicht geeignet, um Online-Finanztransaktionen abzusichern. Die Akzeptanz der Kunden fehle, die sehr sensiblen Daten seien kaum zu schützen und die Technik produziere noch zu viele Fehler. Für untauglich hielten die Autoren ebenfalls die auf das Smartphone gesandte mtan. Mit diesem Verfahren seien allein 2012 über 30 Millionen Euro erschwindelt worden. Als Besitz im Sinne einer Zwei Faktor-Authentisierung taugten Mobilgeräte nur, wenn sie mit einem sicher in ihnen gespeicherten Schlüssel verknüpft seien. Bislang gebe es aber noch keine für die Finanzwirtschaft akzeptablen Umsetzungen dieses Konzepts. Perimeterschutz SecuPedia weist darauf hin dass VdS Schadenverhütung schon 2012 gemeinsam mit der Polizei, den Versicherern und der Industrie einen Leitfaden Perimeter, VdS erarbeitet und vorgestellt hat. Kernstück sei eine an die ISO angelehnte Gefahren- und Risikoanalyse. Auf 90 Seiten werde das innovative Sektorenkonzept ebenso erklärt wie die speziellen Eigenschaften von über einem Dutzend elektronischer Überwachungsanlagen, dazu verschiedene bauliche und mechanische Sicherungsmaßnahmen. Zahlreiche Beispielkonzepte sowie Regelungen zu Anlagendokumentation, Planung, Betrieb und Instandhaltung rundeten das Werk ab. Der Leitfaden kann kostenlos heruntergeladen werden (http://vds.de/fileadmin/dvs_publikationen/vds_3143_web.pdf). Piraterie gen (31 Vorfälle vor der nigerianischen Küste). Auch an den Küsten Indonesiens sei eine steigende Zahl von Enterungen gemeldet worden. Meist hätten sie vor Anker liegende Schiffe vor indonesischen Häfen zum Ziel gehabt. Insgesamt seien weltweit 300 Menschen als Geiseln genommen worden, 202 Schiffe geentert, 22 Schiffe beschossen, 12 Schiffe entführt und 28 Angriffe abgewehrt worden.

13 Focus on Security Risikomanagement Nach der Änderung des Kreditwesengesetzes müsse seit Beginn diesen Jahres jedes Mitglied der obersten Führungsebene mit einer Freiheitsstrafe von bis zu fünf Jahren rechnen, wenn Lücken im Risikomanagement zu einer Bestandsgefährdung des Bankinstituts führen, berichtet die FAZ am 17. Januar. Wie aus einer Studie von Ernst & Young hervorgehe, befürchtet fast jede der obersten Führungskräfte von Banken persönliche Folgen durch die Gesetzesverschärfung. Unter 240 Geschäftsleitern von 58 Banken rechneten 95 % mit Konsequenzen für sich selbst. Damit eine strafbare Vernachlässigung des Risikomanagements vorliegt, müssten die Vorstandsmitglieder konkrete Aufforde- rungen der Aufsicht, bestimmte Missstände zu beheben, bewusst ignorieren. 28 % schätzten die Risikotragfähigkeit ihrer Bank als schlecht oder nur ausreichend ein. Ein Drittel der Bankvorstände gestehe, dass es im eigenen Haus zu Verstößen gegen Auflagen bei Kreditentscheidungen gekommen ist sowie rechtliche und steuerliche Risiken nicht rechtzeitig erkannt worden sind. 28 % berichteten von Unstimmigkeiten aufgrund sich überschneidender Ressortzuständigkeiten von Vorstandsmitgliedern. Ein Fünftel räume ein, dass die Behebung festgestellter Mängel auf der obersten Führungsebene nicht nachverfolgt wird. Sachbeschädigung Nach einem Bericht der ASW vom 14. Januar wurden in den Monaten November 2013 bis Januar 2014 in mehreren Fällen Beschädigungen an Glasfaserkabeln festgestellt, die an Bahnstrecken und Autobahnen verlegt waren. Die Glasfaserkabel seien durchtrennt worden. Ob es sich um Versuche des Buntmetalldiebstahls oder um Vandalismus handelt, konnte bisher nicht festgestellt werden. Dem Bericht liegen Pressemitteilungen der Bundespolizeidirektion Berlin und der PD Ost im PP Brandenburg zugrunde. Sicherheitsforschung In einem Interview mit dem Handelsblatt, das in der Ausgabe vom 27. Januar ausgedruckt wird, kündigt die Bundeswissenschaftsministerin Johanna Wanka ein umfassendes Forschungsprogramm zum Thema Sicher und selbstbestimmt in der digitalen Welt für den Herbst an. Dabei gehe es vor allem um Unternehmen, aber auch um Privatpersonen. Angelaufen seien bereits die drei Kompetenzzentren zur digitalen Sicherheit in Darmstadt, Karlsruhe und Saarbrücken. Diese würden nun richtig loslegen. Passend starte dazu im Februar das Wissenschaftsjahr Die Digitale Gesellschaft. All das werde auch auf der Cebit schon ein zentrales Thema sein. Sicherheitsstudium Der Sicherheits-Berater direkt weist am 28. Januar auf die ersten 13 Absolventinnen und Absolventen des Studienganges Sicherheitsmanagement an der Hochschule für Wirtschaft und Recht (HWR) Berlin hin. Der interdisziplinäre Master-Fernstudiengang trage das Siegel der Agentur für Qualitätssicherung durch Akkreditierung von Studiengängen (AQAS). Er könne berufsbegleitend in Voll- und Teilzeit studiert werden

14 14 Focus on Security und führe in vier bis acht Semestern zum international anerkannten Abschluss Master of Arts (M.A.). Er werde über die Lernform des Blended Learning, d.h. miteinander verknüpfte Online- und Präsenzphasen, realisiert. Auf der Lernplattform Moodle stünden das Studienmaterial, Online-Aufgaben sowie Wikis, Foren u. ä. zur Verfügung. An vier bis fünf Wochenenden pro Semester gebe es Präsenzphasen. Webseminare ergänzten diese Phasen punktuell und böten auch über die Distanz hinweg einen direkten Draht zu den Lehrenden und Mitstudierenden. Der HGF des BDSW habe auf die guten Berufschancen im mittleren Management in einem stark wachsenden Markt hingewiesen. Smartphone-Tracking Um das Sammeln von Daten zu verhindern, die ein Smartphone sendet, so dass ein Bewegungsprofil erstellt werden kann, hat das deutsche Unternehmen AVG nach einem Bericht im Sicherheits-Berater (Nr. 1 / 2 vom 15. Januar, S. 15 f.) innerhalb seiner PrivacyFix-App für Android die Funktion Wi-Fi Do Not Track entwickelt. Damit werde das WLAN automatisch unterwegs ausgeschaltet und erst wieder aktiviert, wenn sich das Smartphone in der Nähe von vertrauens- würdigen drahtlosen Netzen befindet. Damit lasse sich verhindern, dass das Mobilgerät seine Gerätekennung beliebig in der Gegend verteilt. Bei PrivacyFix handele es sich um eine kostenlose App-Sammlung der Herstellers, mit deren Hilfe der mobile Internetnutzer die Kontrolle über seine personenbezogenen Daten behalten soll. So würden die Apps auch überprüfen, welche Benutzereinstellungen bei den Social Media-Diensten aktuell sind und kritische Einstellungen benennen. Spionage Wie das Handelsblatt am 30. Januar meldet, teile der Verfassungsschutzpräsident Maaßen mit der deutschen Wirtschaft die Furcht vor Mitarbeitern der NSA, die auf eigene Rechnung abgefangene Informationen verkaufen könnten. Dagegen halte er es für abwegig, dass die NSA selbst im Auftrag amerikanischer Firmen deutsche Wettbewerber ausforsche. Der Tagesspiegel hatte am 27. Januar darauf hingewiesen, dass Snowden überzeugt sei, dass die USA auch ausländische Unternehmen ausspioniert haben. Was die USA unter Wirtschaftsspionage verstehen, lasse sich unter anderem in einem als geheim qualifizierten Papier nachlesen, das auf der Enthüllungsplattform Cryptome veröffentlicht sei. Dort stehe als eine Mission der nachrichtendienstlichen Informationsgewinnung (kurz: SIGIONT) für die Jahre 2007 bis 2013: Technologische Überraschungen verhindern. Die Mission konzentriere sich demnach auf kritische Technologien, die zu militärstrategischer, politischer oder ökonomischer Überlegenheit führen. Aufgeführt seien unter anderem Leser-, Computer- und Informationstechnologie sowie Waffen-, Luftfahrt-, Nano- und Tarntechnologie. Die NSA sehe dabei als Herkunftsländer solcher neu entstehenden technologischen Bedrohungen ausdrücklich Russland, China, Indien, Japan, Deutschland, Frankreich, Korea, Singapur und Schweden. Auch andere westliche Nationen seien beim Ausspähen von ökonomisch wichtigen Daten nicht zimperlich: Vom französischen Auslandsgeheimdienst Direction Générale de la Sécurité Extérieure heiße es, er gebe alle heiklen Daten direkt an Großunternehmen des Landes weiter. Auch der britische Geheimdienst GCHQ habe für den Einsatz des Tempora-Ausspähprogramms den Auftrag, alles zusammenzutragen, was dem Wohle der britischen Wirtschaft diene (Tagesspiegel vom 27. Januar).

15 Focus on Security Terrorismus Auszüge aus der vom BKA im Januar herausgegebenen Gefährdungslageeinschätzung für die Winterolympiade Sotschi: Die allgemeine Sicherheitslage in Russland wird maßgeblich durch die Konfliktlage im Nordkaukasus bestimmt. Von der andauernden Gewalt sind vor allem die Regionen Dagestan, Kabardino-Balkarien, Inguschetien und Tschetschenien betroffen, wobei Dagestan sich zum größten Unruheherd in der Region entwickelt hat. Besondere Bedeutung kommt in diesem Zusammenhang der Gruppierung KAUKASISCHES EMIRAT zu, welches Dokku UMAROV im Oktober 2007 proklamierte. Er setzte sich als Emir an dessen Spitze. Zur Verwirklichung seines Zieles, der Errichtung eines eigenen Staates auf Grundlage islamischen Rechts, der Scharia, im Nordkaukasus, setzt das KAUKASISCHE EMIRAT ausnahmslos auf den Einsatz von Gewalt. Annähernd täglich werden Angehörige der Sicherheitskräfte, der Streitkräfte, Politiker und sonstige ungläubige Sympathisanten in den einzelnen Republiken angegriffen oder gezielt getötet. Angehörige dieser Personen werden bedroht und eingeschüchtert. Zusätzlich werden wichtige Infrastruktureinrichtungen sabotiert. Auch im russischen Kernland beging das KAUKASISCHE EMIRAT in den vergangenen Jahren vornehmlich größere Anschläge mit besonders hohen Toten- und Verletztenzahlen und damit einhergehend besonders hoher Öffentlichkeitswirksamkeit. Im Juli 2013 konnte im Internet eine Videoveröffentlichung von UMAROV festgestellt werden. Das Video trägt den Titel Dokku Abu Usman hat Moratorium bezüglich der Operationen in Russland annulliert, wies an, auf einen Schlag mit einem Gegenschlag zu beantworten und die Olympischen Spiele in Sotschi auf den Gebeinen der Kaukasier nicht zuzulassen. UMAROV thematisiert darin die vielen Opfer der muslimischen Bevölkerung im Kaukasus auch im Zusammenhang mit der Vorbereitung der Olympischen Spiele in Sotschi und weist alle Mujahidin im Kaukasus, in Tatarstan und Baschkortostan an, alles zu tun, um diese Spiele zu verhindern. Ob mit dieser Botschaft tatsächlich das Ziel der Anschlagsdurchführung verfolgt wird, oder es sich eher um den Aufbau einer Drohkulisse handelt, kann zum jetzigen Zeitpunkt unter Berücksichtigung der derzeitigen Informationslage nicht hinreichend sicher beurteilt werden. Unabhängig von der Intention UMAROVs ist seine Botschaft geeignet, eine motivierende/initiierende Wirkung auf Dritte, v.a. fanatisierte, irrational handelnde Einzeltäter zu entfalten. Vor dem Hintergrund der anhaltend instabilen Sicherheitslage im Nordkaukasus und dessen geographische Nähe zu Sotschi in Verbindung mit den Drohungen des Führers des KAUKASISCHEN EMIRATs dürfte das größte Gefährdungspotential für die Olympischen Winterspiele 2014 durch extremistische und/oder terroristische Aktivitäten separatistischer/jihadistischer Bewegungen und aus dem Bereich des islamistischen Terrorismus sowie durch irrational handelnde, fanatisierte Einzeltäter erwachsen. Während bei möglichen Anschlägen regionaler separatistischer Organisationen eine Schädigung russischer Interessen im Vordergrund stehen dürften, ergibt sich im Hinblick auf den internationalen islamistischen Terrorismus insbesondere auch eine Gefährdung derjenigen teilnehmenden Sportler/Delegationen, bei denen die nationalen Interessen bis dahin bereits durch den islamistischen Terrorismus weltweit als gefährdet angesehen werden. In der Gesamtschau betrachtet gilt weiterhin, dass in Sotschi insbesondere im Rahmen der Olympischen Winterspiele 2014 und der Vorbereitung grundsätzlich mit Anschlägen gerechnet werden muss. Obgleich deutsche Interessen nicht im direkten Zielspektrum entsprechender Tätergruppierungen stehen, muss insbesondere bei An- und Abreisen zu den Olympischen Winterspielen ein zufälliges Mitbetroffensein deutscher Staatsangehöriger bei entsprechendem Anschlagsgeschehen einkalkuliert werden.

16 16 Focus on Security Trends 2014 Der Sicherheits-Berater wagt eine Branchenprognose, bei der er sich auf eigene Erkenntnisse verlässt (Nummer 1 / 2 vom 15. Januar, S. 1 12). Abwehr von Wirtschaftsspionage: Es gebe neben verstärkten Anstrengungen bei der Verschlüsselung von Kommunikation und gespeicherten Daten auch viele Unter nehmen, die Resignation er kennen lassen. Der Bereich Ver schlüsselungs software werde ein Umsatzplus um % erleben. Compliance: Compliance-Abteilungen würden 2014 eher ausgedünnt als aufgestockt. Einbruchkriminalität: Das Ausmaß an Einbruchkriminalität in Unternehmen werde ungebrochen weiter ansteigen. Dabei habe sich der Trend zum Diebstahl hochwertiger technischer Güter verstärkt. Auch das Stehlen von Fahrzeugen aus Fuhrparks werde zunehmen. EMA: Der Sicherheits-Berater erwartet einen Zuwachs nach Gefahrenmeldetechnik um ca. 5 %. Videoüberwachung: Das gewerbliche Interesse nehme wahrscheinlich um 5 bis 6 % zu. Interessante Entwicklungen für die Panoramaüberwachung und bei Wärmebildkameras könnten den Umsatz um weitere 2 % anheizen. Zutrittskontrolltechnik: Mit Exporten könne ein Wachstum von 6 % erreicht werden. NSL: Anbieter von Sicherheitszentralen könnten mit Zuwächsen von 8 10 % rechnen. BMA: Der Sicherheits-Berater geht von einem Wachstum um 6 7 % aus. Brandschutzklappen: Wegen eines größeren Umrüstungsbedarfs sei mit 2 3 % Wachstum zu rechnen. RWA: Auch hier sei mit einer Umsatzzunahme von 2 3 % zu rechnen. Beratung und Planung: Nicht Haustechnik- Büros, aber Spezialisten-Büros, etwa für Elektrotechnik, könnten 2014 einen Zuwachs erwarten. Sicherheits- und Beratungsbüros für Corporate Security, insbesondere für die Sicherheit von Rechenzentren, könnten 2014 mit wachsenden Umsätzen rechnen. Härtetests: Härtetests werden immer häufiger auch in den kritischen Infrastrukturen der Fertigung und Logistik durchgeführt. Das Geschäftsfeld werde 2014 sicher um % zulegen. Business Continuity: Das Thema werde 2014 stärker in den Vordergrund treten. Sicherheitsdienstleistungen: Das Zusammenwirken von Einkäufern und Sicherheitsfachleuten in Unternehmen nehme ab, das Gewicht des Preises gegenüber der Qualität nehme zu. Umsatzsteigerungen im Sicherheitsgewerbe würden 2014 überwiegend tarifbedingt sein und nicht unbedingt gewinnrelevant. IT-Sicherheit: Die Hersteller der Netzersatzund USV-Anlagen würden sich 2014 über ein Plus von ca % freuen können. Bei der Bekämpfung von SMS-Spam und der Eingrenzung von BYOD werde 2014 eine Wende bringen zu mehr Verantwortung. Die Zahl der umsichtigen Cloud-Skeptiker werde auch 2014 zunehmen. Rechenzentren: Die Zahl der Sanierungen werde 2014 um ca. 10 % wachsen. Bei den RZ-Zertifizierungen geht der Sicherheits-Berater von einem Anstieg um etwa 15 % aus.

17 Focus on Security Videoüberwachung In Ausgabe der Fachzeitschrift Sicherheitsforum stellt Edi Lehmann, Siemens Schweiz AG, die intelligente Videoüberwachungslösung Siemens Network Video Recording (SiNVR) vor, die Planungsdaten direkt und automatisiert verarbeite. Sie verfüge über ein eigenes Geoinformationssystem, so dass unbefugte Personen oder sonstige Störvorfälle auf den Meter genau identifiziert werden könnten. Auf Basis von geografischen Daten werde eine dynamische Darstellung und Bedienung der Kameras und Melder möglich. Ein Vorteil der 3D-Kamerasteuerung sei die direkte Darstellung und Positionierung der schwenkbaren Kameras in den Lageplänen und geografischen Karten. Die Kamera folge dabei unmittelbar der gewählten Position und berechne die Entfernung zum verfolgten Objekt, so dass der Überwachungsdienst immer exakt wisse, wo sich das Objekt befindet. Die Software Sinalyse sei ein integraler, herstellerunabhängiger Watchdog zur Überwachung von IP-Netzwerkkomponenten und Softwarefunktionalitäten. So werde eine Funktionsstörung in Echtzeit erkannt und ein Alarm über verschiedene Ausgabemedien generiert (S ).

18 Impressum Focus on Security enthält Informationen zum Unternehmensschutz und wird monatlich herausgegeben. Der Focus on Security erscheint per elektronischem Newsletter, der an Abonnenten verteilt wird. Hinweis der Redaktion: Sämtliche Personenbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung gleichermaßen für männliche und weibliche Personen. Herausgeber: Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf Verantwortliche Redakteurin: Birgit Dräger, Unternehmenskommunikation Beratender Redakteur: Reinhard Rupprecht, Bonn focus.securitas.de Kontakt Securitas Holding GmbH Redaktion Focus on Security Hallesches Ufer D Berlin Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB Geschäftsführer: Manfred Buhl (Vors.), Jens Müller, René Helbig, Elke Hollenberg, Gabriele Biesing Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr