Focus on Security Ausgabe 2, April 2011

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 2, April 2011"

Transkript

1 Focus on Security Ausgabe 2, April 2011

2 2 Focus on Security Informationen zum Unternehmensschutz AKW-Sicherheit Seite 3 Brandschutz Seite 3 Chemie- und Pharmaindustrie Seite 4 Compliance Seite 4 Datenschutz Seite 4 Diebstahl und Einbruch Seite 6 Extremismus Seite 6 Falschgeld Seite 7 Geldautomaten Seite 7 Geld- und Wertdienste Seite 7 IT-Sicherheit Seite 8 IuK-Kriminalität Seite 10 Korruption Seite 14 Krankenhaussicherheit Seite 15 Kriminalität Seite 15 Krisenmanagement Seite 16 Ladendiebstahl Seite 16 Luftsicherheit Seite 17 Mitarbeiterkriminalität Seite 17 Piraterie Seite 18 Produktpiraterie Seite 19 Rechenzentren Seite 19 Safety Seite 19 Sicherheitsgewerbe Seite 20 Sicherheitstechnik Seite 21 Spionage Seite 22 Terrorismus Seite 23 Unternehmenssicherheit Seite 25 Veranstaltungsschutz Seite 25 Zahlungskartenkriminalität Seite 25 Zutrittskontrolle Seite 26

3 Focus on Security AKW-Sicherheit Die Deutsche Polizeigewerkschaft (DPolG) hält die Atomkraftwerke (AKW) in der Bundesrepublik für nicht sicher vor Terrorangriffen, berichtet Welt Online am 16. März. Szenarien wie gezielte Flugzeugabstürze, Raketenangriffe mit mobilen Trägersystemen und Cyber-Attacken auf die Computer-Netzwerke der Reaktoren stehe die Polizei hilflos gegenüber. Für eine permanente Sicherung aller deutschen AKW mit vielen Einsatzkräften fehle im Übrigen das Personal. Und DPolG-Chef Rainer Wendt äußerte sich in einem Interview mit der Neuen Osnabrücker Zeitung: Wir haben kein effektives Alarmsystem, um die Bevölkerung etwa nach einem Atom-GAU schnell flächendeckend zu informieren. Von ehemals rund Alarmsirenen seien zwei Drittel inzwischen abgebaut worden und der Umstieg auf moderne Alarmsysteme sei bisher nicht gelungen. Wendt habe die Länder aufgefordert, rasch ein nationales Alarmsystem einzuführen. Katastrophen-Warnungen via Handy, Rauchmelder, Funkuhren oder Internet seien technisch machbar. Brandschutz Ratschläge für einen professionellen Brandund Explosionsschutz in Betriebs- und Produktionseinrichtungen gibt die Fachzeitschrift GIT (4/2011), insbesondere für sensible Betriebsbereiche und für die Explosionsunterdrückung (S. 72/73). In der Fachzeitschrift s+s report ( Ausgabe 2/2011) befasst sich Dipl.-Ing. Alwine Hartwig mit neuen Normen und Richtlinien im Bereich Rauch- und Wärmeabzugsanlagen (RWA). Der RWA-Bereich sei aus Gründen des technischen Fortschritts einer ständigen Aktualisierung unterworfen. Hinzu kämen die Änderungsnotwendigkeiten aufgrund der europäischen Integration bei der Normung. Behandelt werden der 9. Teil der pr EN 12101: Anforderungen an elektrisch und pneumatisch wirkende Steuergeräte für die Rauchfreihaltung der 10. Teil der DIN EN 12101: Anforderungen an elektrisch wie pneumatisch wirkende Energieversorgungen für Steuergeräte für die Rauchfreihaltung und die Richtlinie VdS 4020: Planung und Einbau von Rauch- und Wärmeabzugsanlagen (S ). In derselben Ausgabe befasst sich Dr. Carlos Pérez, LPG Tecnicas en Extincion de Incendios, mit der Auswahl des geeigneten Löschgases: halogenierte Kohlenwasserstoffe oder Inertgase (S )? Er beschreibt die beiden Gaslöschmittel und ihre Unterschiedlichkeit im Hinblick aus Auslegungskonzentra tion, Flutungszeit, Druckänderungen im Raum, Verweilzeit beim Löschvorgang, Lagerung und Abbauprodukte. Und Dr. Günther Roßmann, GVD, erörtert die Richtlinien zur Brandschadensanierung (VdS 2357) im Kontext der Neufassung der TRGS 524 (Schutzmaßnahmen für Tätigkeiten in kontaminierten Bereichen). Er geht insbesondere ein auf den Anwendungsbereich der TRGS 524, auf Grundsätze einer realistischen Gefährdungsbeurteilung, auf Kriterien zur Einstufung von Gefahrenbereichen, auf den Einfluss des Brandgutes, die Bewertung der Brandbedingungen und die Brandverschmutzung (S ). Der Behörden Spiegel beschreibt in seiner CeBIT-Ausgabe den Brandschutz für die Außenstelle Garching der Technischen Universität München. Er reicht von einem

4 4 Focus on Security dichten Netz von Brandmeldern bis zur universitätseigenen Feuerwehr mit 60 Mitarbeitern in 24-stündiger Einsatzbereitschaft. Das Microsoft Forefront Threat Management Gateway 2010 (TMG) werde eingesetzt, um die rund Brandmelder in der Außenstelle Weihenstephan durch einen ausfallsicheren VPN-Tunnel nach Garching zu routen. Jeweils zwei Server mit zwei TMG in Garching und in Weihenstephan garantierten Ausfallsicherheit. Dieter Hennig, Siemens AG, erläutert in der Fachzeitschrift W&S (2/2011) das Brandund Evakuierungskonzept für den Südturm des Kölner Doms (S. 32/33). Sowohl der Zugangsbereich als auch das Treppenhaus und die Zugänge der Evakuierungsbereiche im Inneren des Domes werden über zwei Technologien brandschutztechnisch überwacht: über automatische Rauchmelder, die sich über entsprechende Parametersätze individuell an die Umgebungsbedingungen anpassen lassen, wie über extrem sensible Ansaugrauchmelder. Chemie- und Pharmaindustrie: Security-Lösungen Dipl.-Verw. Heiner Jerofsky stellt in der Märzausgabe von GIT (S ) moderne Security-Lösungen für empfindliche Systeme und Anlagen der Chemie- und Pharmaindustrie vor. Er geht besonders auf den Perimeterschutz und auf die Sicherheitsleitstelle ein, in der unter anderem Zeitmanagement und Zutrittskontrollsysteme, Perimeter- Detektionssysteme, mechatronische Schließelemente, Videoüberwachungssysteme, Einbruch-, Überfall- und Brandmeldeanlagen, Zustandsüberwachungs- und Störungsmeldeanlagen, Kommunikationstechnik und Dokumentations technik verknüpft und überwacht werden. Compliance Die Frankfurter Allgemeine Zeitung (FAZ) weist am 15. März auf eine Entscheidung des LG Hamburg (Az: 608 Qs 18/10) hin, dass die Beschlagnahme der Protokolle von Interviews billigt, die eine Wirtschaftskanzlei mit Arbeitnehmern der HSH Nordbank geführt hatte. Der Aufsichtsrat hatte die Kanzlei mit Untersuchungen wegen des Verdachts beauftragt, Vorstände hätten sich wegen Untreue strafbar gemacht. Den Beschäftigten war von den Anwälten ausdrücklich Vertraulichkeit zugesichert worden. Weil die Unternehmensspitze die Anwälte eingeschaltet habe, fehle es an einer mandatsähnlichen Vertrauensbeziehung. Datenschutz Der Behörden Spiegel plädiert in seiner April-Ausgabe dafür, dass die Technik der Juristerei beim Datenschutz unterstützt. Die juristische Datenschutzindustrie müsse mehr und mehr erkennen, dass Gesetze in der modernen digitalen Gesellschaft auf dem Papier stehen, aber noch lange nicht auch angewandt werden. Es bleibe nur der so genannte technische Datenschutz. Ein technischer Datenschutz würde die staatlichjuristische Aufsicht stark reduzieren und die Herrschaft der Daten an ihre Besitzer zurückgeben, die Bürger, im Netz die User. Microsoft habe eine Softwareentwicklung angekündigt, die es dem Internetnutzer erlauben soll, im Verkehr mit einem Partner, zum

5 Focus on Security Beispiel einem Dienste anbieter oder einer Suchmaschine, durch Vorcodierungen der gesendeten persönlichen Daten selbst darüber zu bestimmen, was der Partner auf seinem Server mit eben diesen Daten anstellen darf und was nicht. Die Arbeitsgemeinschaft für Sicherheit der Wirtschaft nahm am 4. März Stellung zum Beschäftigtendatenschutz (ASW- Mitgliederinformation 2/11). Positiv aus Sicht der Unternehmenssicherheit seien die Hinweise des (vormaligen) Bundesinnenministers zu bewerten, dass nochmals ausführlich diskutiert werden müsse, ob Betriebsvereinbarungen das Schutzniveau des Beschäftigtendatenschutzes senken dürfen bzw. inwieweit auf Einwilligungen von Beschäftigten abgestellt werden dürfe. Kritisch sei dagegen die Ministeräußerung zu beurteilen: Nach geltender Rechtsprechung ist die heimliche Videoüberwachung als letztes Mittel zur Aufklärung von Straftaten zulässig. Das wollen wir ändern. Wir glauben, dass es nicht sinnvoll ist, dass es in unserem Land eine heimliche Videoüberwachung von Arbeitnehmern geben soll. Wie die FAZ am 2. April berichtet, gibt es seit 1993 eine Warndatei der Versicherer mit Daten von 4 Millionen Personen und 5 Millionen Fahrzeugen. Sie solle dem Kampf gegen den Versicherungsbetrug dienen, der sich laut GDV hinter jedem zehnten Schadensfall verbirgt. Den Schaden aufgrund fehlerhafter oder betrügerischer Angaben schätze der Verband auf jährlich 4 Milliarden Euro. Die meisten Versicherungskunden wüssten nichts von der Liste, an der Datenschützer seit Jahren herbe Kritik übten. Auf deren Druck hin wurde das Hinweis- und Informationssystem (HIS) zum 1. April auf neue Beine gestellt. Transparenter solle es sein. Die Daten würden nicht mehr vom GDV gesammelt und auf CD-ROM verschickt, sondern als Online- Auskunftei von einem eigens gegründeten Unternehmen der Bertelsmann-Gruppe verwaltet. Auch erfolge die Abfrage getrennt nach Versicherungssparten, sodass es kein Gesamtprofil eines Kunden gebe. Zudem sei die Möglichkeit der hundert beteiligten Versicherer eingeschränkt, sich über Kunden auszutauschen. Schon seit zwei Jahren gelte, dass Versicherte eine Nachricht erhalten, sobald sie dem HIS gemeldet werden. Auch hätten sie die Möglichkeit, beim Betreiber postalisch anzufragen, ob sie eingetragen sind. Gelöscht würden die Daten nach fünf Jahren. Nicht beteiligt am System seien die privaten Krankenversicherer. Die Kriterien, nach denen eine Meldung erfolgt, kritisiert Thorsten Rudnik, Sprecher des Bundes der Versicherten (BdV), als zu weit reichend. In der Rechtsschutzversicherung würden Kunden registriert, die vier Schadensfälle in 12 Monaten gemeldet haben. Die KFZ-Sparte erfasse Autos, die einen Totalschaden erlitten haben oder bei denen hohe Schäden über Gutachten beglichen wurden. Neuerdings komme auch in die Datenbank, wer in der Sachversicherung drei Schäden innerhalb von 24 Monaten meldet. Gemeldet werde zudem jeder, der sich gegen Berufsunfähigkeit (BU) mit einer jährlichen Rente von mindestens 9000 Euro im Jahr abgesichert hat. Darüber hinaus gebe es den so genannten 60-Punkte-Katalog, den die Versicherungen im Schadensfall anlegen können, dessen Details aber nicht offen gelegt würden. Nur so viel sei bekannt: Wer drei Monate nach Vertragsabschluss einen Schaden melde, bekomme 20 Punkte. Am 12. April stellte der Bundesbeauftragte für den Datenschutz seinen Tätigkeitsbericht 2009/2010 vor. Bei Arbeitgebern erkenne er eine exzessive Überwachungskultur. Während die heimliche Überwachung zurückgehe, weite sich die offene Videoüberwachung erheblich aus, meldet das Handelsblatt am 13. April. Der Evaluationsbericht der EU-Kommission zur Vorratsdatenspeicherung heizt die Debatte um Datensicherheit an, titelt die FAZ am 26. April. Die von der EU-Binnenkommissarin vorgelegte Analyse habe viele

6 6 Focus on Security Fragen aufgeworfen. Nur 9 Mitgliedstaaten hätten detaillierte Angaben zur Auswertung von Internet-Verbindungsdaten für das Jahr 2008 gemacht. 17 Mitgliedsländer hätten solche Daten allerdings erhoben. Auffällig sei, dass Staaten mit häufigem Zugriff der Sicherheitsbehörden auf die Spuren der Internetnutzer auch durch Berichte über Phishing-Attacken 2008 von sich reden machten. Password-Fishing-Attacken unter Einschaltung eines dritten Computers seien schon seit Jahren bekannt. Allerdings müsse für die Suche nach aktiven Bankkunden-PC ein gewisser Aufwand betrieben werden. Erfolgreiche Phishing-Attacken nach der Man in the middle-methode setzten immer die Auswertung von Verbindungsdaten voraus. Diese Verbindungsdaten selbst mittels gefälschter Internet-Knotenrechner zu erheben, das sei ein ziemlich mühsames Geschäft. Dieses Argument hätten Nachrichtendienste, die mit derartigen Attacken gegnerische PC ausspionieren, immer wieder als Argument für eine anlasslose Vorratsdatenspeicherung geltend gemacht. Berechnungen osteuropäischer Geheimdienste zufolge reduzierten sich die Kosten für eine gezielte Man in the middle-attacke um deutlich mehr als die Hälfte, wenn auf bereits flächendeckend gespeicherte Verbindungsdaten zurückgegriffen werden kann. Laut Evaluationsbericht der EU- Kommission haben in 14 der 27 Mitgliedsstaaten auch Nachrichtendienste Zugriff auf die Verbindungsdaten. Diebstahl und Einbruch Wie Dr. Florian Scharr in der Fachzeitschrift s+s report (1/2011, S. 56/57) berichtet, seien die 2010 gestohlenen Gegenstände sowie die Kosten für Reparaturen an aufgebrochenen Türen oder zerstörten Fenstern von Versicherern mit der Rekordsumme von 460 Millionen Euro 10 % mehr als im Vorjahr bezahlt worden. Die Schadenshöhe steige seit 2006 durchgehend an. Ein Grund sei, dass immer mehr Haushalte mit teurer Elektronik ausgerüstet sind, die handlich und somit für den Täter leicht zu transportieren sei. Erstaunlicherweise zeige der Einbruch- Atlas, dass in Süddeutschland deutlich seltener eingebrochen werde als in den anderen Bundesländern. Extremismus Immer wieder melden Sicherheitsbehörden extremistisch motivierte Anschläge und Anschlagsversuche. So kam es nach Informationen des BKA am 23. Februar auf dem Gelände des Bundeswehrverpflegungsamtes in Oldenburg (Niedersachsen) zur Brandstiftung an zwei LKW mit Totalschaden. Das Feuer habe auf ein Lagergebäude übergegriffen, das dadurch komplett zerstört worden sei. Die Schadenshöhe werde auf eine Million Euro beziffert. Am 24. März wurde in Berlin ein geparkter Kleintransporter der Fa. B.I.N.S.S. in Brand gesetzt. Zu dem Abschlag bekannte sich ein Vandalism Team der autonomen Gruppen und warf der Firma die Installation von Alarmmeldeanlagen in Justizvollzugsanstalten vor. Am 25. März meldete das BKA, dass Bundesinnenminister Friedrich, Bundesanwalt Griesbaum und zwei Politikwissenschaftler Postsendungen mit je einer Pistolenpatrone erhalten hätten. Als Absender hätten die Revolutionären Aktionszellen (RAZ) fungiert, die in Berlin bereits drei Brand-/Sprengstoffanschläge verübt hätten. Mit weiteren Aktivitäten der RAZ sei zu rechnen. Nach einer Meldung des BKA gerieten in der Nacht zum 29. März drei Fahrzeuge der Firma DHL im brandenburgischen Wriezen

7 Focus on Security in Brand. An zwei Autos entstand Totalschaden. Am 31. März wies das BKA darauf hin, dass im Büro des Schweizer Atomindustrie- Verbandes Swissnuclear in Olten eine Briefbombe explodiert sei. Zwei Mitarbeiterinnen seien verletzt worden. Es müsse weiterhin damit gerechnet werden, dass linksextremistische Gruppierungen die hohe Präsenz und Aktualität des Themas Kernenergie nutzen, um durch Sachbeschädigungen, Farbbeutelwürfe und Brandstiftungen gegen Sachwerte der Atomindustrie (vornehmlich Fahrzeuge und Gebäude von Vattenfall, E.ON, RWE und EnBW) erhöhte Aufmerksamkeit für ihren Kampf gegen die Atommafia zu erlangen. Dagegen sei nicht mit Straftaten der linksextremistischen deutschen Szene gezielt gegen Personen zu rechnen. Falschgeld Nach einer Meldung der FAZ vom 1. April hat die Frankfurter Polizei einen großen Münz betrug aufgedeckt und sechs Personen festgenommen. Sie sollen in den vergangenen vier Jahren 29 Tonnen Münzschrott erworben, Münzteile wieder zusammengesetzt und bei der Bundesbank eingetauscht haben. Die Münzen sollen einen Nennwert von 6 Millionen Euro gehabt haben. Die Falschmünzer sollten den Schrott überwiegend nach China transportiert haben, vier von ihnen stammen aus China. Dort seien die Teile wieder zusammengesetzt und anschließend per Flugzeug drei der Beschuldigten arbeiten als Flugbegleiter für die Lufthansa nach Deutschland gebracht worden. Geldautomaten Roger, der neue Testroboter der Berliner Sarros GmbH, testet Geldautomaten auf Herz und Nieren, meldet das Handelsblatt am 15. März. Mit seinem Stahlfinger könne er nach genauen Vorgaben seiner Programmierer die extremsten Situationen an den Automaten simulieren, von Tippfehlern bis hin zu Dauerbelastungen. Doch Roger sei weitaus mehr. Er entnehme das Geld auch und zähle es anschließend durch den integrierten Banknotenzähler. Dabei lasse er mit seiner Kamera den Bildschirm des Geldautomaten keine Sekunde aus den Augen. Alle Daten würden akribisch gespeichert und ausgewertet. Geld- und Wertdienste Neue Rahmenbedingungen für Geld- und Wertdienstleister erläutert Dipl.-Pädagogin Svetlana Charushnikova vom Forschungsinstitut für Compliance, Sicherheitswirtschaft und Unternehmenssicherheit an der Deutschen Universität für Weiterbildung (DUW) in der Fachzeitschrift Der Sicherheitsdienst (DSD) in ihrer Ausgabe 1/2011 (S ). Auf nationaler Ebene sei darauf hinzuweisen, dass die Deutsche Bundesbank ihren Eigenanteil am Bargeld(Cash)-Recycling von 70 auf etwa 50 % reduzieren wolle. Demgemäß setzte das Zahlungsdiensteaufsichtsgesetz (ZAG), mit dem die Zahlungsdienste-Richtlinie 2007/64/EG umgesetzt werde, mit den dazugehörigen Verordnungen neue Rahmenbedingungen für das Bargeld(Cash)-Recycling. Es eröffne weiteren Bargeldakteuren die Möglichkeit, sich neben der Deutschen Bundesbank am Cash-Recycling zu beteiligen. Auf europäischer Ebene sei der aktuelle Beschluss der EZB Beschluss der EZB über die Prüfung der Echtheit und Umlauffähigkeit und über die Wiederausgabe von Euro-Banknoten zu erwähnen, der auf der VO EG 44/2009 basiere. Im Mittelpunkt des Beschlusses

8 8 Focus on Security stehe der Schutz der Integrität der Euro- Banknoten. Es würden einheitliche Regeln und Verfahren für die Prüfung der Echtheit, der Umlauffähigkeit sowie für die Wiederausgabe von Euro-Banknoten festgelegt. Fazit: Das Jahr 2011 werde man mit dem Beginn einer neuen Ära für die Geld- und Wertunternehmen verbinden. Die im ZAG eröffnete Möglichkeit, als Zahlungsinstitut zu agieren und der erarbeitete Verordnungs vorschlag für den grenzüberschreitenden Straßentransport von Bargeld böten der Branche neue Chancen. Norbert Wayand, Frankfurter Sparkasse, und Rainer Hannich, Hannich Sicherheit Plus, beschreiben in derselben Zeitschrift ein ganzheitliches Sicherheitskonzept zur Risiko steuerung (S. 25/26). In einem Projekt der Frankfurter Sparkasse seien die Erfahrungen und konkreten Schäden der Vergangenheit sowie die Auswirkungen für einen Ereignisfall systematisch nach Standards bewertet worden. Sowohl für die Eintrittswahrscheinlichkeit als auch das Schadenausmaß sei eine fünfstufige Klassifizierung definiert und festgelegt worden. Im Rahmen des Parlamentarischen Abends, den Bundesverband Deutscher Wach- und Sicherheitsunternehmen (BDWS) und Bundesvereinigung Deutscher Geld- und Wertdienste (BDGW) veranstaltet haben, hat sich der Vorsitzende der BDGW, Michael Mewes, in einem Vortrag mit der Problematik der künftigen Bargeldversorgung in Deutschland auseinander gesetzt (DSD 1/2011, S. VI/ VII). Die deutschen Geldtransporte seien die sichersten in Europa. Nur zwei Geldtransportfahrzeuge seien 2010 überfallen worden. In Großbritannien seien es über und in Frankreich 126 gewesen werde für die Geld- und Wertdienstleister große Herausforderungen mit sich bringen. Vorgaben der EZB und der Bundesbank würden privaten Bargeldakteuren künftig eine aktivere Rolle im Bargeldkreislauf eröffnen. Für Sicherheitsanforderungen und die Entlohnung müsse das Erfüllungsortprinzip gelten. IT-Sicherheit Die CeBIT-Ausgabe des Behörden Spiegel stellt in Auszügen die Cyber-Sicherheitsstrategie der Bundesregierung vor. Im Kern der Cyber-Sicherheit stehe der Schutz kritischer Infrastrukturen. In gemeinsamen Initiativen mit gesellschaftlichen Gruppen soll für eine zielgerichtete Bündelung von Informations- und Beratungsangeboten gesorgt werden. In einem Nationalen Cyber-Abwehrzentrum wird unter Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und direkter Beteiligung anderer Bundessicherheitsbehörden ein schneller und enger Informationsaustausch über Schwachstellen in IT-Produkten, Verwundbarkeiten, Angriffsformen und Täterbilder stattfinden. Die Zusammenarbeit zwischen Staat und Wirtschaft soll sichtbarer organisiert und ein Nationaler Cyber-Sicherheitsrat ins Leben gerufen werden. In sicherheitskritischen Bereichen sollen nur noch Komponenten eingesetzt werden, die sich einer Zertifizierung nach einem international anerkannten Zertifizierungsstandard unterzogen haben. Ein Blick in die Zukunft möglicher Cyber- Angriffsszenarien lasse erahnen, dass die Diskussion um die Cyber-Sicherheitsstrategie für Deutschland erst am Beginn steht. Nach einem Gutachten des Wirtschaftsprüfungs- und Beratungsunternehmens KPMG seien heute bereits 40 % aller Fälle von Wirtschaftskriminalität in Zusammenhang mit Informationsund Kommunikationstechnologie zu bringen. In derselben Ausgabe werden die Mitglieder des IT-Planungsrates vorgestellt, der seit April 2010 die Zusammenarbeit von Bund und Ländern in Fragen der Informationstechnik koordiniert. Der Vorsitz wechselt jährlich zwischen Bund und Ländern. Als zentrales

9 Focus on Security Gremium für die ressortübergreifende IT-Steuerung wurde auf Bundesebene der Rat der IT-Beauftragten eingerichtet, der im Behörden Spiegel ebenfalls vorgestellt wird. In ihm sind alle IT-Beauftragten der Ressorts vertreten. Er beschließt Strategien, Architekturen und Standards der Informationstechnologie in der Bundesverwaltung. Lebenswichtige Branchen wie Energie, Wasser, Telekommunikation oder Banken sollen für den Ernstfall gerüstet sein und ohne Zeitverzug auf Angriffe im Netz reagieren können, berichtet das Handelsblatt am 28. März. Schon vor vier Jahren hatten 30 Industrievertreter mit dem BMI einen Nationalen Plan zum Schutz kritischer Infrastrukturen verabschiedet und sich darin verpflichtet, für jede Branche Cyber-Abwehrzentren einzurichten. Aktiv sei aber bisher nur die Versicherungsbranche geworden. Derzeit patrouillierten fünf IT-Experten rund um die Uhr in den Kommunikationsnetzen der Versicherer, suchen nach Auffälligkeiten im Netz, wehren Cyberattacken ab. Wenn Infrastrukturen stark wachsen, werde die Verwaltung von Benutzern und Rechten immer schwieriger, betont der Behörden Spiegel in seiner CeBIT-Ausgabe. Ein Identity- und Access-Management (IAM) biete eine Lösung durch zentrale Verwaltung und Pflege von Benutzerdaten, Konten und Rechten an. Als Praxisbeispiel für IAM- Lösungen wird das zusammen mit dem BSI entwickelte OSIAM. Es basiert auf erprobter Standardtechnologie. Selbst mit stetig steigender Nutzerzahl bleibe die Portal-/Identity- Managementlösung jederzeit verfügbar und performant. Die Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) weist in ihrem Mitteilungsblatt vom 15. April auf das Risiko der Wahl von Passwörtern hin, die eine sehr einfache Struktur aufweisen. Auffallend häufig würden nebeneinander liegende Buchstaben auf der Tastatur, ausschließliche Zahlenfolgen, einfache Wörter aus dem Duden oder Wörter verwendet, die im Kontext des Benutzers und seiner privaten Umgebung stehen. Die ersten Plätze der TOP 100 im englischen Sprachraum verwendeter Passwörter nehmen ein: , password, , 1234 und pussy. In seiner April-Ausgabe berichtet der Behörden Spiegel, dass Wirtschaftsminister Brüderle Ende März den offiziellen Startschuss für die Task Force IT-Sicherheit in der Wirtschaft gegeben habe. Sie solle vor allem kleine und mittelständische Unternehmen (KMU) stärker unterstützen. Nach einer Studie des Netzwerks Elektronischer Geschäftsverkehr besteht gerade dort in Sachen IT-Sicherheit noch enormer Nachholbedarf. Bislang verfüge nur jedes zehnte Unternehmen über ein IT-Sicherheitspaket. Knapp zwei Drittel der befragten KMU hätten überhaupt keine Schutzmaßnahmen umgesetzt. 44 % der Befragten beschäftigen sich überhaupt nicht mit dem Thema IT-Sicherheit. Die Task Force solle den KMU maßgeschneiderte Lösungen aufzeigen. Wie die Financial Times Deutschland am 24. Februar berichtete, beschäftigen sich längst nicht alle deutschen Unternehmen schon mit dem so genannten Cloud-Computing. Das ergebe sich aus einer Studie des Marktforschers IDC im Auftrag von Microsoft. Ein Viertel der Befragten beginne gerade erst, sich mit dem Thema auseinander zu setzen. Ein Drittel will sie erst in den nächsten ein bis zwei Jahren einsetzen. Erst 13 % nutzen bereits IT-Dienste über das Internet. Viele Unternehmen möchten bei der Sicherheit sensibler Unternehmensdaten keine Kompromisse machen und reagierten daher noch verhalten auf die Möglichkeiten des Cloud Computing, schreibt Jan Geert Meents, Wirtschaftskanzlei DLA Piper, München, am gleichen Tag in der FAZ. Ein Unternehmen solle zunächst prüfen, ob und unter welchen Voraussetzungen die Speicherung perso-

10 10 Focus on Security nenbezogener Daten in der Cloud erlaubt ist, Grundsätzlich sei hierfür eine Zustimmung der Betroffenen erforderlich. Liegt die Zustimmung nicht vor, helfe unter Umständen die in 11 Bundesdatenschutzgesetz geregelte Auftragsdatenverarbeitung weiter. Die setze voraus, dass der Auftraggeber einen Cloud Service Provider ausgewählt habe, der für den Auftrag geeignet ist. Die Parteien müssen schriftlich festhalten, wie und in welchem Umfang die Datenverarbeitung in der Cloud erfolgen soll, welche weiteren Pflichten den Cloud Service Provider treffen, welche Weisungs- und Kontrollrechte der Auftraggeber habe und was mit den ausgelagerten Daten zum Ende der Auftragsdatenverarbeitung geschehen solle. Der Auftraggeber müsse auch kontrollieren, ob der Anbieter die vertraglichen Vereinbarungen einhält. Sollen die Daten auch in Ländern verarbeitet werden, die aus Sicht der EU ein niedrigeres Datenschutzniveau aufweisen, müssten weitere Maßnahmen zum Schutz der Betroffenen ergriffen werden. Die Parteien könnten etwa die Standardvertragsklauseln für die Weitergabe personenbezogener Daten an Auftragsverarbeiter in Drittländern verwenden. Laut Branchenverband Bitkom halten 55 % der deutschen Internetnutzer ihre Daten im Netz für eher unsicher. Jeder Fünfte wolle aus Angst vor mangelndem Datenschutz kein Cloud Computing nutzen, berichtete die FAZ am 3. März. Kunden von uns wie etwa Flughafenbetreiber, mittelständische Firmen oder Behörden würden niemals ihre Daten ins Netz legen, sagt Ralf Benzmüller, G-Data. Er begründet seine Skepsis mit rechtlichen Argumenten. Vertraut jemand seine Daten Unternehmen wie Google oder Amazon, dann unterlägen sie amerikanischem Recht. Und in den USA gebe es faktisch keine bindenden Datenschutz-Richtlinien. Wie können Unternehmen Datenlecks vermeiden? fragt das Manager Magazin (3/2011 S ). Nötig seien tief greifende Veränderungen im Unternehmen eine dreifache Firewall: moderne Technik und Organisation ein direkter Draht zu den Mitarbeitern und eine offene Kommunikation. Infineon habe Daten verloren, dafür eine Erkenntnis gewonnen: Wer sein Unternehmen nachhaltig schützen will, muss nicht nur technisch auf dem neusten Stand bleiben, sondern auch die Mitarbeiter im Blick behalten. Denn gegen Geschwätzigkeit helfen weder Firewalls noch Abhörschutz. Eine Reihe von Unternehmen habe erkannt, dass sie mit Sorgen der Mitarbeiter sensibel umgehen muss. Nur wenn keine Angst vor Repressalien herrscht, sagt Michael Lardschneider, Sicherheitschef des Rückversicherers Munich Re, kann man Mitarbeiter für Informationsschutz sensibilisieren. Statt Innentäter vorschnell zu kriminalisieren, müsse man ihre Ängste respektieren. Zur Informationssicherheit gehöre neben Technik und Mitarbeiternähe eine dritte Komponente: offene Kommunikation. Wer jede interne Information als geheim deklariert, riskiert Gegenreaktionen, sagt Manfred Balz, Telekom-Vorstand für Datenschutz, Recht und Compliance. Autoritäre Maulkorbpolitik funktioniert in modernen Unternehmen nicht mehr. IuK-Kriminalität Wenn es um kriminelle Cyberattacken geht, halte Deutschland einer aktuellen Studie zufolge weiterhin einen Spitzenplatz, meldet WELT kompakt am 6. April. Die Bundesrepublik sei bevorzugter Standort für alle, die Viren, Phishing-Mails oder Spam verbreiten, teilte der IT-Sicherheitsexperte Symantec zur Veröffentlichung seines aktuellen Sicherheitsreports mit. Insgesamt hätten die Spezialisten so genannte Bot-Computer im

11 Focus on Security Jahr 2010 gezählt, die in einem Netzwerk- Verbund Viren, Spam und Phishing-Mails auf fremde PCs einschleusen. Jeder fünfte europäische Bot-Computer stehe in Deutschland. Bei der Verbreitung von Phishing- Mails und Spionage-Software wie Trojaner schneide Deutschland deutlich schlechter ab als ein Jahr zuvor. Im europäischen Vergleich kletterte die Bundesrepublik beim Phishing von Platz 6 auf den 2. Platz hinter Großbritannien, bei den Trojanern im Jahresvergleich vom 5. auf den 2. Platz. Auch die Qualität der Attacken sei im Vergleich zum Vorjahr deutlich gestiegen. Vor allem Unternehmen würden häufiger Ziel von raffinierten Angriffen. Auch soziale Netzwerke seien in den Blickpunkt der Angreifer gerückt. Besonders beliebt : verkürzte Uniform Resource Locators über Mail oder Webseiten verbreiten, um sie für den Transport von Schadcode oder Spionagesoftware zu nutzen. Ähnlich argumentiert die ASW in ihrem Mitteilungsblatt vom 15. April seien elektronische Angriffe mit nachrichtendienstlichem Hintergrund auf Ministerien und Behörden in Deutschland registriert worden. Gegenüber dem Vorjahr sei das ein Anstieg um 40 %. Es sei davon auszugehen, dass der Einsatz elektronischer Angriffe durch ausländische staatliche Stellen weiter zunehmen werde. Das deuteten auch Angriffe gegen Prozesssteuerungen in Industrieanlagen beispielsweise mittels manipulierter Hardwarekomponenten wie Speichermedien an. Dagegen meldete Financial Times Deutschland am 2. März, das BSI habe auf der CeBIT eine erste positive Bilanz des vor einem halben Jahr gestarteten Antibotnetz-Beratungszentrums gezogen. Bei dieser Initiative des BSI zusammen mit dem Verband der deutschen Internetwirtschaft Eco gehe es darum, die Rechner von Botnetz-Viren zu befreien. Seit Start der Initiative sei die kostenlose Software zum Entfernen der Schadprogramme, der DE-Cleaner, bereits mal heruntergeladen worden. Den kostenlosen DE-Cleaner gebe es inzwischen von drei IT-Sicherheitsfirmen: Kaspersky, Symantec und Avira. Weiterhin seien Benachrichtigungen versandt worden, um Nutzer auf einen Befall hinzuweisen. Da schätzungsweise zwischen und Rechner in Deutschland von Botnetz-Viren befallen seien, gebe es Hoffnung, hier bald Fortschritte zu machen. Financial Times Deutschland wies am 3. März darauf hin, dass Hacker Android-Apps entern. Die Smartphone-Plattform Android sei offenbar einem massiven Angriff von Internet-Kriminellen ausgesetzt. Die Programme seien darauf ausgelegt, persönliche Informationen der Nutzer abzugreifen. Google habe die Apps von der Plattform Android Market entfernt. Die Angreifen tarnten ihre Schadsoftware als harmlose Apps wie zum Beispiel ein Schachspiel, ein Bildbearbeitungsprogramm und ein Währungsumrechner. Wie die Zeitung am 6. März mitteilte, bekämen betroffene Nutzer auch automatisch eine Software auf ihre Smartphones aufgespielt, die alle Spuren der spionierenden Apps beseitigen soll. Welche Daten Apps sammeln, berichtet die FAZ am 19. April. Jede dritte Android- oder iphone-app sammle genaue Standortdaten. Viele Programme und jeder Smartphonebesitzer habe im Schnitt 22 fragten nicht mal um Erlaubnis, bevor sie Daten verschicken. Mehr als die Hälfte gebe ungefragt die 40-stellige Gerätenummer weiter, mit der ein Handy identifizierbar ist. Sie lande beim jeweiligen App-Entwickler oder sogar bei Adressaufkäufern. Jede siebte iphone-app und jede zwölfte Android-App spioniere sogar die Kontakte des Nutzers aus, sauge also Daten aus dessen Adressbuch. Neben den Namen und Adressen von Freunden könnten dabei auch deren Berufe, Arbeitgeber, Geburtsdaten oder persönliche Notizen zu ihnen ausgelesen werde. Besonders dreiste Programmcodes hätten die Tester in Piraten- Apps gefunden, also in Kostenlosversionen von Appstore- und Android-Anwendungen, die auf Plattformen wie Cydia angeboten

12 12 Focus on Security werden. In denen würden sogar Schadprogramme eingebaut, die Passwörter ausspionieren, den Inhalt von SMS durchsuchen oder weitergeben, welche Websites ein Nutzer angesehen hat. Server mit streng vertraulichen Daten in den Entwicklungsabteilungen der Unternehmen sind auch nach einem Bericht der FAZ vom 12. April das bevorzugte Ziel von Online-Spionen. Stärker als früher würden Daten ausspioniert und manipuliert. Dabei gerieten Facebook, Twitter und andere soziale Netzwerke zunehmend in den Fokus des Interesses der Schlapphüte. Die Sicherheitschefs der forschungsintensiven Unternehmen erwarteten nichts Gutes: 75 % rechneten damit, dass sie mit einem technischen Angriff demnächst ausgespäht werden. Erschreckend hoch sei das so genannte social engineering. Da rufe dann beispielsweise ein angeblicher Außendienstmitarbeiter im Vertrieb bei der ihm sonst völlig unbekannten Sekretärin in der IT-Abteilung an, teile in knappen Worten mit, es gehe um einen 30 Millionen-Auftrag, und ausgerechnet dabei gebe es ein kleines technisches Problem. Sein Laptop sei zusammengebrochen, er müsse aber dringend auf ein paar auftragsrelevante Daten zugreifen und benötige deshalb schnell man einen direkten Zugang zum Unternehmensnetz unter Umgehung des virtuellen privaten Netzwerks. Die so verursachten Schäden gingen jedes Jahr in die Milliarden. Computerviren, Trojaner, nicht korrekt gesicherte Datenbankschnittstellen und die zahlreichen Angriffsmöglichkeiten, die über Internetverbindungen gegeben sind, würden für die Online-Spionage verwendet. Dabei würden längst nicht nur Konstruktionspläne und Produktionsdaten gestohlen, sondern auch personenbezogene Daten ausgeforscht, die einen Ansatz für Erpressungsversuche bieten sollen. Nach einer Studie des Sicherheitsforums Baden-Württemberg haben bei forschungsintensiven Unternehmen 7 % der Befragten keinen Passwortschutz auf allen Geräten installiert. Bei anderen Unternehmen seien es sogar 15 %. 25 % der forschungsintensiven Betriebe glaubten, ohne Verschlüsselung ihrer Unternehmensdaten auskommen zu können. Der Bypass an der Unternehmensfirewall habe in einem Fall dafür gesorgt, dass Spionagesoftware in das Firmennetz geschleust wurde. Er war eingerichtet worden, um Entwicklungsdaten zu Hause bearbeiten zu können. Nachdem ein Unternehmen mit Blick auf Stuxnet seinen Mitarbeitern die Verwendung von USB-Sticks untersagt und entsprechende technische Vorkehrungen getroffen habe, wurde von den Mitarbeitern hochsensible Daten einfach an ihren privaten Mail-Account geschickt, um zu Hause weiter damit arbeiten zu können. Damit wachse auch die Gefahr, das Unternehmensnetz mit Schadsoftware zu infizieren. Viel zu sorglos gingen viele Mitarbeiter auch mit Betriebsinformationen und Daten um, die sie einfach mal in einem sozialen Netzwerk wie Xing oder zunehmend bei Facebook veröffentlichen. Übrigens meldet die FAZ am 18. April, dass der Computerwurm Stuxnet deutsche Energieunternehmen in überdurchschnittlich hoher Zahl befallen habe. 59 % der befragten Strom-, Gas- und Wasserversorger hätten den Cyber-Schädling auf ihren Systemen entdeckt. Was eine Software wie Stuxnet bei Stromversorgern anrichten könne, hatten nach einem Bericht in Spiegel Online vom 19. April Forscher des Idaho National Laboratory bereits 2007 demonstriert. Sie könnte Steuerungssysteme eines Stromgenerators von außen manipulieren. Iran sei nach Armeeangaben nach dem Stuxnetangriff abermals zum Ziel einer Cyberattacke geworden, meldet die FAZ am 26. April. Ein Computervirus namens Stars sei über offizielle Dokumente in mehrere Computernetzwerke eingeschleust worden. Experten prüften sein Schadenspotenzial und das genaue Ziel. Armeekommandeur Dschalali habe gesagt, iranische Experten

13 Focus on Security seien immer noch damit beschäftigt, Stuxnet, der mehr als Rechner befallen habe, vollständig zu deaktivieren. In China sei Ende 2010 eine neue Art von Schadsoftware ( Geinimi ) für Smartphones entdeckt worden, berichtet die ASW in ihren Mitteilungen vom 4. April. Die infizierten Geräte bildeten ein durch einen Steuerserver geführtes Botnetz. Bei jeder Kontaktaufnahme mit dem Server würden die Geräteidentifikationsdaten übertragen. Die Infektionsrate betrage mehrere hunderttausend Geräte pro Woche. Bei jeder Kontaktaufnahme bestehe grundsätzlich das Risiko des Datenabflusses und der Installation von zusätzlichen Schadfunktionen. Die weltweite Verbreitung von Smartphones biete Cyberkriminellen ein neues Betätigungsfeld. Den meisten Nutzern der Smartphones sei die Gefährdung durch Schadsoftware im Mobilfunkbereich nicht bewusst. Als Motivation für Cyber-Angriffe spielten Geld und Politik zunehmend eine Rolle, ist Michael Hoos, Symantec, nach einem Bericht des Behörden Spiegel in seiner CeBIT-Ausgabe überzeugt. Und Schadsoftware werde nicht mehr nur in den dafür berüchtigten Staaten initiiert, sondern zunehmend aus ostafrikanischen Staaten und Schwellenländern wie Indien, wo es heute schnellere Internetzugänge gebe. Von fünf Viren pro Tag im Jahr 2000 habe sich die Zahl bis 2010 auf täglich mehr als eine Million neue Schadprogramme erhöht. Der Umsatz von Cyber-Kriminalität belaufe sich mittlerweile auf mindestens 1,5 Billionen Euro pro Jahr. Am gravierendsten sei aber die Zielgenauigkeit, mit der Malware heute erdacht und versandt werde. Oft würden Angriffe auf 15 oder weniger Rechner konzentriert, das hat das Spiel grundlegend verändert. Bei einem der größten bislang bekannt gewordenen Hacker-Angriffe seien zwischen 17. und 19. April persönliche Daten von etwa 77 Millionen Nutzern der Netzwerke für die Videospielkonsole Playstation von Sony gestohlen worden, berichtet die FAZ am 28. April. Adressen, Kennwörter, -Adressen, Geburtsdaten, möglicherweise auch Kreditkartennummern fielen Kriminellen in die Hände, habe das Unternehmen Sony auf seinen Internetseiten mitgeteilt. Vor dem Hintergrund einer wachsenden Welle von Angriffen auf IT-Netzwerke in aller Welt habe Sony seinen Kunden empfohlen, die Abrechnungen ihrer Kreditkartenzahlungen aufmerksam zu kontrollieren. Der jüngste Angriff stehe in einer Reihe von Attacken auf internationale IT-Netzwerke. Im Dezember 2010 habe eine sich Anonymus nennende Hacker-Gruppe die Internetseiten der Kreditkartenunternehmen Visa, Mastercard und das Bezahlsystem Paypal des Auktionshauses Ebay lahmgelegt. Im Januar seien die Netzwerke für den Handel mit Emissionszertifikaten angegriffen und manipuliert worden. Im Februar seien bislang unbekannte Hacker in die Netzwerke der amerikanischen Technologiebörse Nasdaq eingedrungen. Nach den Worten von Tom Cross, Sicherheitsexperte von IBM, steige die Zahl der Angriffe. IBM analysiere in einer breit angelegten Studie jedes Jahr die Sicherheit der Kommunikationsnetzwerke auf der Welt. Nach diesem sog. X Force-Report habe es 2010 jeden Tag durchschnittlich 13 Mrd. Angriffe auf IT-Systeme jeder Art gegeben. Dabei seien in Betriebs- und Datenbanksystemen mehr als 8000 neue Sicherheitslücken aufgetreten. Insgesamt seien mittlerweile mehr als Sicherheitslücken in IT-Netzwerken bekannt. Die Hälfte aller An greifer nutze Lücken in Computerprogrammen von Netzwerkrechnern (Cross Site Scripting) und in Datenbank-Programmen (SQL-Injektionen). Solche Lücken hätten offenbar auch die Hacker des Sony-Netzwerks genutzt. Sie sollen nach Ansicht von Computer spezialisten über eine mit eingeschleuste Spionagesoftware den Computer des Administrators übernommen haben, der wiederum den Zugang zu den Kunden dateien hatte.

14 14 Focus on Security Korruption Die OECD habe die Bundesrepublik aufgefordert, noch schärfer gegen die Bestechung ausländischer Amtsträger durch deutsche Unternehmen vorzugehen, meldet das Handelsblatt am 24. März. Deutschland habe in den vergangenen Jahren zwar hart durchgegriffen und fast 70 Personen sowie sechs Unternehmen bestraft. Aber das Land sollte noch mehr tun bei der Verfolgung von Unternehmen und seine Sanktionen verschärfen. Vergabesperren seien ein scharfes Schwert, das den Behörden weltweit gegen Unternehmen zur Verfügung steht, deren Compliance versagt oder nicht existiert, ist das Handelsblatt in derselben Ausgabe überzeugt. In Einzelfällen könne es lange dauern, bis der Makel geheilt ist. So stehe zum Beispiel die Ingenieurberatungsfirma Lahmeyer nach wie vor auf der schwarzen Liste der Weltbank, weil das Unternehmen im Zusammenhang mit einem Wasserprojekt in Lesotho in den Neunzigerjahren Schmiergelder gezahlt haben soll. Dagegen heißt es einem Beschluss der Vergabekammer Brandenburg (Vk 43/10) über Siemens: Die ergriffenen und im Einzelnen dargelegten Maßnahmen belegen, dass Siemens die Selbstreinigung ernsthaft und konsequent betrieben hat. Die ausgedehnte Bürokratie in Russland führe zu einem Mangel an Transparenz in den Geschäftsbeziehungen und schaffe ein fruchtbares Umfeld für Korruption und so genannte grey practices. Bei großen Aufträgen würden Eintages-Firmen gegründet, über die Vermittler Schmiergelder zahlen und die sie nach der Auftragsgewinnung sofort wieder auflösen. So blieben die Empfänger anonym. Viele ausländische Unternehmen seien sich dieser häufig indirekten Verbindungen zur Bestechung nicht bewusst. Trotzdem könne dies zu strafrechtlicher Verfolgung führen, insbesondere vor dem Hintergrund der verschärften internationalen Gesetzeslage. Konzerne wie Hewlett-Packard oder Daimler seien wegen Bestechung in Russland zu empfindlichen Strafen verurteilt worden. Unerlässlich für ausländische Unternehmen in Russland seien Compliance-Verantwortliche, die sich mit dem lokalen Umfeld und Geschäftspraktiken gut auskennen (Handelsblatt vom 9. März). Eines der schwierigsten Länder für legale Geschäfte sei Nigeria. Der Druck, Bestechungsgelder zu zahlen, sei hoch. Je offensiver eine Firma ihre Haltung gegen Korruption öffentlich kommuniziert, desto weniger Angriffsfläche biete sie. Langfristig würden auch in Nigeria nur saubere ausländische Firmen bestehen können, ist das Handelsblatt überzeugt. Wie das Handelsblatt am 22. März berichtete, habe das britische Parlament ausländische Unternehmen für Strafgelder in unbegrenztem Umfang entdeckt. Unter den so genannten UK Bribery Act 2010 fielen jetzt auch Firmen, die Töchter in Großbritannien unterhalten. Der Gesetzestext deute darauf hin, dass selbst diejenigen Unternehmen erfasst seien, die irgendwann einmal eine Ware oder eine Dienstleistung an einen britischen Kunden verkauft hätten. Es reiche schon, wenn eine mit dem Unternehmen verbundene Person eine unlautere Handlung begeht. Theoretisch sei es ausreichend, wenn ein deutscher Baukonzern, der eine Niederlassung in England hat, ein Bauvorhaben in Bulgarien betreibt und dort ein Subunternehmer dieses Unternehmens sich eine Genehmigung für das Bauvorhaben erkaufe.

15 Focus on Security Krankenhaussicherheit Ein Konzept des Bundesverbandes der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v. (BHE) zur Sicherheit für Krankenhäuser stellt Urban Brauer in der Fachzeitschrift GIT, Ausgabe 4/2011, S , vor. Er befasst sich mit den Zielen des Konzepts und möglichen Sicherungstechniken des Brandschutzes, der Videoüberwachung und der Zutrittsregelung. Jedes Klinikum und seine Umfeldbedingungen seien anders. Daher stehe am Anfang aller Überlegungen immer eine individuelle Prüfung aller örtlichen Gegebenheiten. Kriminalität Was macht Menschen zu Kriminellen? fragt das Handelsblatt am 28. April. Wissenschaftler des Bonner Max Planck-Instituts zur Erforschung von Gemeinschaftsgütern führten mit Häftlingen strategische Spiele durch, die Rückschlüsse auf die Risikoneigung der Sträflinge ermöglichten und so womöglich ihre kriminelle Energie erklären. Nach einem vom Begründer der ökonomischen Theorie der Kriminalität Gary Becker in den 1960er Jahren des vorigen Jahrhunderts entwickelten Modell wägen Menschen die Vor- und Nachteile einer Straftat ab. Sie vergleichen den Verdienst bei legaler Arbeit mit dem bei krimineller Aktivität und berücksichtigen die Risiken, erwischt und bestraft zu werden. Je höher dieses Risiko, desto unattraktiver würden Verbrechen. Nun wollten die Bonner Forscher experimentell die These prüfen, ob Straftäter eine größere Vorliege für Risiken haben. Weitgehend einig seien sich die Ökonomen, dass der Hang zur Straftat nicht direkt vererbt werde. Es gebe kein Kriminalitäts-Gen. Doch biologische Faktoren wie Schönheit, Körpergröße und das Gewicht beeinflussten die Karrierechancen eines Menschen und damit in der Becker-Logik die Wahrscheinlichkeit, straffällig zu werden. So habe die Forschung einen klaren Zusammenhang zwischen Körpergröße und Kriminalitätsneigung ergeben. Kleine Menschen seien wegen ihrer geringeren körperlichen Leistungsfähigkeit am Arbeitsmarkt benachteiligt. Ähnliches gelte für das Aussehen nach der Studie Ugly Criminals der Ökonomen Naci Mocan und Erdal Tekin. Schöne Menschen hätten eine geringere Kriminalitätsneigung als unattraktive Menschen. Wer hässlich sei, habe es schwerer, sich am legalen Arbeitsmarkt durchzusetzen. Und auch der familiäre Hintergrund beeinflusse die Wahrscheinlichkeit, auf die schiefe Bahn zu geraten, habe die schwedische Ökonomin Randi Hjalmarsson festgestellt. Dem Bonner Risikoforscher Markus Englerth sei bei seinen Experimenten im Gefängnis vor allem die mangelnde Selbstkontrolle der Häftlinge aufgefallen. Dies stütze die These, dass Kriminelle möglicherweise zu stark auf die Gegenwart fixiert seien und die Folgen ihres Handelns für die Zukunft zu wenig berücksichtigten. Die Kriminalität in Kommunen, insbesondere in Ballungsgebieten, sei nach wie vor ein zentrales Thema für die verantwortlichen Behörden, schreibt die Fachzeitschrift W & S in der Ausgabe 2/2011 (S ). Studien hätten gezeigt, dass zwischen dem räumlichen Umfeld, dem sozialen Umfeld und dem individuellen Verhalten von Menschen ein direkter Zusammenhang bestehe. Daher sei es sinnvoll, bereits bei der Planung von Siedlungen oder der Konzeption öffentlicher Orte mögliche baustrukturelle Faktoren zu berücksichtigen, die Kriminalität eventuell fördern könnten. Ein bewährtes Mittel sei die Videoüberwachung problematischer öffentlicher Räume. Der Autor behandelt die Überwachung im öffentlichen Personenverkehr sowie die Überwachung aus der Ferne. Durch

16 16 Focus on Security Videoaufschaltung könnten Alarme vorqualifiziert und kostenintensive Fehleinsätze der Behörden vermieden werden. WELT KOMPAKT weist am 7. April auf zunehmende Kinderkriminalität in Berlin hin. Die Zahl der von strafunmündigen Minderjährigen begangenen Straftaten sei innerhalb der vergangenen fünf Jahre kontinuierlich gestiegen. Gewaltdelikte hätten um etwa 25 % zugenommen. Der Behörden Spiegel stellt in seiner Aprilausgabe die Studie Kriminalität im öffentlichen Sektor 2010 der Wirtschaftsprüfungsgesellschaft Price-WaterhouseCoopers und der Martin Luther-Universität Halle Wittenberg vor. Ziel der Studie sei es, erstmals eine repräsentative Kriminalitätsbelastung des öffentlichen Sektors abzubilden und zu zeigen, wie sich verschiedene Formen von Kriminalität auf die öffentliche Hand auswirken. Dazu seien 500 für Kriminalprävention und Verbrechensaufklärung Verantwortliche befragt worden. Die häufigsten Straftaten seien Korruptionsfälle und Vermögensdelikte. Wir gehen davon aus, dass jährlich rund Korruptionsverdachtsfälle vorliegen, äußert sich der PwC-Partner Steffen Salvenmoser. Bei 78 % der gravierenden Straftaten sei ein Behördenbediensteter beteiligt gewesen. Er habe sich durchschnittlich seit 12 Jahren auf der behördlichen Position befunden. Krisenmanagement Uwe Müller-Gauss, Dipl. Technischer Kaufmann eidg. FA, hatte in der Fachzeitschrift SicherheitsForum Ausgabe 6/2010 beschrieben, was ein Business Continuity Management (BCM) ausmacht und welche Wirkung es erzeugt. In Heft 1/2011, S , erläutert er den Aufbau eines wirkungsvollen BCM. Er gibt Empfehlungen zu Zielsetzung und Geltungsbereich, zur Krisenorganisation, zu Krisenübungen und zur Krisenstabsarbeit. Folge man der Vision einer Unternehmens strategie, bei der BCM ein integrierter Bestandteil im Sinne einer Überlebens strategie ist, dann seien Effektivität und Effizienz sehr wohl messbar, denn die Vorbereitung auf den undenkbaren Fall sei nichts anderes als die Ermöglichung einer long-term licence to operate und Sicherstellung eines Sustainable Development. Ladendiebstahl Heinz Kentrup, ADT Sensormatic GmbH, weist in der Fachzeitschrift Security insight (Ausgabe 1/2011, S. 44/45) darauf hin, dass nach Schätzung des Einzelhandelsinstituts etwa 30 Millionen Fälle von Ladendiebstahl offensichtlich nicht erkannt würden. Und 28,3 % der am stärksten diebstahlgefährdeten Produkte seien europaweit nicht geschützt. Der Einsatz effizienter Warensicherungssysteme auf Basis der Akustomagnetik könne hier als erste Maßnahme Verluste durch Inventurdifferenzen um bis zu 45 % je nach Fall reduzieren. Der Autor stellt die Sensormatic Essentials Platform vor, ein speziell für kleinere Einzelhändler entwickeltes Starterpaket für den Einstieg in die elektronische Warensicherung. Über Sicherheitslösungen gegen Ladendiebstahl, die auf der EuroShop 2011 gezeigt wurden, berichtet das Magazin Sicherheitshalber, Ausgabe 1/2011, S. 18/19: darunter die Allround-Kamera speziell für den Einzelhandel, die intelligente Verknüpfung der Sicherheits- und Informationstechnologien, ein RFID Sicherungs- und Registrierungssystem und eine neue RFID-basierte standardmäßige Handheld-Visibility-Lösung.

17 Focus on Security Luftsicherheit DER SICHERHEITSDIENST (DSD) berichtet in seiner Ausgabe 1/2011 (S. 3 8) über die 3. Luftsicherheitstage in Potsdam. Ralf Göbel, stellvertretender Leiter der Abteilung Bundespolizei im BMI, trat für eine verstärkte internationale Kooperation ein. In einigen Fällen habe man Glück gehabt. Große Durchsatzschwankungen an den Kontrollstellen erklärte Felix Walz, Chef der Flughafenpolizei-Trollabteilung in Zürich, zu 25 % mit manuellen Nachkontrollen. Nach Ansicht des Lufthansa-Managers Thomas Schomburg wird die Sicherheitskontrolle auch in Zukunft der Flaschenhals in den Abläufen bleiben. Er plädierte für den trusted traveler, die schnellere Abwicklung besonders von Geschäftsreisenden nach amerikanischem Vorbild. Mehrere Redner traten für ein europaweites Profiling-Modell nach dem Beispiel Israels ein. Michael Burger, Sick AG, beschreibt in der Fachzeitschrift GIT (Ausgabe 4/2011, S ) Lichtgitter als geeignete Security- und Automatisierungslösungen für viele Aufgabenstellungen auf Flughäfen, unter anderem in Land/Luft-Schleusen, bei der Zugangsüberwachung in Sicherheits- und VIP-Bereiche, in der Gepäckfördertechnik oder beim Container- und Cargo-Handling. Von einem Streit um das Luftfrachtsicherheitskonzept zwischen BMI und dem Verkehrsministerium berichtet das Handelsblatt am 28. März. Ein erster Entwurf liege seit Mitte Februar vor. Danach zertifiziert das Luftfahrtbundesamt jede Fluggesellschaft und jeden Lieferanten oder Spediteur. Die Bundespolizei solle vor Ort und auch an den Flughäfen so genannte unsicherer Drittstaaten kontrollieren. Dazu benötige sie laut Entwurf Detektoren und Röntgengeräte im Wert von 115 Millionen Euro. Insgesamt sollen sich rund Beamte mit der Luftfrachtsicherheit befassen. Auch eine Gebühr werde im Entwurf erwogen. Der Haushaltsausschuss des Bundestages habe vorsorglich 450 neue Stellen genehmigt. Mitarbeiterkriminalität Mit speziellen Policen können sich Unternehmen vor Schäden schützen, die kriminelle Mitarbeiter verursachen, aber nur wenige Firmen hätten daran Interesse, meldet Financial Times Deutschland am 7. April. Wenn ein Mitarbeiter einen Kunden be stochen habe, um einen Auftrag zu ergattern, könne das Unternehmen vom Vergabe verfahren ausgeschlossen werden. Vor den finanziellen Folgen könnten sich Firmen mit einer Vertrauensschadenpolice schützen. Marktführer sei die Allianz-Tochter Euler Hermes, gefolgt von R+V. Alexander Beuther von der R+V räumt ein, dass sich die Policen nicht sonderlich leicht verkaufen lassen. Vor allem Mittelständler seien oft der Meinung, sie hätten ihre Belegschaft im Griff. Um die Policen attraktiver zu machen, werden auch Vermögensschäden versichert, die den Firmen durch Straftaten von Dritten ent stehen, etwa durch Hackerangriffe. Auch Schäden, die durch Beweissicherung ent stünden, etwa wenn Rechner der Firma sichergestellt werden, würden versichert, sodass die Policen inzwischen neutral als Vermögensschutzversicherung bezeichnet werden. Während sich die Nachfrage in Grenzen halte, steigen die Schäden. In den ersten drei Quartalen 2010 hätten die Anbieter mit 61 Millionen Euro einen um 7 % höheren Schadenaufwand als im Vorjahreszeitraum verzeichnet. Durch ein verbessertes Risikomanagement würden Schäden aufgedeckt, die früher unentdeckt blieben, vor allem bei ausländischen Töchtern deutscher Unternehmen.

18 18 Focus on Security Piraterie Die Piraterie im Golf von Aden und dem Indischen Ozean werde zu einer immer größeren Gefahr für die internationale Schifffahrt, meldet die FAZ am 20. April. Im ersten Quartal 2011 hätten 700 Piraten 142 Schiffe angegriffen. Das seien mehr als im ganzen Jahr 2008 und zwei Drittel der Zahl für 2010 (219 Schiffe). 32 Besatzungsmitglieder seien in diesem Quartal getötet worden, 800 Seeleute befänden sich noch in Geiselhaft. Auf bis zu 8 Milliarden Dollar jährlich habe Rod Widdows, der Vorsitzende des World Shipping Council, die Kosten für die Maßnahmen der Schifffahrtslinien beziffert, entstanden durch höheren Kraftstoffverbrauch, längere Routen wie höhere Versicherungsprämien. Dazu kämen Lösegelder. (2010 seien es 80 Millionen Dollar gewesen.) Sollte sich die Lage am Horn von Afrika weiter verschlechtern, würden Handelsschiffe den Suez-Kanal meiden. Widdows habe ein Vorgehen gegen die Mutterschiffe der Piraten gefordert. Somalias Außenminister mache für den Anstieg der Piraterie die Lösegeldzahlungen verantwortlich. Das Einkommen je Einwohner liege in Somalia bei 600 Dollar. Im Fall einer erfolgreichen Kaperung könne selbst ein kleiner Pirat Dollar verdienen. Von dem Lösegeld erhalte der Sponsor der Aktion die Hälfte, die andere Hälfte fließe an die Piraten, deren Familien und die Dörfer, aus denen sie kommen. Mit den Piraten sei das organisierte internationale Verbrechen eine Allianz eingegangen. Gegenwärtig seien rund Piraten auf einer Fläche von 1 Million Quadratkilometern. Seit 2006 hätten die Piraten mehr als Besatzungsmitglieder als Geiseln genommen. Die durchschnittliche Geiselhaftzeit sei von vier auf sieben Monate gestiegen. Jeden Tag befänden sich etwa Besatzungsmitglieder in den oder nahe an den von Piraten bedrohten Gewässern. Vertreter aus mehr als 50 Staaten sowie private Unternehmen hätten sich kürzlich darauf geeinigt, den Trust Fund zur nichtmilitärischen Bekämpfung der Piraterie wieder aufzufüllen. Ausgegeben würden die Mittel vor allem für den Bau und die Modernisierung von Gefängnissen. Wie Spiegel Online am 8. April meldet, wurde der Tanker Susan K, der einer deutschen Reederei gehört, 200 Seemeilen nordöstlich der Stadt Salalah mit zehn Seeleuten an Bord von Piraten angegriffen und entführt. In jüngster Zeit seien zwei Entwicklungen zu beobachten: Erstens würden die Überfälle zunehmend brutaler und schienen immer besser organisiert. Zweitens wichen die Seeräuber immer weiter nach Osten aus, weil die EU und die NATO die Wasserwege vor der somalischen Küste mit multinationalen Flotten bewachen. Erstmals bieten deutsche Versicherungen einen Schutz vor Kriegsrisiken und Piraterie an, meldet tagesschau.de am 11. April. Ein neues Konsortium vermittle Policen, die Frachter gegen die Folgen von kriegerischen Auseinandersetzungen und Piratenüberfällen absichern. Geführt werde es von Lampe & Schwartze. In der Frage, wann eine Region als Kriegsgebiet gilt, werde sich das Konsortium an die Beschlüsse des Joint War Committees im Londoner Versicherungsmarkt Lloyd s halten. Pro Schiff decke die Gruppe Schäden bis maximal 55 Millionen Euro ab. Die Risikobewertung stütze sich auf Analysen einer Spezialfirma. Ein anderer Spezialist übernehme Verhandlungen mit Piraten. Problematisch für Reeder und Versicherer seien vor allem die zunehmende Zahl von Geiselnahmen und die ständig steigenden Lösegeldforderungen. Die beliefen sich derzeit durchschnittlich auf knapp 5 Millionen Dollar. Vor einigen Jahren seien es noch bis Dollar gewesen.

19 Focus on Security Produktpiraterie Konzepte zur Vermeidung von Plagiaten seien meist nur wirksam, wenn Fälschungsschutz mit der Transparenz der Produkt- Lieferkette verbunden ist, lautet der Untertitel eines Beitrags in der Fachzeitschrift Security insight (Ausgabe 1/2011, S. 54/55). Seit Februar 2010 sei ein neues Joint-Venture von drei Unternehmen aktiv, das weltweit Dienstleistungen zur Produktauthentifizierung und Bekämpfung von Produktfälschungen anbieten wolle: Nokia, SAP und Giesecke & Devrient. Das Serviceangebot des Joint-Ventures konzentriere sich auf die Nachverfolgung und Verifikation von Produkten über den gesamten Gebrauchszyklus hinweg. Grundlage sei eine zentrale Datenbank mit Informationen zum Produkt, um Abläufe innerhalb der Lieferkette und anhand zusätzlicher Merkmale Plagiate zu erkennen. Rechenzentren In der Fachzeitschrift GIT (Ausgabe 4/2011 S. 64/65) wird ein intelligentes Überwachungssystem (CMC III von Rittal) vorgestellt, dass die Vitalfunktionen des Rechenzentrums kontinuierlich überprüft. Angesichts der zunehmenden Größe moderner Rechenzentren sei deren Überwachung längst eine Aufgabe, für die IT-Mitarbeiter technische Unterstützung benötigen. Bei diesem System befinde sich in jedem Serverschrank ein CAN-Bus, ein standardisierter Feldbus, der mit den Bussen in den angrenzenden Schränken verbunden ist. Zudem würde eine neue Sensorfunktion prüfen, ob der Kaltgang des Rechenzentrums ordnungsgemäß abgeschottet ist. Havariesituationen würden ohne Zutun des Personals umgehend entschärft, während die zuständigen Mitarbeiter per SMS oder alarmiert werden. Safety Eine Reihe von Safety-Themen wird in der Fachzeitschrift GIT (Ausgabe 4/2011) behandelt: Das System Profisafe definiere, wie sicherheitsspezifische Geräte wie Not-Austaster, Lichtgitter und Überfüllsicherungen über Profibus und/oder Profinet mit Sicherheitssteuerungen so kommunizieren, dass sie in sicherheitsgerichteten Automatisierungsaufgaben eingesetzt werden können. Mit dem Profisafe-Car, der auf der Hannover-Messe 2011 präsentiert worden sei, werde das Zusammenspiel verschiedener sicherheitstechnischer Funktionen und die Interoperabilität von Geräten verschiedener Hersteller demonstriert (S. 88/89). Dipl.-Ing. Horst Friedrich, R. Stahl HMI Systems, stellt reflexionsarme Displays für explosionsgeschützte Human/Machine- Interface-(HMI)-Systeme vor. Damit werde das Problem der schlechten Ablesbarkeit von Displays bei Sonnenlicht und Reflexionen aus der Umgebung gelöst (S. 90/91). Dipl.-Ing. Peter Adolphs, Pepperl + Fuchs GmbH, erläutert die Neufassung der Maschinen richtlinie /EG, mit der zwei neue Sicherheitsnormen in Kraft getreten sind, die die bisher gültige EN ablösen werden. Während die bisher verwendeten Standards auf einem rein deterministischen Ansatz beruhten, dass nämlich je nach geforderter Sicherheitskategorie ein beliebiger Fehler nicht zum Ausfall der Sicherheitsfunktion führen darf, erlaubt die

20 20 Focus on Security neue Maschinenrichtlinie den so genannten probabilistischen Ansatz (S. 92/93). Die Fachzeitschrift berichtet, dass die Einführung spezifischer Handschuhpläne bei Vattenfall Europe in allen Bereichen zu einem drastischen Rückgang der Unfall- und Krankheitszahlen geführt habe. Die Handschuhe erfreuten sich wegen ihres hohen und trotzdem komfortablen Handschutzes hoher Akzeptanz bei den Mitarbeitern (S. 98/99). Vorgestellt wird ferner ein neuer Chemikalien schutzanzug von Dräger (CPS 7900). Der besonders leichte und bequeme Anzug sei aus mehreren Schichten zusammengesetzt, schütze seinen Träger gegen prak tisch jeden gefährlichen Stoff und eigne sich auf für explosionsgefährdete Bereiche (S. 100/101).In der Fachzeitschrift s+s report ( Ausgabe 2/2011, S ) erläutern Andreas Hahn und Dr. Mingyi Wang, beide GDV, die Elementarschadenversicherung. Die besäßen nur gut ein Viertel aller Haushalte und knapp ein Drittel aller Unternehmen in Deutschland, obwohl ungefähr 98 % der Risiken problemlos gegen Hochwasser und Überschwemmung versicherbar seien. Seit 2011 sei diese Versicherung grundlegender Bestandteil der unverbindlichen GDV- Musterbedingungen zur Wohngebäude- und Hausratversicherung. Die Autoren behandeln ferner Präventionsmaßnahmen zur Schutz vor Elementarschäden und Naturgefahren. Sicherheitsgewerbe Im Sicherheitsdienst (DSD, Ausgabe 1/2011, S. 39/40) befasst sich Jörg Hossenfelder, Lünendonk GmbH, mit den 15 führenden Sicherheitsunternehmen in Deutschland. Im Vergleich des Jahres 2009 zu 2008 sei ein leichter Umsatzanstieg von 1,9 % festzustellen. Für 2010 werde mit einem Gesamtumsatzwachstum von 2,7 % gerechnet, bis 2015 sogar von 6,8 %. Der Aussage, dass künftig Unternehmen, die integrierte Serviceleistungen anbieten, den Markt dominieren werden, werde ein hoher Stellenwert beigemessen. Nach Ansicht des Autors könnten die Sicherheitsdienstleister in Generalisten und Spezialisten für thematisch zusammenhängende Dienstleistungen unterteilt werden. Der überwiegende Umsatz werde mit Objektund Werkschutz (49,3 %) generiert. Mit großem Abstand folgten Empfangsdienste (10,8 %) und Flughafensicherheit (9,9 %). Im Umsatz lag 2009 SECURITAS mit 550 Millionen Euro als Marktführer vorn, gefolgt von Kötter (220 Millionen Euro) und der Niedersächsischen Wach- und Schließgesellschaft (inklusive VSU) mit 170 Millionen Euro. Cornelia Okpara, BDWS, weist in derselben Ausgabe auf einen Beschluss des OLG Düsseldorf vom (Verg 24/10) hin, nach dem die Forderung einer Zertifizierung nach der DIN-Norm bei der Vergabe von Bewachungs- und Objektschutzdienstleistungen vergaberechtswidrig sei, weil die Norm verlange, das das Sicherheitsunternehmen am jeweiligen Erfüllungsort den geltenden Tariflohn auch bei fehlender Allgemeinverbindlichkeit zahlt (S. 47). Die Fachzeitschrift W & S (Ausgabe 2/2011, S ) befasst sich mit Wächterkontrollsystemen. Sie verfügten über viele Funktionen, die sowohl der Übersicht über die Aktivitäten des Personals dienen, als auch deren Sicherheit erhöhen. Das System Activeguard der CSS Computer Security Service GmbH beispielsweise schicke jede Erfassung einer Kontrollstelle mittels GPRS-/ GSM-Datenübertragung direkt an eine Alarm- Monitoringsoftware und werte sie in Echtzeit aus. Für den Einsatz in Umgebungen, in denen eine nachhaltige Dokumentation der Sicherheitsdienste vorrangig ist, habe die Firma Wallenwein Facility Management GmbH eine Lösung entwickelt. Der Wachmann werde intelligent geführt und könne von unterwegs aus Wachmeldungen inklusive Fotos in das

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Infrastrukturinvestments bei institutionellen Investoren

Infrastrukturinvestments bei institutionellen Investoren RESEARCH CENTER FOR FINANCIAL SERVICES Infrastrukturinvestments bei institutionellen Investoren - Analysebericht - München, im September 2013 Steinbeis Research Center for Financial Services Rossmarkt

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET Was ist das Anti-Counterfeiting Trade Agreement (ACTA)? Das Anti-Counterfeiting Trade

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern

Informationssysteme als Kritische Infrastrukturen in Deutschland. Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Informationssysteme als Kritische Infrastrukturen in Deutschland Martin Schallbruch IT-Direktor im Bundesministeriums des Innern Kritische Infrastrukturen Kritische Infrastrukturen Abhängigkeit IT Öffentliche

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr