Focus on Security Ausgabe 04, April 2014

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 04, April 2014"

Transkript

1 Focus on Security Ausgabe 04, April 2014

2 2 Focus on Security Informationen zur Unternehmenssicherheit Anlagensteuerung Seite 3 Anschläge Seite 3 Arzneimittelfälschung Seite 3 Awareness Seite 4 Betrug Seite 4 Citystreife Seite 5 Cloud Computing Seite 5 Compliance Seite 5 Datenmissbrauch Seite 6 Datenschutz Seite 6 Datensicherheit Seite 7 Diebstahlschutz Seite 7 Drohnen (UAV) Seite 7 Einbruchschutz Seite 8 Gebäudesicherheit Seite 8 Gefährliche Waren Seite 9 Geldautomatensicherheit Seite 9 Industrie 4.0 Seite 9 Informationsschutz Seite 10 IT-Sicherheit Seite 10 IuK-Kriminalität Seite 12 Katastrophenschutz Seite 15 Korruption Seite 15 Krisenregionen Seite 15 Lebensmittelsicherheit Seite 16 Logistiksicherheit Seite 16 Luftsicherheit Seite 17 Militärische Liegenschaften Seite 17 Mitarbeiterkriminalität Seite 17 Mobile Endgeräte Seite 18 Multifunktionstür Seite 18 NSL Seite 18 Perimeterschutz Seite 19 Polizeiliche Kriminalstatistik Seite 19 Produktpiraterie Seite 19 Proliferation Seite 20 Rechenzentrumssicherheit Seite 20 Risikomanagement Seite 20 Schulsicherheit Seite 21 Schwarzarbeit Seite 21 Sicherheitsgewerbe Seite 21 Sicherheitstechniker Seite 22 Spionage Seite 22 Vereinzelungsanlagen Seite 23 Videoüberwachung Seite 23 Wirtschaftsschutz Seite 25 Zutrittskontrolle Seite 25

3 Focus on Security Anlagensteuerung Zur IT-Sicherheit von Steuerungsanlagen gibt das BSI am 18. März in einem konkreten Fall, in dem in der an das Internet angeschlossenen Steuerung eines Schwimmbades Sicherheitsprobleme entstanden, folgende Empfehlungen: Eine Steuerungskomponente gehört nicht direkt mit dem Internet verbunden. Zugänge dürfen gerade bei Steuerungsanlagen nicht einfach gesperrt werden. Externe Zugänge sollten tunlichst nur dann eingerichtet werden, wenn ein echtes Erfordernis vorliegt. Ein externer Zugang sollte mittels VPN-Technologien abgesichert werden, um eine Zugangsbeschränkung und die Vertraulichkeit und Integrität der kommunizierten Daten zu gewährleisten. Eine Aushebelung des Zugriffsschutzes verbietet sich in jedem Fall. Anschläge In der Wochenlage vom 21. März berichtet das BKA, dass es in der Nacht vom 12. auf den 13. März zu mehreren Brandstiftungen an Fahrzeugen sowie Sachbeschädigungen an Gebäuden gekommen sei. Unter anderem beschädigten unbekannte Täter mit Farbbeuteln und Steinwürfen bzw. Hämmern die Fassaden und Fenster der Firma WISAG (Gebäude- und Betriebstechnik), eines Jobcenters und einer Arbeitsagentur. Außerdem wurde am 13. März versucht, ein Fahrzeug der Firma B.I.N.S.S. (Datennetze und Gefahrenmeldesysteme) in Brand zu setzen. Ebenfalls am 13. März sei ein Pkw der Firma WISAG in Brand gesetzt worden. Zu allen Taten hätten unbekannte Verfasser unter den Namen autonome und ähnlichen Bezeichnungen Selbstbezichtigungsschreiben veröffentlicht, in denen sie die Taten in den Zusammenhang mit Repression gestellt hätten. Das BKA weist darauf hin, dass neben den Einrichtungen von Sicherheitsbehörden auch Ordnungsämter, Sicherheitsfirmen und sicherheitstechnische Unternehmen im Fokus stünden. Arzneimittelfälschung Mit der Problematik der Arzneimittelfälschung befasst sich die FAZ am 24. März. Der in den meisten Fällen über das Internet abgewickelte illegale Handel mit gefälschten, gestohlenen oder jenseits des Verfallsdatums angekommenen Medikamenten ist zu einem teuren Problem für die Arzneimittelbranche geworden habe Bayer zusammen mit Interpol und rund dreißig anderen Herstellern eine grenzüberschreitend ermittelnde Spezialeinheit ins Leben gerufen. Die erste Interpol- Razzia bei fragwürdigen Online-Händlern führte nach Angaben der Behörden zur Beschlagnahme von 10 Millionen Tabletten und Ampullen im Wert von 41 Millionen Dollar. Der deutsche Zoll habe allein 2013 gefälschte Arzneimittel im Wert von gut einer Million Euro sichergestellt. Der Trend gehe derzeit von Lifestyle-Produkten hin zu eigentlich verschreibungspflichtigen Schmerzmitteln, Impfstoffen und Blutverdünnern. Hochrechnungen gingen davon aus, dass 5 % der auf der Welt gehandelten Medikamente nicht rechtmäßig hergestellt oder vertrieben werden. Einen Anhaltspunkt gebe der Aufwand, mit dem Unternehmen ihre Produkte fälschungssicher zu machen versuchen. Boehringer zum Beispiel rüste zurzeit für einen hohen zweistelligen Millionenbetrag seine Verpackungslinien um, um den Vertriebsweg nachzeichnen zu können. Dazu werde ein maschinenlesbarer Code im sogenannten Data/Matrix-Format auf die

4 4 Focus on Security Verpackungen gedruckt, der unter anderem eine zwanzigstellige Seriennummer enthält. Ob es sich bei einer Packung um ein Original oder eine Fälschung handelt, könne dann jeder Apotheker mit einem Scanner überprüfen. Unter dem Projektnamen Securpharm werde dieses Verfahren zurzeit getestet. Bis 2017 solle es eine gemeinsame Datenbank für alle Medikamente in der EU geben. Awareness Joachim M. Weger, VSWN, und Klaus Kapinos, Northern Business School, befassen sich in der Ausgabe der Fachzeitschrift WiK mit der Möglichkeit, Verdachtsauffälligkeiten in der Vortat-Phase zu erkennen (S ). Zu den als auffällig einzustufenden Verhaltensmustern zählten unter anderem Bewegungsabläufe, die wie fremdgesteuert wirkten. Auch die unauffällige Übergabe von Gepäckstücken könne entdeckt werden. Hier spielten Gesten eine besondere Rolle. Insgesamt sei festgestellt worden, dass bei den Gesten der späteren Täter sowohl die Illustratoren, die eine ver- bale Äußerung begleiten, die Regulatoren, die die Interaktion zwischen den Gesprächspartnern verdeutlichen, und die Adaptoren, die meist unbewusste emotionale Zustände widerspiegeln, Auffälligkeiten zeigten. Insbesondere die Adaptoren könnten Hinweise auf den Grad der Erregung geben, so zum Beispiel Händekneten, Nesteln oder Hand/ Hals-Gesten auf den Versuch der Erregungsabfuhr hindeuten. Durch Seminare Awareness an Gefahrenorten mit der Security- Abteilung des Hamburger Flughafens habe sich die Wahrnehmung und das gezielte Beobachten der Einsatzkräfte verbessert. Betrug Die PI Goslar warnte am 13. März vor unseriösen Geschäftemachern im Gebrauchtwagen-Internetmarkt. Sie richteten unter falschen Personalien zunächst professionell wirkende Internetauftritte ein. Hierüber suggerierten sie als angeblich existente und seriös arbeitende Logistikfirmen die sichere Verkaufsabwicklung und Überführung von im Ausland angebotenen Gebrauchtfahrzeugen. Anschließend schalteten sie in Deutschland auf etablierten Onlineverkaufsplattformen wie z. B. autoscout24.de oder mobile.de fingierte Verkaufsanzeigen von Fahrzeugen oder Baumaschinen, die sich gar nicht in ihrem Eigentum befanden. Im Rahmen der Verkaufsabwicklung würden die Käufer dann aufgefordert, als Nachweis ihres Kaufinteresses den Kaufpreis als Vorauszahlung auf ein ausländisches Treuhandkonto zu überweisen. Nach der Vorauszahlung reiße der Kontakt allerdings sowohl zum Verkäufer als auch zur Logistikfirma ab. An demselben Tag warnt die PI Goslar vor Betrügern, die sich als möglicher Käufer eines z. B. auf Amazon, Ebay, kalyde.de, autoscout24, mobile.de oder anderen etablierten Onlineverkaufsplattformen inserierten Fahrzeuges bei dem Verkäufer melden oder sich als Mietinteressent bei einem Hotel ausgeben. Zur Bezahlung würden sie einen Scheck eines ausländischen Kreditinstituts übersenden, der über eine weitaus höhere Summe als den Kaufpreis ausgestellt ist. Die angeblichen Käufer entschuldigten sich daraufhin und bäten den Verkäufer, die Differenz zwischen Kauf/Mietpreis und dem Scheck am besten über einen Bargeldtransfer-Service oder auf ein Bankkonto im Ausland anzuweisen. Die Gutschrift des Schecks geschehe nur unter Vorbehalt.

5 Focus on Security Citystreife In der Zeitschrift DSD des BDSW (Ausgabe , S. 54/55) wird darauf hingewiesen, dass die Citystreife eines Sicherheitsunternehmens in Osnabrück für viele Kaufleute und deren Mitarbeiter nicht mehr wegzudenken sei, wie der Unternehmensverband Osnabrück-Emsland e. V. in einer Pressemit- teilung schreibt. Die Citystreife sei von den teilnehmenden Händlern ermächtigt, das Hausrecht auszuüben, Strafanzeigen aufzunehmen und die angeschlossenen Unternehmen über Diebesbanden, die durch die Stadt ziehen, zu informieren. Cloud Computing Die Deutsche Telekom wolle in Kooperation mit dem Start-up CipherCloud das Cloud Computing für Unternehmen sicherer machen, berichtet silicon.de am 6. März. Die Cloud-Lösung verschlüsselt dem Konzern zufolge die Daten auf dem Weg in die Cloud und in der Cloud selbst. Unternehmen, die CipherCloud einsetzen, könnten der Telekom zufolge selbst entscheiden, welche Daten für welche Anwendung schützenswert sind und verschlüsselt werden sollen. Cloud-Anbieter könnten die verschlüsselten Daten nicht einsehen. HP übernimmt die Koordination des Projektes Coco (Confidential and Compliant) Cloud, meldet silicon.de am 27. März. Die EU- Kommission wolle damit sicherstellen, dass Endanwender Daten sicher und vertraulich in die Cloud verlagern können. Bislang sei Coco Cloud jedoch nur ein Projekt. Ziel sei eine flexible, gesetzeskonforme Cloudumgebung, in der Nutzer sicher Daten zwischen Nutzern und Cloud austauschen können. Zugleich versuche die Europäische Kommission auf diese Weise den europäischen Binnenmarkt für Cloud Computing zu fördern. Compliance Gerade im Mittelstand werde die Einführung von Compliance-Strukturen als finanziell und personell kaum zu stemmende Last empfunden, schreibt Markus Weidenauer, SecCon Group GmbH, in der Fachzeitschrift WiK (Ausgabe , S. 29/30). Wie schwierig es sei, Compliance rechtssicher durchzusetzen, zeige sich bei der Internet- und - Kommunikation. Zu beachten seien hier die Vorgaben des BDSW, des Arbeits-, Straf- und Telekommunikationsrechts. Als richtiger Maßstab für Kontrollmaßnahmen gelte: So wenig wie möglich, so viel wie nötig. Wichtige Kriterien seien unter anderem: Partnerschaft mit dem Betriebsrat, Transparenz, Legitimation, Fairness, Datenschutz und Professionalität. Idealerweise sollte das Compliance-Management zumindest von zwei speziell geschulten Verantwortungsträgern getragen werden. Sofern Mittelständlern hierfür die personellen oder finanziellen Ressourcen fehlten, wäre es ein kostengünstigeres Modell, wenn ein hauptamtlicher Compliance-Beauftragter bedarfsweise von externen Spezialisten unterstützt wird. Die FAZ weist am 12. März auf ein Urteil des LG München I (Az 5 HKO 1387/10) hin. Erstmals habe sich ein deutsches Gericht genauer mit den Pflichten eines Geschäftsführers zur Compliance befasst. Bei einer entsprechenden Gefährdungslage müsse ein Vorstand eine Compliance-Organisation einrichten, die auf Schadensprävention und Risikokontrolle angelegt ist. Außerhalb des Finanzsektors gebe es dazu in Deutschland keine gesetzliche Verpflichtung. Dennoch habe das Landgericht gemeint, der Gesamt-

6 6 Focus on Security vorstand sei zur Schaffung eines funktionierenden Compliance-Systems verpflichtet und müsse außerdem dessen Effizienz überwachen. Wenn einer der Manager mit Verbesserungsvorschlägen bei seinen Kollegen nicht durchdringe, müsse er ihnen Gegenvorstellungen unterbreiten und notfalls den Aufsichtsrat einschalten. Der Gesamtvorstand müsse überprüfen, ob das eingerichtete Kontrollsystem geeignet ist, Verstöße gegen zwingendes Gesetzesrecht zu unterbinden. Die mit der Überwachung der Compliance- Vorgaben beauftragten Personen müssten dem Urteil zufolge hinreichende Befugnisse haben, Konsequenzen aus Verstößen zu ziehen. Der Gesamtvorstand sei verpflichtet, sich umfassend und fortlaufend über bekannt gewordene Vorfälle zu informieren. Fehlende Weisungsbefugnisse des zuständigen Vorstands gegenüber Personen oder Geschäftsbereichen seien keine Entschuldigung, sondern vielmehr ein Indiz für mangelhafte Compliance. Datenmissbrauch Für richtiges Handeln im Krisenfall nach einem Datenmissbrauch plädiert Rechtsanwalt Mathias Zimmer-Goertz im DSD (Ausgabe , S. 38/39). Nach 7 BDSG sei der für die Datenverarbeitung Verantwortliche im Missbrauchsfall grundsätzlich gegenüber den Betroffenen schadenersatzpflichtig. Allerdings enthalte das Gesetz hier eine Ausnahme zugunsten des betroffenen Unternehmens. Weist dieses nach, dass es die im Einzelfall gebotene Sorgfalt beim Umgang mit den betroffenen Daten beachtet hat, so entfalle die Schadenersatzpflicht. Was diese gebotene Sorgfalt umfasst, hänge vom konkreten Fall ab. Gemäß 42a BDSG bestünden zwingende Informationspflichten, wenn Unberechtigte Zugriff auf bestimmte sensible Daten erlangt haben und hierdurch schwerwiegende Beeinträchtigungen für die Betroffenen drohen. Informiert werden müssten sowohl die betroffenen Personen als auch die zuständige Landesdatenschutzbehörde. Die Information der Betroffenen müsse grundsätzlich individuell erfolgen. Sollte dies nicht oder nur mit einem unverhältnismäßigen Aufwand möglich sein, dann bleibe als Alternative die Möglichkeit, die Betroffenen durch halbseitige Anzeigen in mindestens zwei bundesweit erscheinenden Tageszeitungen zu informieren. Zwar müsse die Benachrichtigung schnellstmöglich erfolgen. Das Unternehmen könne aber abwarten, bis das Datenleck beseitigt werden konnte und auch die strafrechtliche Ermittlung nicht gefährdet werde. Bei Auftragsdatenverarbeitung bleibe der Auftraggeber für die Informationspflicht verantwortlich. Datenschutz Wenn Unternehmen externe Datenverarbeitung in Auftrag geben, schreibe das Gesetz eine schriftliche Datenschutzvereinbarung vor, meldet silicon.de am 21. März. Bitkom habe jetzt die Version 4 der Mustervertragsanlage für externe Datenverarbeitung veröffentlicht. Sie enthalte englische Übersetzungshilfen für internationale Geschäftspartner. Für ein konkretes Projekt müsse das Vertragswerk jedoch unter Umständen angepasst werden.

7 Focus on Security Datensicherheit Privacy by Design (PbD) thematisiert Florian Stahl, msg systems, in der Ausgabe der Zeitschrift Sicherheitsforum (S ). Viele Unternehmen sähen Datenschutz primär als juristisches und organisatorisches Thema und wählten einen Top/Down-Ansatz, um Compliance zu gültigen Gesetzen zu erreichen. PdB hingegen gehe davon aus, dass Datenschutz vor allem dort implementiert werden muss, wo personenbezogene Daten gespeichert und verarbeitet werden, also dort, wohin Top/ Down-Ansätze häufig noch nicht konsequent vordringen: im Produkt- und Softwaredesign. PbD setze auf sieben Grundprinzipien: - proactive, not reactive - Privacy as the Default Setting - Privacy embedded into Design - full Functionality positive-sum, not zero-sum - end to end Security full lifecycle Protection - Visibility and Transparency keep it open - Respect for User Privacy keep it user-centric. Für die Entwicklung von Softwareanwendungen und Systemen bedeuteten diese Prinzipien, dass Datenschutz bereits bei der Anforderungsanalyse und beim Design berücksichtigt werden muss. Die FAZ berichtet am 17. März über Datentresore in den Schweizer Bergen, im ehemaligen Armeeareal Attinghausen an der Südspitze des Vierwaldstättersees. Zahlreiche Unternehmen und spezialisierte Dienstleister hätten in der Hochsicherheitsanlage Server gemietet. Hier wähnten sie ihre eigenen Unterlagen oder die ihrer Kunden sicher. Tobias Christen, Vorstandsvorsitzender der DSwiss AG, einem der Sicherheitsprovider in der Schweiz, der sich in dem weitverzweigten Tunnelsystem eingemietet hat, behaupte, mehr Sicherheit ist nicht möglich und erwähne als Rahmenbedingung die Rechtssicherheit der Schweiz. Neben Passwörtern würden in erster Linie sensible Dokumente elektronisch abgeheftet. Interessenten könnten in dem Areal Flächen mieten. Das Platzangebot sei riesig. Auf drei Geschossen stünden Quadratmeter zur Verfügung. Inzwischen seien etwa 30 % belegt. Diebstahlschutz Mit dem Fahrzeug-Diebstahlschutz für Autohausgelände befasst sich Protector in der Ausgabe (S. 40/41). Ein neues Sensorsystem zur Sicherung von Fahrzeugen im Außenbereich solle Abhilfe gegen Diebstahl und Vandalismus schaffen. Der Signalgeber erkenne das Aufbocken, Neigen, Bewegen und das Eindringen in Fahrzeuge. Die Alarmmeldung werde an eine Empfangszentrale weitergeleitet. Der Signalgeber werde komfortabel in den Zigarettenanzünder des Fahrzeugs gesteckt und über die Bordspannung oder über eine integrierte Batterie gespeist. Die Scharf-/ Unscharfschaltung könne über eine Code- Tastatur im Autohaus erfolgen oder über die Management-Software, die gleichzeitig auch über die Möglichkeit verfügt, Schranken und Lichtsteuerungen via Knopfdruck zu bedienen. Drohnen (UAV) Den Einsatz von Drohnen (unmanned aerial vehicle UAV) problematisiert die Fachzeit- schrift WiK in der Ausgabe (S ). Für Sicherheitsverantwortliche würden

8 8 Focus on Security die kleinen Fluggeräte bisher kaum abwehrbare Gefährdungen bergen. Zu denken sei dabei nicht nur an eine akustische oder visuelle Ausspähung. Auch Sprengstoffe oder andere gefährliche Stoffe könnten so unkontrolliert und schwer entdeckbar auf ein Areal gelangen. Wettbewerbsausspähungen würden durch die unauffällig fliegenden Kameras leichter. Der worst case, gezielte terroristische Anschläge mittels frei kaufbarer Drohnen sollte als mögliches Risiko in der Gefährdungsanalyse berücksichtigt werden. Selbst bei Drohnen, die der Gesetzgeber als Spielzeug betrachte, könne die zuladbare Nutzlast ausreichen, um Wirkmittel an jeder beliebigen Stelle zum Einsatz zu bringen. Bisher könne eine solche Gefahr nicht zuverlässig und frühzeitig detektiert werden. Einbruchschutz Jens Pickelmann, ift Rosenheim, befasst sich in der Ausgabe der Zeitschrift WiK (S. 62/63) mit einbruchhemmenden Bauteilen. Sie müssten durch die gestiegene Zahl von Einbrüchen immer häufiger ihre Fähigkeiten unter Beweis stellen. Dass aktuell 42 % der Einbruchversuche durch mechanische Sicherungen verhindert werden, zeige, dass mit der Normenreihe DIN EN 1627 bis 1630 sehr praxisnahe und erfolgreiche Anforderungs- und Prüfnormen vorliegen. Durch die in DIN EN 1627 erweiterten Aufbauten geeigneter Wände für die Montage von ein- Gebäudeautomation (GA) sei gegen Manipulation und Sabotage kaum geschützt, schreibt Benjamin Kahler, B. Sc., Hochschule Augsburg, in der Fachzeitschrift WiK (Ausgabe , S ). Ihre Steuersysteme beinhalteten oft grundlegende Sicherheitslücken, die es Angreifern erlaubten, diese Systeme zu übernehmen. Einen wirksamen Schutz dieser Systeme gebe es nicht. Die Gefahr werde dadurch verschärft, dass inzwischen nahezu bei allen GA-Systemen ein Übergang zum LAN, also zur IT-Landschaft eines Unternehmens oder Gebäudes, geschaffen wurde. Üblicherweise seien moderne IT-Landschaften nach dem Konzept Security in Depth aufbruchhemmenden Bauteilen sei ein weiterer Schritt für die bessere Umsetzung der Praxis erreicht worden. Auch einbruchhemmende Fenster und Türen würden zunehmend mit verdeckten Beschlägen, schmalen Profilen mit optimierten oder sogar ohne Verstärkungen erfolgreich geprüft. Der Autor behandelt Normanforderungen und Prüfpraxis, Möglichkeiten der mechanischen Nachrüstung, ein Zertifizierungsprogramm für Mechanik- Errichter und den zertifizierten Fachbetrieb für mechanische Sicherungseinrichtungen. Gebäudesicherheit gebaut die Verteidigung des Netzwerkes finde in der Tiefe statt. Die GA habe sich aber aus anderen Disziplinen entwickelt. Deshalb seien die Prinzipien zur Netzwerksicherheit hier meist stiefmütterlich behandelt worden. Der beste Schutz bleibe immer noch die Trennung der Netze. GA- Funknetze ließen sich durch diese Maßnahmen natürlich nicht schützen. Nötig sei es hier, auf verschlüsselte Funkprotokolle und eine sichere Authentifizierung von neuen Geräten in der Funkzelle zu setzen. Es sei in nächster Zeit zu erwarten, dass Firewalls und Intrusion Detection Systeme auch für GA-Anlagen ausgerichtet oder neu entwickelt werden müssen.

9 Focus on Security Gefährliche Waren Europäische Kontrolleure haben, wie die FAZ am 26. März berichtet, 2013 wieder mehr gefährliche Produkte aus dem Markt gezogen Mal hätten Fahnder über das EU-Schnellwarnsystem Rapex auf Risiken für Leben, Gesundheit und Umwelt hingewiesen, die von solchen Waren ausgingen. Das sei ein Anstieg von 3,8 % gegenüber Bekleidung, Textilien und andere Modeartikel auf der einen und Spielzeug auf der anderen Seite seien nach Angaben der EU-Kommission die wichtigsten Warengruppen. Sie machten jeweils 25 % aller Meldungen aus. Danach seien mit weitem Abstand Elektrogeräte (9 %), Autos (7 %) und Kosmetika (4 %) gefolgt. Lebensmittel, Medizingeräte und Medikamente würden vom Rapex-System nicht erfasst, weil es für sie eigene Kontrollsysteme gebe. Die bei weitem meisten gefährlichen Produkte seien abermals aus China gekommen (64 %). In Deutschland habe es nach Kommissionsangaben im vergangenen Jahr 259 Meldungen gegeben, die zweitgrößte Zahl nach Ungarn. Eine belastbare Aussage darüber, ob es tatsächlich immer mehr gefährliche Produkte auf dem Markt gibt, lasse sich aus dem tendenziellen Anstieg der Meldungen nicht ableiten. Auch die Zunahme und Verbesserung der Kontrollen könne dafür ursächlich sein. Geldautomatensicherheit Hendrick Lehmann, Redaktion Protector, befasst sich in der Ausgabe (S ) mit veränderten Kriminalitätsformen im Bankenbereich. Die bekannteste Methode der Manipulation von Geldausgabeautomaten (GAA) sei das Skimming. Beim Cash-Trapping werde über den Geldausgabeschacht ein täuschend echter Verschluss geklebt. Der sei innen mit einer Klebefolie versehen, die verhindere, dass das Geld ausgegeben oder wieder vom Automaten eingezogen wird. Um gegen solche Methoden effektiv vorzugehen, müssten die Geräte beispielsweise selbst erkennen, dass sie manipuliert werden. So sollte der Automat melden, wenn eine Person abseits der üblichen Handlungsroutinen länger als eigentlich notwendig am Automaten verweilt. Neben technischen Maßnahmen an den GAA zeige die Videoüberwachung der Foyers abschreckende Wirkung auf Kriminelle. Das Problem bei Debitkarten sei, dass sie aus Gründen der Abwärtskompatibilität immer noch mit einem Magnetstreifen versehen sind, obwohl in Deutschland seit 2011 bereits alle GAA für den Einsatz von Chipkarten ausgerüstet sind. Das BKA rate den Banken, standardmäßig Debit- und Kreditkarten ohne Magnetstreifen auszugeben und lediglich Kunden, die ihre Karten auch im außereuropäischen Ausland einsetzen, eine zweite Karte mit Magnetstreifen auszuhändigen. Kreditinstitute mit einem dichten Filial- und GAA- Netz würden häufiger Opfer von Straftaten. Treten neue kriminelle Techniken auf, würden diese in der Regel zuerst an den Sparkassen mit ihrem engen Netz an GAA sowie in den Großstädten erprobt. Industrie 4.0 Gerade Produktionsanlagen seien hinsichtlich IT-Sicherheit eine nicht alltägliche Herausforderung, argumentiert der Behördenspiegel in seiner Märzausgabe. Die Hardware- und Software-Komponenten seien zum Teil vor langer Zeit entwickelt worden, damals noch ohne die Berücksichtigung von IT-Sicherheitsstandards. Trends wie Industrie 4.0 erforderten Anpassungen hinsichtlich der Vernetzung der Produktions-

10 10 Focus on Security komponenten. Würden dann keine ausreichenden Schutzmaßnahmen getroffen, eröffneten sich zahlreiche Möglichkeiten für Angriffe von außen. Nach einer Studie des VDMA zum Status quo der Sicherheit in Produktion und Automation haben in 29 % der Unternehmen Sicherheitsvorfälle bereits zu Produktionsausfällen geführt, aber nur 57 % kennen einen gängigen Sicherheitsstandard und weniger als ein Drittel der Unternehmen wenden einen Sicherheitsstandard an. Über die Sensibilisierung der Mitarbeiter könne schon viel erreicht werden. Informationsschutz Dipl.-Kaufm. Frank von Stetten, HvS-Consulting AG, sieht in der Klassifizierung schützenswerter Informationen die Basis für den betrieblichen Informationsschutz (WiK, Ausgabe , S ). Eine anspruchsvolle Daten- oder Sprachverschlüsselung möge helfen, doch damit der Informationsschutz nicht nur Teilstrecken, sondern alle Prozesse abdeckt, in denen schützenswerte Informationen kommuniziert werden, sei mehr als die Bereitstellung von Sicherheitstechnik notwendig, nämlich eine Entscheidung über den Wert einzelner Informationspakete und klare, aber akzeptable, Vorgaben für den internen Umgang mit ihnen. Wichtig sei, dass Vertraulichkeitsüberlegungen nach relativ kurzer Zeit fester Bestandteil aller Unternehmensprozesse werden. Jürgen Kempf, Result Group GmbH, gibt in derselben Ausgabe (S. 25) Tipps zum angemessenen Informationsschutz. Zu ihnen zählen unter anderem: Informationsschutz und Prävention sollten Bestandteil der täglichen Arbeit sein. Zweckmäßige Entscheidungen des Managements verlangen die Einbindung aller relevanten Abteilungen. Firmenrichtlinien sind unabdingbar. Der Umgang mit stark sensitiven Daten hat im 4 Augen-Prinzip zu erfolgen. Externes Personal muss in die Richtlinien einbezogen werden. Auch Infrastruktur-Einrichtungen und Sicherheitssysteme sind abzusichern. Organisations- und Arbeitsanweisungen in der IT und Kommunikation sind unverzichtbar und müssen gelebt werden. Ein Business Continuity Management muss geschult werden. IT-Sicherheit Unternehmen aller Branchen und Industrien aller Zweige zögen mit der Digitalisierung ihrer Fertigungsanlagen auch ihre technischen Schutzmauern hoch, stellt die FAZ am 11. März mit Blick auf die Cebit-Messe fest. Die IT-Budgets für sichere Computer, Programme und Netzwerke sind nach Angaben des Analystenhauses Gartner in den Konzernen deutlich aufgestockt worden. Zwischen IT-Industrie und dem verarbei- tenden Gewerbe Deutschlands habe sich eine Allianz für Cybersicherheit" gebildet. Für den künftigen Verteidigungskampf gegen illegale und kriminelle Hacker habe die Fraunhofer-Gesellschaft der Bundesregierung ein Strategiepapier übergeben. Der Titel: Cybersicherheit Die Deutsche Telekom gehe auf der Cebit mit ihrer Clean Pipe-Initiative an den Start, durch die sie dem unternehmerischen Mittelstand

11 Focus on Security saubere und sichere Leitungen verspreche. Hatte das BMI bisher die jährliche Schadensumme auf 50 Milliarden Euro beziffert, so gehe der VDI jetzt von 100 Milliarden Euro im Jahr aus. Das BSI zähle allein in Deutschland derzeit eine Million gehackter, geknackter und gekaperter Router und Computer. Jeden Tag gibt es nach den Worten von BSI-Chef Michael Hange mindestens zehn schwere Angriffe auf Unternehmen, Institute und Organisationen. Allein in der Welt der verschiedenen Windows-Programme von Microsoft, der meist verbreiteten Software der Welt, gebe es nach Angaben des BSI 180 Millionen verschiedene Schadprogramme. Angesichts der Digitalisierung der gesamten Industrie müssen die Unternehmen auf der Seite der Sicherheit weiter deutlich aufrüsten, so Claudia Eckert, Leiterin des Fraunhofer Instituts für Angewandte und Integrierte Sicherheit. Ihr Haus habe neben der Sicherheitsstrategie für die kommenden Jahre auch eine App zur Überprüfung der Sicherheit von Anwendungsprogrammen auf Smartphones vorgelegt. Sie solle vor allem von Unternehmen eingesetzt werden. Die Nachfrage sei riesig. Die Bundesregierung wolle noch 2014 in Abstimmung mit der Industrie den ersten Entwurf für ein IT-Sicherheitsgesetz auf den Weg bringen, meldet SPIEGELON- LINE am 10. März. Das habe Innenminister Thomas de Maizière auf der Cebit-Messe bekannt. Er habe betont, beim geplanten deutschen IT-Gesetz gehe es auch um die Frage, auf welche Weise kritische Infrastruktur wie das Internet geschützt werden könne, um die Gesellschaft funktionsfähig zu halten. Zudem gehe es um den Datenschutz. Die Digitale Agenda der Bundesregierung lege deren IT-Arbeitsprogramm bis zum Ende der Legislaturperiode fest und sehe auch den flächendeckenden Breitbandausbau von 50 Mbit/s bis 2018 vor. Private Endgeräte stünden bei IT- und Sicher heitsverantwortlichen in einem schlechten Ruf, schreibt Udo Schneider, Trend Micro in einem <kes> special vom März 2014 (S ), weil sie für Cyberkriminelle zunehmend das Mittel der Wahl seien, um in Unternehmensnetze einzudringen und das geistige Eigentum zu stehlen. Die bisher vorgestellten Ansätze Container, Geräteverwaltung und Virtualisierung allein reichten demgegenüber nicht aus. Firmendaten sollten gar nicht auf den privaten Endgeräten liegen. Durch die Kombination einer virtuellen mobilen Infrastruktur und deren Einbettung in eine unternehmensweite Sicherheitsstrategie ließen sich die Probleme von BYOD lösen. Die Daten blieben ausschließlich im Unternehmen. Und bei Verlust oder Diebstahl genüge ein Hinweis an die IT, die das Passwort zurücksetze. Datenverschlüsselung ohne Stau verspricht Peter Rost, Rohde & Schwarz SIT, in derselben Ausgabe von <kes> (S. 20/21). Die Nutzung von Big Data sei für Unternehmen mit zahlreichen Herausforderungen verbunden. Rohde & Schwarz SIT präsentiere auf der Cebit mit dem SITLine ETH 40G eine Kryptoappliance, die das Geschwindigkeitsproblem vorerst löst. Der Ethernet-Verschlüssler optimiere die performance-kritischen Faktoren Bandbreite, Latenz, Quality of Service, Portdichte sowie Energieverbrauch und erreiche so einen Datendurchsatz von 40 Gigabits/s. Cybersicherheit für Großkonzerne ist das Thema von Dr. Jürgen Kohr, T-Systems, in dem special (S. 22/23). Die Advanced Cyber Defense -Strategie bestehe aus folgenden Modulen: - aktuelle Informationen über Angreifer und Angriffsart mit Empfehlungen zur Gefahrenabwehr - Aufklärung einzelner Sicherheitsvorfälle - Remote- oder vor Ort-Unterstützung bei Sicherheitsvorfällen in vereinbarter Reaktionszeit

12 12 Focus on Security digitale Spurensicherung, Analyse der Schadsoftware und Rekonstruktion des Vorgehens - Expertenteam zur Entdeckung und Aufklärung von Sicherheitsvorfällen Analyse offener Quellen und Austausch mit IT/TK-Produktherstellern, Sicherheitsorganisationen und externen CERTs Advanced - Anpassung von Regeln und Verfahrensweisen an neue Angriffstechniken - Hosting und Betrieb sämtlicher Systeme, auf die das Next Generation Security Operations Center seine Arbeit stützt. Michael Klatte, ESET, stellt in dem <kes>- Special die neue Version der 2-Faktor- Authentifizierung ESET Secure Authentication vor (S. 26/27). Sie bestehe aus zwei Teilen: der serverseitigen Applikation sowie einer App für das Smartphone. Diese 2-Faktor-Authentifizierung hebe Notebooks mit externer Netzwerkanbindung auf ein höheres Sicherheitsniveau. Und die dritte Generation von ESET Mobile Security für Android besitze unter anderem eine weiter verbesserte Malware-Erkennung und unterbinde das Ausnutzen der Sicherheitslücke im Android Master-Key. Die Software schütze bereits in der kostenlosen Version mobile Geräte vor digitalen Gefahren. Heise online weist am 19. März auf eine repräsentative Umfrage von Techconsult hin, eine Bestandsaufnahme zur IT-Sicherheit bei kleinen und mittleren Unternehmen. Mit dem jetzt verfügbaren heise Security Consulter gebe es erstmals eine Möglichkeit, sein eigenes Unternehmen konkret mit dem Branchendurchschnitt zu vergleichen. Abgefragt würden technische, organisatorische und rechtliche Vorkehrungen zur IT-Sicherheit und Informationssicherheit sowie deren strategische Einbettung in das Unternehmen. Das Ergebnis zeige, in welchen Bereichen ein Unternehmen gut oder schlecht abschneidet. Darüber hinaus zeige die Analyse auch, wo im Vergleich zum Mitbewerb Nachholbedarf besteht. Der heise Security Consulter sei mit speziellem Augenmerk auf den Datenschutz entwickelt worden. Der Selbsttest lasse sich völlig anonym und ohne Registrierung durchführen. IuK-Kriminalität Wie die WiK in der Ausgabe (S. 9) meldet, berichten israelische IT-Sicherheitsexperten der Universität von Tel Aviv, sie hätten verschiedene RSA-Schlüssel mit Bit-Kodierung geknackt. Ihre unkonventionelle Methode: Sie belauschten die CPU-Aktivitäten per Mikrofon. Als Grundlage dienten ihnen dabei die Prozessgeräusche während des Entschlüsselungsvorgangs. Sogar mit einem Smartphone-Mikrofon soll die Entschlüsselung klappen. Bei Notebooks bestehe die Gefahr, dass Hacker über ein eingeschleustes Schadprogramm das Mikrofon einschalten und die CPU-Geräusche während einer Entschlüsselung unbemerkt aufzeichnen. Dipl.-Inform. Carsten Eilers, Berater für IT-Sicherheit, befasst sich in der Fachzeitschrift WiK (Ausgabe , S. 19/20) mit Google Hacking. Damit seien keine Hackerangriffe auf Google gemeint, sondern zunächst legale Suchaktionen mit Hilfe der Suchmaschine und einiger Parameter. Zusätzlich gebe es spezialisierte Suchmaschinen, die schon nach Eingabe eines einfachen Schlüsselworts sensible Links anzeigen. Alle Bereiche der Website, die nicht für die Allgemeinheit bestimmt sind, müssten daher mit einem Zugriffsschutz versehen werden, wobei der klassische Schutz durch Benutzername und Passwort das Minimum sei. Eine Ergänzung zu Google stelle die Google

13 Focus on Security Hacking Database (GHDB) dar, in der bereits seit 2002 besondere Anfragen gesammelt werden. Webanwendungen mit bekannten Schwachstellen, verräterische Fehlermeldungen, die Weboberflächen von Netzwerkdruckern oder Webcams diese speziellen Anfragen würden in der GHDB gesammelt und in Kategorien zusammengefasst, die sich bequem per Stichwort durchsuchen lassen. silicon.de meldete am 6. März, dass auf einigen Android-Smartphones eine gefälschte Version der Netfix-App vorinstalliert sei. Sie spähe persönliche Informationen wie Passwörter und Kreditkartendaten aus. Betroffen seien unter anderem Geräte von Samsung, Motorola Mobility sowie LGs Nexus 5. Auch Lockout Security habe ähnliche Schadsoftware auf fabrikneuen Smartphones gefunden. Die Malware-Autoren versuchten, ihre Programme über die Lieferkette in neue Geräte einzuschleusen. Wie SPIEGELONLINE am 5. März meldet, berichten US-Sicherheitsforscher von einem großangelegten Angriff auf Router. Unbekannte Angreifer verwandeln Adressabfragen wie google.de in die Ziffernkombination der zugrundeliegenden IP-Adresse. Manipulierte Router lenkten die Anfragen der Nutzer zu ganz anderen Zielen. Wer im Browser eines Computers oder Smartphones hinter einem manipulierten Router google.de eingibt, könne auf einer völlig anderen Seite landen, die von Kriminellen betrieben werde. Eric Schmidt, der Verwaltungsratsvorsitzende von Google, habe die US-Regierung wegen der Überwachungsprogramme der NSA scharf angegriffen berichtet die FAZ am 11. März. Google sei auf einer Liste von Unternehmen aufgetaucht, die in das Spähprogramm Prism der NSA eingebunden sein sollen. Im Rahmen eines anderen Programms sollen Geheimdienste den Datenverkehr zwischen den über die ganze Welt verteilten Rechenzentren von Google abgefangen haben. Der Internetkonzern versuche, den Geheimdiensten ihre Arbeit zu erschweren, etwa mit Verschlüsselungstechnologien. Uroburos die Schlange, die sich selbst in den Schwanz beißt sei das Symbol für die neueste Cyber-Bedrohung aus Russland: Ein verschlüsseltes Stück Software, so komplex und potenziell schadensträchtig wie kaum ein Schadcode zuvor, berichtet welt.de am 10. März. Die Schlange könne ganze Netzwerke von Computern auf Windows-Basis systematisch ausspähen, gezielt Schwachpunkte angreifen, unerkannt über Jahre hinweg Dateien nach außen verschicken und verschlüsselte Befehle empfangen. Aufgrund der Komplexität der Schadsoftware und der darin enthaltenen Spionagefunktionalität werde vermutet, dass dieses Rootkit hauptsächlich große Firmen, Forschungseinrichtungen sowie Behörden ins Visier nimmt. Das System Turbine des NSA könne automatisch Millionen von Rechnern infiltrieren, meldet silicon.de am 13. März. Das berichte The Intercept unter Berufung auf Unterlagen von Edward Snowden. Turbine nutze demnach sogenannte Malware- Implantate, um Zugriff auf Computer von Zielpersonen zu erlangen. Dem Bericht zufolge schleust das System die Implantate über gefälschte Facebook-Seiten und Spam- Mails mit manipulierten Links ein. Stellt der Geheimdienst fest, dass eine Zielperson eine Website besucht, die die NSA imitieren kann, versorge es den Rechner der Person mit gefälschten Daten. Dafür nutze die NSA Man in the Middle -Angriffe. Daten könne die NSA angeblich mithilfe eines Implantats ausspionieren, bevor der Browser oder eine andere Anwendung diese verschlüsseln können. Mit dem Plug-in Captivateaudience soll der NSA das Mikrofon eines Computers aktivieren und Gespräche in der unmittelbaren Umgebung aufnehmen können. Die Kontrolle über die Webcam erhalte die NSA mit der Erweiterung Gumfish. Nahezu jedes dritte Unternehmen in Deutschland habe in den vergangenen zwei

14 14 Focus on Security Jahren Angriffe auf seine IT-Systeme verzeichnet, berichtet die ASW am 24. März. Das sei das Ergebnis einer repräsentativen Befragung von 403 Unternehmen im Auftrag von Bitkom. 58 % der betroffenen Unternehmen hätten angegeben, dass die Angriffe vor Ort erfolgten, etwa mit dem Ziel, Daten zu stehlen oder Schadprogramme per USB-Stick einzuschleusen. 30 % der Unternehmen hätten berichtet, dass die Angriffe über das Internet erfolgt sind. Laut Umfrage hat sich das Bewusstsein für IT-Sicherheit durch die NSA-Affäre erhöht. 74 % der Unternehmen sähen Angriffe auf ihre Computer und Datennetze durch Cyberkriminelle oder ausländische Geheimdienste als reale Gefahr. 36 % der Unternehmen hätten die NSA- Affäre zum Anlass genommen, ihre IT-Sicherheitsmaßnahmen zu verstärken. Zwei Drittel hätten organisatorische Verbesserungen eingeführt, 43 % Firewalls und 35 % Virenschutzprogramme eingeführt. Ein Drittel der Unternehmen habe die Schulungen für Mitarbeiter intensiviert. 88 % hätten jetzt einen Notfallplan. Vor zwei Jahren wären es erst 63 % gewesen. Notwendig ist nach Meinung des Präsidenten von Bitkom, Prof. Dieter Kempf, eine neue Sicherheitskultur, die einen offenen Umgang mit dem Thema zulässt: Wir fordern alle Unternehmen auf, Informationen zu IT-Sicherheitsvorfällen freiwillig auf anonymer Basis zu teilen. Alle Unternehmen könnten dann frühzeitig gewarnt werden. Internet-Kriminelle greifen zu immer ausgeklügelteren Angriffsmethoden. Der Schwarzmarkt für CyberAttacken floriere, berichtet heise online am 25. März. Inzwischen habe sich eine eigenständige Parallel-Gesellschaft entwickelt. Das habe eine Studie im Auftrag des Netzwerkausrüsters Juniper ergeben. Cyberkriminelle hätten inzwischen eine blühende Metropole errichtet. Die Ökonomie sei weltweit organisiert und inzwischen viele Milliarden Dollar schwer. Dabei könnten die Kriminellen auf eine robuste Infrastruktur zurückgreifen. Das Paralleluniversum der Cyberhacker funktioniere über alle Länder hinweg. Herkömmliche Strategien für den Schutz vor Attacken mit einem Bot-Netz, in dem Hunderte Rechner zumeist ahnungsloser Besitzer zusammengeschlossen seien, sind nach Einschätzung von Juniper nicht mehr ausreichend. Man müsse in die Ökonomie der Hacker eingreifen. Die IT-Sicherheitsindustrie müsse sich mit Regierungen zusammentun. Das Sperren von Internetseiten sei in der EU in bestimmten Fällen erlaubt, meldet TECCHANNEL am 27. März. Internetanbieter könnten dazu verpflichtet werden, Webseiten zu sperren, über die illegal urheberrechtlich geschütztes Material verbreitet wird. Das europäische Recht lasse solche Blockaden zu, urteilte der Europäische Gerichtshof (C-314/12). Bei der Entscheidung über eine Sperre müssten aber auch die Meinungsfreiheit und die wirtschaftlichen Interessen der Internetanbieter berücksichtigt werden. Microsoft warnt seine Kunden vor manipulierten Textdateien im Rich-Textformat, berichtet SPIEGEL ONLINE am 25. März. Die Sicherheitslücke soll alle aktuellen Versionen von Word betreffen. Outlook-Nutzer seien besonders gefährdet. Derzeit gebe es nur eine unbefriedigende Übergangslösung für das Problem. Betroffen seien zehn Varianten des Programms: Word 2003 bis 2013 plus Microsoft Office for Mac 2011, außerdem Office Web Apps und mehrere Versionen von SharePoint Server. Ein Angreifer, dem es gelinge, durch die Lücke in einen Rechner einzudringen, könne darauf mit denselben Rechten agieren wie der aktuell angemeldete Nutzer. Habe dieser Nutzer den Administratorstatus, könne der Eindringling theoretisch von außen das ganze System kidnappen, Dateien manipulieren, Schadsoftware installieren und neue Benutzerkonten anlegen. Um solchen Attacken zu entgehen, sollten Word-Nutzer aufpassen, welche Textdateien sie öffnen. Als potenzielles Einfallstor würden Dateien im Rich-Textformat gelten. Gefährlich könne es auch werden, wenn die verseuchte Datei auf einer Website

15 Focus on Security liegt, auf die das Opfer durch einen Link in einer oder in einem Messaging- Programm gelockt wird. Neben den üblichen Tipps wie Firewall aktivieren und Updates installieren empfiehlt Microsoft zunächst eine seiner Fix it-lösungen. Sie blockierten das Öffnen von RTF-Dokumenten in Word komplett. Katastrophenschutz Der Newsletter geodata kompakt vom März 2014 weist auf ein Forschungsprojekt Hochwasserinformationssystem hin. Nach einer ersten Projektskizze des DLR solle es möglich werden, Führungsstäben im Einsatzgebiet ein Prognoseinstrument bereitzustellen, mit dem die bevorstehende Hochwasserausbreitung simuliert werden kann. In diesem System würden aktuelle Bilder des Einsatzraumes und die aktuelle Wasserbedeckung durch Radarvermessung aus dem Weltall verfügbar sein. Die Spezialisten des Zentrums für satel- litengestützte Krisenkommunikation würden weitere Informationen über die Betroffenheit von Siedlungsgebieten, Angaben über die Anzahl der vom Hochwasser betroffenen Menschen und weitere wichtige georeferenzierte Informationen integrieren. Besonderes Augenmerk liege auf der Katastrophenprognose. Die dazu notwendige 3-D-Vermessung auch Deutschlands sei in vollem Gang. Das DLR leiste u. a. mit dem deutschen Terra- SAR-X-System einen wesentlichen Beitrag. Korruption Bei Sanofi habe es eine Korruptionsaffäre gegeben, meldet die FAZ am 3. März. Der Pharmakonzern habe 28 Millionen Euro Buße gezahlt. Es gehe um fragwürdige Rabatte für das Heilpflanzendestillat Klosterfrau Melissengeist. Fragwürde Vertriebsmethoden hätten die Arzneimittelbranche immer wieder in Verruf gebracht. Die Koalition wolle im Strafgesetzbuch einen eigenen Tatbestand verankern, der das ganze Gesundheitswesen erfasst. Der BGH hatte entschieden, dass der geltende Korruptionsparagraph auf niedergelassene Ärzte prinzipiell nicht angewendet werden kann. Krisenregionen Das BKA schätzt die Gefährdungslage in Ägypten nach dem Anschlag auf einen Touristenbus im Nord-Sinai am 16. Februar wie folgt ein: Die aktuelle Situation in Ägypten ist durch eine sich stetig verändernde und durch hohe Dynamik geprägte Sicherheitslage gekennzeichnet. Für deutsche Interessen und Einrichtungen in Ägypten ist grundsätzlich von einer hohen (abstrakten) Gefährdung auszugehen. Seit geraumer Zeit stehen im Fokus der islamischen Gruppierung Ansar Bayt Al-Maqdis vor allem Sicherheitskräfte und israelische Ziele, spätestens seit Ende Januar 2014 aber auch wirtschaftliche Ziele einschließlich der Tourismusbranche in Ägypten. Die Gruppierung selbst spricht von einem wirtschaftlichen Krieg gegen das Regime und kündigte eine Eskalation der wirtschaftlichen Kriegsführung an. Mit dem Anschlag am 16. Februar hat sie dies nun ausdrücklich umgesetzt. Anschlagsziel und -ort waren aus Tätersicht professionell ausgewählt und von hoher Symbolik. Ebenfalls am 16. März berichtet das BKA über eine weiterhin angespannte Gefährdungslage in Griechenland. Vor dem Hintergrund der anhaltenden kritischen

16 16 Focus on Security haushaltspolitischen Lage, der unpopulären Sparmaßnahmen der griechischen Regierung sowie der schlechten wirtschaftlichen Situation bleibe die Sicherheitslage in Griechenland insbesondere in Athen und in Thessaloniki weiterhin angespannt. Eine Entspannung sei derzeit nicht in Sicht. Die Kritik des linken griechischen Spektrums an den EU-Maßnahmen zur Lösung der Finanzkrise habe sich derart manifestiert, dass jederzeit mit Reaktionen auf tagespolitische Ereignisse, innenpolitische Themen oder die internationale Entwicklung zu rechnen sei. So erscheinen Anschläge auf international agierende, auch auf deutsche bzw. deutschstämmige, Unternehmen in Griechenland möglich, soweit diese insbesondere aus Sicht der Mitglieder linksextremistischer Gruppierungen als herausragende Repräsentanten des Kapitalismus empfunden und in entsprechende Begründungszusammenhänge gebracht werden können. Lebensmittelsicherheit Wer heute als Hersteller den deutschen Lebensmittelhandel beliefert, sollte unbedingt nach den IFS (International Featured Standard)-Richtlinien zertifiziert sein, argumentiert Protector in der Ausgabe (S. 37/38). Die aktuell umfassendste Variable sei der Standard V6, der ab dem 1. Juli 2014 zwingend vorgeschrieben sei. Der Schwerpunkt liege auf der Lebensmittelsicherheit und der Qualität der Verfahren und Produkte. Der Standard komme überall dort zum Einsatz, wo Produkte verarbeitet werden oder wo bei der Erstverpackung die Gefahr einer Kontamination des Produkts bestehe. Der V6-Standard schreibe beispielsweise vor, dass in den Unternehmen ein geeignetes Alarmsystem definiert und dies regelmäßig auf seine Wirksamkeit hin überprüft werden muss. Die auf Basis der Gefahrenanalyse und Bewertung der damit zusammenhängenden Risiken als besonders sicherheitskritisch eingestuften Bereiche seien adäquat zu schützen: Unbefugtes Eindringen sei zu verhindern, indem Zugänge kontrolliert werden. Logistiksicherheit In einer Warn-Rubrik für das Transportgewerbe vermerkt der ASW-IBWS-Informationsservice vom 28. Februar Tatorte aktueller Planen-Schlitzereien in der 7. bis 9. KW: 11./12.2. Rasthof Rüblingsheide (BAB 13): Paar Marken-Sportschuhe 12./13.2. Parkplatz Reußenberg (BAB A6): Reifen 12./13.2. Braunsbach (BAB A6): 80 Pkw- Felgen, 4 Reifen, Liter Diesel 13./14.2. Rastanlage Steigerwald (BAB A3): 2 Dutzend Fernseher 13./14.2. Parkplatz Reußenberg (BAB A6): 27 Rasenmäher 18./19.2. Parkplatz Kochertalbrücke (BAB A6): 230 Kartons Reinigungstabs; 26 weitere Lkws aufgeschlitzt 26./27.2. Rastanlage Medenbach (BAB A3): ein Dutzend LCD-Fernseher

17 Focus on Security Luftsicherheit Im Fachorgan DSD (Ausgabe , S. 6/7) stellt Ulrich Dünnes, Security Training International GmbH, das modulare Schulungssystem in der Luftsicherheit vor. Nach einem Erlass des BMI v. 31. Oktober 2013 dürfen die sogenannten Präsenz- oder Frontalschulungen nur noch nach dem neuen modularen System durchgeführt werden. Das neue Verfahren soll einerseits für ein höheres Maß an Flexibilität sorgen, da bei Aktualisierungen der Schulungsprogramme diese nicht mehr der Luftsicherheitsbehörde vorgelegt werden müssen. Durch die neue Systematik verlagere die Behörde aber die Verantwortung für ein Schulungsprogramm auf den betreffenden Trainer. Militärische Liegenschaften Der Behördenspiegel weist in der Märzausgabe darauf hin, im Bericht des Wehrbeauftragten sei nachzulesen, dass die Streitkräfte zunehmend Probleme mit der Arbeitsqualität privater Wachdienste haben würden, die immerhin rund 80 % ihrer Kasernen sichern. Der Wehrbeauftragte kritisiere, dass die gewerblichen Anbieter zum Zuge kämen, die das billigste Angebot abgäben. In Zukunft müsse aber mehr auf Qualität geachtet wer- den. Insgesamt unterhielten die deutschen Streitkräfte noch Liegenschaften, von denen 455 permanent bewacht werden müssten. Von diesen wiederum befänden sich 361 Standorte in der Obhut privater Sicherheitsdienstleister. Rund Wachleute kämen dabei zum Einsatz. Dafür habe die Bundeswehr 2013 ca. 218 Millionen Euro ausgegeben. Damit koste ein Wachmann den Steuerzahler durchschnittlich Euro. Mitarbeiterkriminalität Ein Mitarbeiter, der krankgeschrieben ist und einen begründeten Verdacht dafür liefert, dass seine Arbeitsunfähigkeit nur vorgetäuscht war, muss unter Umständen eine Verletzung seiner Persönlichkeitsrechte hinnehmen. Er kann auch ohne seine Zustimmung von seinem Arbeitgeber in der Öffentlichkeit fotografiert werden (LAG Rheinland-Pfalz, Az. 10 SaGa 3/13, mitgeteilt in WiK, Ausgabe , S. 10). Das LAG Hamm hat entschieden, dass die fristlose Kündigung eines Arbeitnehmers wegen illegaler Musik- und Filmdownloads über den Dienstrechner unwirksam ist, wenn nicht sicher festgestellt werden kann, wer genau für das illegale Herunterladen verantwortlich war (Az. 13 Sa 596/13, mitgeteilt in WiK, Ausgabe , S. 10). Die FAZ weist am 5. März auf ein Urteil des Bundesarbeitsgerichts (Az. 2 AZR 797/11) in einem Fall hin, in dem eine Kassiererin wegen des Verdachts der Untreue und Unterschlagung (Entnahme von Geld aus der Klüngelkasse ) fristlos hilfsweise fristgemäß entlassen worden war. Das BAG hielt die fristlose Entlassung für unverhältnismäßig und unwirksam. Der Verdacht einer Tat zerstöre das notwendige Vertrauen zwischen Arbeitgeber und Arbeitnehmer. Deshalb erlaube er eine Kündigung. Zu Recht bedürfe es eines durch objektive Tatsachen begründeten dringenden Verdachts einer Straftat oder schweren Pflichtverletzung. Eine Verdachtskündigung als ordentliche Kündigung sei nur wirksam, wenn Tatsachen vorliegen, die zugleich eine außerordentliche, fristlose Kündigung gerechtfertigt hätten. Ist der Arbeitnehmer eines Verhaltens verdächtigt, das selbst als erwiesenes nur eine ordentliche Kündigung zu stützen vermöchte, sei dem Arbeitgeber die Fortsetzung des Arbeitsverhältnisses trotz des entsprechenden

18 18 Focus on Security Verdachts zuzumuten. Eine für Arbeitgeber positive Klarstellung erfolge in dem Urteil zur Anhörung des Betriebsrats. Nur eine bewusst unrichtige oder irreführende Unterrichtung des Betriebsrates sei schädlich, nicht jedoch falsche Angaben, die auf einer Verwechslung von Daten oder einer fehlerhaften Deutung von Äußerungen beruhten. Mobile Endgeräte Trend Micro habe auf der Cebit das Konzept Safe Mobile Workforce präsentiert, meldet silicon.de am 13. März. Mit diesem sollen Unternehmen private Endgeräte für die Arbeit zulassen können, ohne Abstriche bei der Sicherheit machen zu müssen. Zudem ließen sich damit rechtliche Grauzonen beim Einsatz von privaten Endgeräten in Firmen vermeiden. Während auf den Mobilgeräten nur ein Client laufe, verblieben die echten Daten und Anwendungen im Rechenzentrum. Der Bedienkomfort des mobilen Endgeräts bleibe beim virtuellen, mobilen Arbeitsplatz erhalten. Safe Mobile Workforce basiere auf Dipl.-Inform. Christian Creter, IABG, befasst sich in der Ausgabe der Zeitschrift WiK mit sicherer IT für Notruf- und Serviceleitstellen (S ). Ein adäquates Sicherheitsniveau lasse sich durch Anwendung des BSI IT-Grundschutzes erreichen. Das BSI ITGS decke auch die internationale ISO 27001/02 (ISMS Informationssicherheitseiner von Trend Micro entwickelten Android- Variante. Diese betrieben Unternehmen auf eigenen Servern. Jeder Mitarbeiter erhalte von ihr eine eigene virtuelle Android-Instanz. Zudem ließen sich Mitarbeiter in Gruppen organisieren und auf Grundlage bisheriger Verzeichnisdienste zuordnen. Auf dem mobilen Endgerät stelle Safe Mobile Workforce die Arbeitsumgebung mit Anwendungen und Firmendaten nur dar. Das Endgerät diene als reines Ein- und Ausgabeterminal. Somit könnten nicht nur Android-Geräte, sondern auch Smartphones und Tablets mit ios verwendet werden. Multifunktionstür Markus Bennecke, GEZE GmbH, geht in der Ausgabe der Zeitschrift WiK auf die Planung von Multifunktionstüren ein (S. 58/59). Eine multifunktionale Tür solle möglichst barrierefrei begehbar, elektronisch überwacht sowie mechanisch sicher sein und dabei unseren optischen Ansprüchen entsprechen. Sie müsse Komponenten der EMA, des Zutrittskontrollsystems, der Rettungswegsicherung, der Türautomatik und der Rauch- und Wärmeabzugsanlage vereinen. Hierbei sei es wichtig, dass sich die unterschiedlichen Anforderungen nicht widersprechen und gegenseitig behindern. Eine vorausschauende Planung der erforderlichen Komponenten vermeide unnötige Installationen und habe mögliche funktionelle Diskrepanzen im Blick. NSL Managementsystem) ab. Der Autor behandelt Schwachstellen bei Leitstellen, die Anwendung des BSI ITGS, die Modellierung, ausgerichtet auf einzelne Bereiche, Audits und Zertifizierung sowie den Audit-Prozess (IT-Strukturanalyse, Schutzbedarfsfeststellung, Modellierung des IT-Verbunds und Ergebnis des Basis-Sicherheitschecks).

19 Focus on Security Perimeterschutz nauer Lokalisierung durch Verwendung von leistungsfähigen und dennoch kostengünstig beschaffbaren mikroelektromechanischen Systemen. Kai-Uwe Grögor, Geschäftsführer Fachverband und RAL Metallzauntechnik e. V., schätze den Markt für Metallzauntechnik in Deutschland auf 200 bis 250 Millionen Euro und für Europa auf etwa 750 Millionen Euro. Der nächste Arbeitsschwerpunkt liege auf der Einführung einer Güteordnung, nach der sich Metallzaunsysteme nach Qualitätsgruppen einstufen und klassifizieren lassen. Polizeiliche Kriminalstatistik Im März hat Innenminister Jäger die Kriminalitätsstatistik 2013 für NRW vorgelegt. Die Gesamtzahl der Straftaten ging um 2,2 % auf 1,48 Millionen Verdachtsfälle zurück. Die Aufklärungsquote blieb mit 48,9 % nahezu unverändert wurden in NRW Einbrüche in Häuser und Wohnungen registriert, also im Durchschnitt mehr als 6 pro Stunde. Gegenüber 2012 ist die Zahl nochmals um 1,5 % gestiegen. Die Aufklärungsquote betrug nur 13,6 %. In vier von zehn Fällen scheiterte der Ein- Die Fachzeitschrift Protector berichtet in ihrer Ausgabe (S. 18/19) über den Perimeter Protection Kongress des Verbandes für Sicherheitstechnik (VfS) am 14./15. Januar. Für jedes Schutzobjekt müsse nach eingehender Analyse ein individuelles Gesamtkonzept aus angepassten mechanischen und baulichen Maßnahmen, elektronischen Systemen und Abwehrstrategien erstellt werden, so der Tenor der Vorträge. Wiederholt seien nachrüstbare einfachere Systeme verlangt worden. Ein weiterer Trend seien Zaunüberwachungssysteme mit punktgebruch an mechanischen und elektronischen Sicherheitsvorkehrungen. Die Cyberkriminalität stieg gegenüber dem Vorjahr um 21,5 % auf Verdachtsfälle an. Straftaten der Datenveränderung und der Computersabotage nahmen sogar um 63 % auf Fälle zu. In der Mehrzahl handelte es sich um s mit einer angehängten Schaddatei, die es ermöglichen sollte, in Datennetze einzudringen oder Zugangsdaten zu stehlen. Produktpiraterie Die Fachzeitschrift WiK listet in ihrer Ausgabe (S. 18) einige Ergebnisse der VDMA-Studie Produktpiraterie aus dem Jahr 2012 auf: 67 % der VDMA-Unternehmen sind von Produktpiraterie betroffen geschätzter Schaden für die Maschinenund Anlagebauer: 7,9 Milliarden Euro China war als Herstell- und Vertriebsregion für Plagiate erstmals rückläufig. Plagiate aus Deutschland legten stark zu. 58 % der betroffenen Unternehmen wurden von Kunden auf Plagiate aufmerksam gemacht. Produktkennzeichnungen wie Hologramme, Data-Matrix-Codes oder RFID-Funketiketten werden bereits von 40 % der Unternehmen eingesetzt. Die Eigenentwicklung von unternehmensspezifischen Schutzmaßnahmen ist stark rückläufig. Unternehmen setzen vermehrt auf am Markt erhältliche Standards.

20 20 Focus on Security Die Süddeutsche Zeitung berichtet am 22. März über die Zollbilanz Die Beamten hätten 2013 fast vier Millionen gefälschte Waren im Wert von 134 Millionen Euro beschlagnahmt. Am häufigsten nach Deutschland geschmuggelt worden seien Taschen, Sonnenbrillen, Uhren, Schmuck, Schuhe und Kleidung. Rund drei Viertel der Plagiate seien aus China und Hongkong gekommen. Außerdem habe der Zoll die illegale Einfuhr von Zigaretten im Wert von 147 Millionen Euro verhindert und 22 Tonnen Rauschgift sichergestellt. Proliferation Das BKA meldet am 18. März die Festnahme eines deutsch-iranischen Staatsangehörigen, der dringend verdächtig sei, gewerbsmäßig handelnd in den Jahren 2011 bis 2013 in bislang zwölf bekannten Fällen Waren im Gesamtwert von fast Euro aus deutscher Produktion oder aus Drittstaaten für das iranische Raketenprogramm beschafft zu haben. Bei den Waren handele es sich um Vakuumpumpen, Ventile und andere Industrieprodukte, die sowohl zivil als auch militärisch verwendet werden können. Um die Ausfuhrkontrollen zu umgehen, soll der Beschuldigte seine Geschäfte über ein Unternehmen in einem arabischen Nachbarland des Iran abgewickelt haben. Rechenzentrumssicherheit Lösungen zum Monitoring von Strom- und Umgebungsparametern für das Rechenzentrum ist das Thema von Jörg Poschen, Daxten, in der Ausgabe der Fachzeitschrift Sicherheitsforum (S ). Funkbasierte Wireless Monitoring-Lösungen deckten das ganze Leistungsspektrum ab und stellten eine interessante Alternative zu kabelgebundenen oder IP-basierten Monitoring-Systemen dar. Punkten könnten die Systeme vor allem durch die einfache, schnelle und kabelfreie Installation in bestehenden Umgebungen sowie die automatisch ausgeführte Selbstkonfiguration ihrer Messmodule. Weiter dürfte für Anwender interessant sein, dass sie mit einer Minimallösung beginnen und das modular aufgesetzte System punktgenau und ohne Limitierung erweitern könnten. Ein weiterer Vorteil sei, dass sich bereits im Einsatz befindliche Monitoring-Einheiten ebenfalls in das System integrieren lassen. Überzeugen könne auch das Konzept für die Sicherung und den Erhalt der Daten durch die Keep alive-funktionalität und die Option, über multiple Gateways eine mehrfache Redundanz herzustellen. Risikomanagement Dipl.-Entrepreneur FH MBA Uwe Müller- Gauss und Madeleine Renner, BSc Business Administration, behandeln in der Ausgabe der Zeitschrift Sicherheitsforum das integrale Risikomanagement für KMU (S. 56/57). Ganzheitliches umfassendes Risikomanagement, welches die vier Bereiche Risikomanagement, Krisenmanagement, BCM und Internes Kontrollsystem einhalte, sei heute gefragt. Einerseits könne nur durch das Zusammenspiel der Instrumente die Widerstandsfähigkeit des Unternehmens optimal sichergestellt werden. Andererseits könnten durch die Integration Doppelspurigkeiten behoben und Synergien genutzt werden. So könne die Effizienz erhöht werden, und

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Berlin, den 13.07.2015. Transparency International Deutschland e.v. Alte Schönhauser Str. 44 D 10119 Berlin

Berlin, den 13.07.2015. Transparency International Deutschland e.v. Alte Schönhauser Str. 44 D 10119 Berlin D Dr. iur. Rainer Frank Arbeitsgruppe Hinweisgeber Geschäftsstelle D- Tel.: (49) (30) 54 98 98 0 Tel. (dienstl.): (49) (30) 31 86 853 Fax: (49) (30) 54 98 98 22 E-Mail: rfrank@transparency.de www.transparency.de

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal 6. Oktober Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal Am 6. Oktober 2015 hat der Europäische Gerichtshof (EuGH) entschieden,

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Presseinformation. BW-Bank entwickelt Privatkundengeschäft weiter. 10. Dezember 2015

Presseinformation. BW-Bank entwickelt Privatkundengeschäft weiter. 10. Dezember 2015 Alexander Braun Pressereferent Landesbank Baden-Württemberg Am Hauptbahnhof 2 70173 Stuttgart Telefon 0711 127-76400 Telefax 0711 127-74861 alexander.braun@lbbw.de www.lbbw.de BW-Bank entwickelt Privatkundengeschäft

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG Erfahrungen und Vorgehen in der Praxis Softwareentwicklung bei der Deutschen Telekom Historie: - explizite Datenschutzberatung von Software- und Systementwicklungen

Mehr

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Einführung Die DIN EN ISO 9001 erfährt in regelmäßigen Abständen -etwa alle 7 Jahreeine Überarbeitung und Anpassung der Forderungen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Die Integrierte Sicherheitslösung

Die Integrierte Sicherheitslösung Wir empfehlen Sie entscheiden. Auf Grundlage des Security Scan entscheiden Sie über die zeitliche Abfolge der Umsetzung der empfohlenen Sicherheitslösung. Sie bleiben damit bei der Ausgestaltung ihrer

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Datenschutz als Chance begreifen

Datenschutz als Chance begreifen Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr