Focus on Security Ausgabe 04, April 2014

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 04, April 2014"

Transkript

1 Focus on Security Ausgabe 04, April 2014

2 2 Focus on Security Informationen zur Unternehmenssicherheit Anlagensteuerung Seite 3 Anschläge Seite 3 Arzneimittelfälschung Seite 3 Awareness Seite 4 Betrug Seite 4 Citystreife Seite 5 Cloud Computing Seite 5 Compliance Seite 5 Datenmissbrauch Seite 6 Datenschutz Seite 6 Datensicherheit Seite 7 Diebstahlschutz Seite 7 Drohnen (UAV) Seite 7 Einbruchschutz Seite 8 Gebäudesicherheit Seite 8 Gefährliche Waren Seite 9 Geldautomatensicherheit Seite 9 Industrie 4.0 Seite 9 Informationsschutz Seite 10 IT-Sicherheit Seite 10 IuK-Kriminalität Seite 12 Katastrophenschutz Seite 15 Korruption Seite 15 Krisenregionen Seite 15 Lebensmittelsicherheit Seite 16 Logistiksicherheit Seite 16 Luftsicherheit Seite 17 Militärische Liegenschaften Seite 17 Mitarbeiterkriminalität Seite 17 Mobile Endgeräte Seite 18 Multifunktionstür Seite 18 NSL Seite 18 Perimeterschutz Seite 19 Polizeiliche Kriminalstatistik Seite 19 Produktpiraterie Seite 19 Proliferation Seite 20 Rechenzentrumssicherheit Seite 20 Risikomanagement Seite 20 Schulsicherheit Seite 21 Schwarzarbeit Seite 21 Sicherheitsgewerbe Seite 21 Sicherheitstechniker Seite 22 Spionage Seite 22 Vereinzelungsanlagen Seite 23 Videoüberwachung Seite 23 Wirtschaftsschutz Seite 25 Zutrittskontrolle Seite 25

3 Focus on Security Anlagensteuerung Zur IT-Sicherheit von Steuerungsanlagen gibt das BSI am 18. März in einem konkreten Fall, in dem in der an das Internet angeschlossenen Steuerung eines Schwimmbades Sicherheitsprobleme entstanden, folgende Empfehlungen: Eine Steuerungskomponente gehört nicht direkt mit dem Internet verbunden. Zugänge dürfen gerade bei Steuerungsanlagen nicht einfach gesperrt werden. Externe Zugänge sollten tunlichst nur dann eingerichtet werden, wenn ein echtes Erfordernis vorliegt. Ein externer Zugang sollte mittels VPN-Technologien abgesichert werden, um eine Zugangsbeschränkung und die Vertraulichkeit und Integrität der kommunizierten Daten zu gewährleisten. Eine Aushebelung des Zugriffsschutzes verbietet sich in jedem Fall. Anschläge In der Wochenlage vom 21. März berichtet das BKA, dass es in der Nacht vom 12. auf den 13. März zu mehreren Brandstiftungen an Fahrzeugen sowie Sachbeschädigungen an Gebäuden gekommen sei. Unter anderem beschädigten unbekannte Täter mit Farbbeuteln und Steinwürfen bzw. Hämmern die Fassaden und Fenster der Firma WISAG (Gebäude- und Betriebstechnik), eines Jobcenters und einer Arbeitsagentur. Außerdem wurde am 13. März versucht, ein Fahrzeug der Firma B.I.N.S.S. (Datennetze und Gefahrenmeldesysteme) in Brand zu setzen. Ebenfalls am 13. März sei ein Pkw der Firma WISAG in Brand gesetzt worden. Zu allen Taten hätten unbekannte Verfasser unter den Namen autonome und ähnlichen Bezeichnungen Selbstbezichtigungsschreiben veröffentlicht, in denen sie die Taten in den Zusammenhang mit Repression gestellt hätten. Das BKA weist darauf hin, dass neben den Einrichtungen von Sicherheitsbehörden auch Ordnungsämter, Sicherheitsfirmen und sicherheitstechnische Unternehmen im Fokus stünden. Arzneimittelfälschung Mit der Problematik der Arzneimittelfälschung befasst sich die FAZ am 24. März. Der in den meisten Fällen über das Internet abgewickelte illegale Handel mit gefälschten, gestohlenen oder jenseits des Verfallsdatums angekommenen Medikamenten ist zu einem teuren Problem für die Arzneimittelbranche geworden habe Bayer zusammen mit Interpol und rund dreißig anderen Herstellern eine grenzüberschreitend ermittelnde Spezialeinheit ins Leben gerufen. Die erste Interpol- Razzia bei fragwürdigen Online-Händlern führte nach Angaben der Behörden zur Beschlagnahme von 10 Millionen Tabletten und Ampullen im Wert von 41 Millionen Dollar. Der deutsche Zoll habe allein 2013 gefälschte Arzneimittel im Wert von gut einer Million Euro sichergestellt. Der Trend gehe derzeit von Lifestyle-Produkten hin zu eigentlich verschreibungspflichtigen Schmerzmitteln, Impfstoffen und Blutverdünnern. Hochrechnungen gingen davon aus, dass 5 % der auf der Welt gehandelten Medikamente nicht rechtmäßig hergestellt oder vertrieben werden. Einen Anhaltspunkt gebe der Aufwand, mit dem Unternehmen ihre Produkte fälschungssicher zu machen versuchen. Boehringer zum Beispiel rüste zurzeit für einen hohen zweistelligen Millionenbetrag seine Verpackungslinien um, um den Vertriebsweg nachzeichnen zu können. Dazu werde ein maschinenlesbarer Code im sogenannten Data/Matrix-Format auf die

4 4 Focus on Security Verpackungen gedruckt, der unter anderem eine zwanzigstellige Seriennummer enthält. Ob es sich bei einer Packung um ein Original oder eine Fälschung handelt, könne dann jeder Apotheker mit einem Scanner überprüfen. Unter dem Projektnamen Securpharm werde dieses Verfahren zurzeit getestet. Bis 2017 solle es eine gemeinsame Datenbank für alle Medikamente in der EU geben. Awareness Joachim M. Weger, VSWN, und Klaus Kapinos, Northern Business School, befassen sich in der Ausgabe der Fachzeitschrift WiK mit der Möglichkeit, Verdachtsauffälligkeiten in der Vortat-Phase zu erkennen (S ). Zu den als auffällig einzustufenden Verhaltensmustern zählten unter anderem Bewegungsabläufe, die wie fremdgesteuert wirkten. Auch die unauffällige Übergabe von Gepäckstücken könne entdeckt werden. Hier spielten Gesten eine besondere Rolle. Insgesamt sei festgestellt worden, dass bei den Gesten der späteren Täter sowohl die Illustratoren, die eine ver- bale Äußerung begleiten, die Regulatoren, die die Interaktion zwischen den Gesprächspartnern verdeutlichen, und die Adaptoren, die meist unbewusste emotionale Zustände widerspiegeln, Auffälligkeiten zeigten. Insbesondere die Adaptoren könnten Hinweise auf den Grad der Erregung geben, so zum Beispiel Händekneten, Nesteln oder Hand/ Hals-Gesten auf den Versuch der Erregungsabfuhr hindeuten. Durch Seminare Awareness an Gefahrenorten mit der Security- Abteilung des Hamburger Flughafens habe sich die Wahrnehmung und das gezielte Beobachten der Einsatzkräfte verbessert. Betrug Die PI Goslar warnte am 13. März vor unseriösen Geschäftemachern im Gebrauchtwagen-Internetmarkt. Sie richteten unter falschen Personalien zunächst professionell wirkende Internetauftritte ein. Hierüber suggerierten sie als angeblich existente und seriös arbeitende Logistikfirmen die sichere Verkaufsabwicklung und Überführung von im Ausland angebotenen Gebrauchtfahrzeugen. Anschließend schalteten sie in Deutschland auf etablierten Onlineverkaufsplattformen wie z. B. autoscout24.de oder mobile.de fingierte Verkaufsanzeigen von Fahrzeugen oder Baumaschinen, die sich gar nicht in ihrem Eigentum befanden. Im Rahmen der Verkaufsabwicklung würden die Käufer dann aufgefordert, als Nachweis ihres Kaufinteresses den Kaufpreis als Vorauszahlung auf ein ausländisches Treuhandkonto zu überweisen. Nach der Vorauszahlung reiße der Kontakt allerdings sowohl zum Verkäufer als auch zur Logistikfirma ab. An demselben Tag warnt die PI Goslar vor Betrügern, die sich als möglicher Käufer eines z. B. auf Amazon, Ebay, kalyde.de, autoscout24, mobile.de oder anderen etablierten Onlineverkaufsplattformen inserierten Fahrzeuges bei dem Verkäufer melden oder sich als Mietinteressent bei einem Hotel ausgeben. Zur Bezahlung würden sie einen Scheck eines ausländischen Kreditinstituts übersenden, der über eine weitaus höhere Summe als den Kaufpreis ausgestellt ist. Die angeblichen Käufer entschuldigten sich daraufhin und bäten den Verkäufer, die Differenz zwischen Kauf/Mietpreis und dem Scheck am besten über einen Bargeldtransfer-Service oder auf ein Bankkonto im Ausland anzuweisen. Die Gutschrift des Schecks geschehe nur unter Vorbehalt.

5 Focus on Security Citystreife In der Zeitschrift DSD des BDSW (Ausgabe , S. 54/55) wird darauf hingewiesen, dass die Citystreife eines Sicherheitsunternehmens in Osnabrück für viele Kaufleute und deren Mitarbeiter nicht mehr wegzudenken sei, wie der Unternehmensverband Osnabrück-Emsland e. V. in einer Pressemit- teilung schreibt. Die Citystreife sei von den teilnehmenden Händlern ermächtigt, das Hausrecht auszuüben, Strafanzeigen aufzunehmen und die angeschlossenen Unternehmen über Diebesbanden, die durch die Stadt ziehen, zu informieren. Cloud Computing Die Deutsche Telekom wolle in Kooperation mit dem Start-up CipherCloud das Cloud Computing für Unternehmen sicherer machen, berichtet silicon.de am 6. März. Die Cloud-Lösung verschlüsselt dem Konzern zufolge die Daten auf dem Weg in die Cloud und in der Cloud selbst. Unternehmen, die CipherCloud einsetzen, könnten der Telekom zufolge selbst entscheiden, welche Daten für welche Anwendung schützenswert sind und verschlüsselt werden sollen. Cloud-Anbieter könnten die verschlüsselten Daten nicht einsehen. HP übernimmt die Koordination des Projektes Coco (Confidential and Compliant) Cloud, meldet silicon.de am 27. März. Die EU- Kommission wolle damit sicherstellen, dass Endanwender Daten sicher und vertraulich in die Cloud verlagern können. Bislang sei Coco Cloud jedoch nur ein Projekt. Ziel sei eine flexible, gesetzeskonforme Cloudumgebung, in der Nutzer sicher Daten zwischen Nutzern und Cloud austauschen können. Zugleich versuche die Europäische Kommission auf diese Weise den europäischen Binnenmarkt für Cloud Computing zu fördern. Compliance Gerade im Mittelstand werde die Einführung von Compliance-Strukturen als finanziell und personell kaum zu stemmende Last empfunden, schreibt Markus Weidenauer, SecCon Group GmbH, in der Fachzeitschrift WiK (Ausgabe , S. 29/30). Wie schwierig es sei, Compliance rechtssicher durchzusetzen, zeige sich bei der Internet- und - Kommunikation. Zu beachten seien hier die Vorgaben des BDSW, des Arbeits-, Straf- und Telekommunikationsrechts. Als richtiger Maßstab für Kontrollmaßnahmen gelte: So wenig wie möglich, so viel wie nötig. Wichtige Kriterien seien unter anderem: Partnerschaft mit dem Betriebsrat, Transparenz, Legitimation, Fairness, Datenschutz und Professionalität. Idealerweise sollte das Compliance-Management zumindest von zwei speziell geschulten Verantwortungsträgern getragen werden. Sofern Mittelständlern hierfür die personellen oder finanziellen Ressourcen fehlten, wäre es ein kostengünstigeres Modell, wenn ein hauptamtlicher Compliance-Beauftragter bedarfsweise von externen Spezialisten unterstützt wird. Die FAZ weist am 12. März auf ein Urteil des LG München I (Az 5 HKO 1387/10) hin. Erstmals habe sich ein deutsches Gericht genauer mit den Pflichten eines Geschäftsführers zur Compliance befasst. Bei einer entsprechenden Gefährdungslage müsse ein Vorstand eine Compliance-Organisation einrichten, die auf Schadensprävention und Risikokontrolle angelegt ist. Außerhalb des Finanzsektors gebe es dazu in Deutschland keine gesetzliche Verpflichtung. Dennoch habe das Landgericht gemeint, der Gesamt-

6 6 Focus on Security vorstand sei zur Schaffung eines funktionierenden Compliance-Systems verpflichtet und müsse außerdem dessen Effizienz überwachen. Wenn einer der Manager mit Verbesserungsvorschlägen bei seinen Kollegen nicht durchdringe, müsse er ihnen Gegenvorstellungen unterbreiten und notfalls den Aufsichtsrat einschalten. Der Gesamtvorstand müsse überprüfen, ob das eingerichtete Kontrollsystem geeignet ist, Verstöße gegen zwingendes Gesetzesrecht zu unterbinden. Die mit der Überwachung der Compliance- Vorgaben beauftragten Personen müssten dem Urteil zufolge hinreichende Befugnisse haben, Konsequenzen aus Verstößen zu ziehen. Der Gesamtvorstand sei verpflichtet, sich umfassend und fortlaufend über bekannt gewordene Vorfälle zu informieren. Fehlende Weisungsbefugnisse des zuständigen Vorstands gegenüber Personen oder Geschäftsbereichen seien keine Entschuldigung, sondern vielmehr ein Indiz für mangelhafte Compliance. Datenmissbrauch Für richtiges Handeln im Krisenfall nach einem Datenmissbrauch plädiert Rechtsanwalt Mathias Zimmer-Goertz im DSD (Ausgabe , S. 38/39). Nach 7 BDSG sei der für die Datenverarbeitung Verantwortliche im Missbrauchsfall grundsätzlich gegenüber den Betroffenen schadenersatzpflichtig. Allerdings enthalte das Gesetz hier eine Ausnahme zugunsten des betroffenen Unternehmens. Weist dieses nach, dass es die im Einzelfall gebotene Sorgfalt beim Umgang mit den betroffenen Daten beachtet hat, so entfalle die Schadenersatzpflicht. Was diese gebotene Sorgfalt umfasst, hänge vom konkreten Fall ab. Gemäß 42a BDSG bestünden zwingende Informationspflichten, wenn Unberechtigte Zugriff auf bestimmte sensible Daten erlangt haben und hierdurch schwerwiegende Beeinträchtigungen für die Betroffenen drohen. Informiert werden müssten sowohl die betroffenen Personen als auch die zuständige Landesdatenschutzbehörde. Die Information der Betroffenen müsse grundsätzlich individuell erfolgen. Sollte dies nicht oder nur mit einem unverhältnismäßigen Aufwand möglich sein, dann bleibe als Alternative die Möglichkeit, die Betroffenen durch halbseitige Anzeigen in mindestens zwei bundesweit erscheinenden Tageszeitungen zu informieren. Zwar müsse die Benachrichtigung schnellstmöglich erfolgen. Das Unternehmen könne aber abwarten, bis das Datenleck beseitigt werden konnte und auch die strafrechtliche Ermittlung nicht gefährdet werde. Bei Auftragsdatenverarbeitung bleibe der Auftraggeber für die Informationspflicht verantwortlich. Datenschutz Wenn Unternehmen externe Datenverarbeitung in Auftrag geben, schreibe das Gesetz eine schriftliche Datenschutzvereinbarung vor, meldet silicon.de am 21. März. Bitkom habe jetzt die Version 4 der Mustervertragsanlage für externe Datenverarbeitung veröffentlicht. Sie enthalte englische Übersetzungshilfen für internationale Geschäftspartner. Für ein konkretes Projekt müsse das Vertragswerk jedoch unter Umständen angepasst werden.

7 Focus on Security Datensicherheit Privacy by Design (PbD) thematisiert Florian Stahl, msg systems, in der Ausgabe der Zeitschrift Sicherheitsforum (S ). Viele Unternehmen sähen Datenschutz primär als juristisches und organisatorisches Thema und wählten einen Top/Down-Ansatz, um Compliance zu gültigen Gesetzen zu erreichen. PdB hingegen gehe davon aus, dass Datenschutz vor allem dort implementiert werden muss, wo personenbezogene Daten gespeichert und verarbeitet werden, also dort, wohin Top/ Down-Ansätze häufig noch nicht konsequent vordringen: im Produkt- und Softwaredesign. PbD setze auf sieben Grundprinzipien: - proactive, not reactive - Privacy as the Default Setting - Privacy embedded into Design - full Functionality positive-sum, not zero-sum - end to end Security full lifecycle Protection - Visibility and Transparency keep it open - Respect for User Privacy keep it user-centric. Für die Entwicklung von Softwareanwendungen und Systemen bedeuteten diese Prinzipien, dass Datenschutz bereits bei der Anforderungsanalyse und beim Design berücksichtigt werden muss. Die FAZ berichtet am 17. März über Datentresore in den Schweizer Bergen, im ehemaligen Armeeareal Attinghausen an der Südspitze des Vierwaldstättersees. Zahlreiche Unternehmen und spezialisierte Dienstleister hätten in der Hochsicherheitsanlage Server gemietet. Hier wähnten sie ihre eigenen Unterlagen oder die ihrer Kunden sicher. Tobias Christen, Vorstandsvorsitzender der DSwiss AG, einem der Sicherheitsprovider in der Schweiz, der sich in dem weitverzweigten Tunnelsystem eingemietet hat, behaupte, mehr Sicherheit ist nicht möglich und erwähne als Rahmenbedingung die Rechtssicherheit der Schweiz. Neben Passwörtern würden in erster Linie sensible Dokumente elektronisch abgeheftet. Interessenten könnten in dem Areal Flächen mieten. Das Platzangebot sei riesig. Auf drei Geschossen stünden Quadratmeter zur Verfügung. Inzwischen seien etwa 30 % belegt. Diebstahlschutz Mit dem Fahrzeug-Diebstahlschutz für Autohausgelände befasst sich Protector in der Ausgabe (S. 40/41). Ein neues Sensorsystem zur Sicherung von Fahrzeugen im Außenbereich solle Abhilfe gegen Diebstahl und Vandalismus schaffen. Der Signalgeber erkenne das Aufbocken, Neigen, Bewegen und das Eindringen in Fahrzeuge. Die Alarmmeldung werde an eine Empfangszentrale weitergeleitet. Der Signalgeber werde komfortabel in den Zigarettenanzünder des Fahrzeugs gesteckt und über die Bordspannung oder über eine integrierte Batterie gespeist. Die Scharf-/ Unscharfschaltung könne über eine Code- Tastatur im Autohaus erfolgen oder über die Management-Software, die gleichzeitig auch über die Möglichkeit verfügt, Schranken und Lichtsteuerungen via Knopfdruck zu bedienen. Drohnen (UAV) Den Einsatz von Drohnen (unmanned aerial vehicle UAV) problematisiert die Fachzeit- schrift WiK in der Ausgabe (S ). Für Sicherheitsverantwortliche würden

8 8 Focus on Security die kleinen Fluggeräte bisher kaum abwehrbare Gefährdungen bergen. Zu denken sei dabei nicht nur an eine akustische oder visuelle Ausspähung. Auch Sprengstoffe oder andere gefährliche Stoffe könnten so unkontrolliert und schwer entdeckbar auf ein Areal gelangen. Wettbewerbsausspähungen würden durch die unauffällig fliegenden Kameras leichter. Der worst case, gezielte terroristische Anschläge mittels frei kaufbarer Drohnen sollte als mögliches Risiko in der Gefährdungsanalyse berücksichtigt werden. Selbst bei Drohnen, die der Gesetzgeber als Spielzeug betrachte, könne die zuladbare Nutzlast ausreichen, um Wirkmittel an jeder beliebigen Stelle zum Einsatz zu bringen. Bisher könne eine solche Gefahr nicht zuverlässig und frühzeitig detektiert werden. Einbruchschutz Jens Pickelmann, ift Rosenheim, befasst sich in der Ausgabe der Zeitschrift WiK (S. 62/63) mit einbruchhemmenden Bauteilen. Sie müssten durch die gestiegene Zahl von Einbrüchen immer häufiger ihre Fähigkeiten unter Beweis stellen. Dass aktuell 42 % der Einbruchversuche durch mechanische Sicherungen verhindert werden, zeige, dass mit der Normenreihe DIN EN 1627 bis 1630 sehr praxisnahe und erfolgreiche Anforderungs- und Prüfnormen vorliegen. Durch die in DIN EN 1627 erweiterten Aufbauten geeigneter Wände für die Montage von ein- Gebäudeautomation (GA) sei gegen Manipulation und Sabotage kaum geschützt, schreibt Benjamin Kahler, B. Sc., Hochschule Augsburg, in der Fachzeitschrift WiK (Ausgabe , S ). Ihre Steuersysteme beinhalteten oft grundlegende Sicherheitslücken, die es Angreifern erlaubten, diese Systeme zu übernehmen. Einen wirksamen Schutz dieser Systeme gebe es nicht. Die Gefahr werde dadurch verschärft, dass inzwischen nahezu bei allen GA-Systemen ein Übergang zum LAN, also zur IT-Landschaft eines Unternehmens oder Gebäudes, geschaffen wurde. Üblicherweise seien moderne IT-Landschaften nach dem Konzept Security in Depth aufbruchhemmenden Bauteilen sei ein weiterer Schritt für die bessere Umsetzung der Praxis erreicht worden. Auch einbruchhemmende Fenster und Türen würden zunehmend mit verdeckten Beschlägen, schmalen Profilen mit optimierten oder sogar ohne Verstärkungen erfolgreich geprüft. Der Autor behandelt Normanforderungen und Prüfpraxis, Möglichkeiten der mechanischen Nachrüstung, ein Zertifizierungsprogramm für Mechanik- Errichter und den zertifizierten Fachbetrieb für mechanische Sicherungseinrichtungen. Gebäudesicherheit gebaut die Verteidigung des Netzwerkes finde in der Tiefe statt. Die GA habe sich aber aus anderen Disziplinen entwickelt. Deshalb seien die Prinzipien zur Netzwerksicherheit hier meist stiefmütterlich behandelt worden. Der beste Schutz bleibe immer noch die Trennung der Netze. GA- Funknetze ließen sich durch diese Maßnahmen natürlich nicht schützen. Nötig sei es hier, auf verschlüsselte Funkprotokolle und eine sichere Authentifizierung von neuen Geräten in der Funkzelle zu setzen. Es sei in nächster Zeit zu erwarten, dass Firewalls und Intrusion Detection Systeme auch für GA-Anlagen ausgerichtet oder neu entwickelt werden müssen.

9 Focus on Security Gefährliche Waren Europäische Kontrolleure haben, wie die FAZ am 26. März berichtet, 2013 wieder mehr gefährliche Produkte aus dem Markt gezogen Mal hätten Fahnder über das EU-Schnellwarnsystem Rapex auf Risiken für Leben, Gesundheit und Umwelt hingewiesen, die von solchen Waren ausgingen. Das sei ein Anstieg von 3,8 % gegenüber Bekleidung, Textilien und andere Modeartikel auf der einen und Spielzeug auf der anderen Seite seien nach Angaben der EU-Kommission die wichtigsten Warengruppen. Sie machten jeweils 25 % aller Meldungen aus. Danach seien mit weitem Abstand Elektrogeräte (9 %), Autos (7 %) und Kosmetika (4 %) gefolgt. Lebensmittel, Medizingeräte und Medikamente würden vom Rapex-System nicht erfasst, weil es für sie eigene Kontrollsysteme gebe. Die bei weitem meisten gefährlichen Produkte seien abermals aus China gekommen (64 %). In Deutschland habe es nach Kommissionsangaben im vergangenen Jahr 259 Meldungen gegeben, die zweitgrößte Zahl nach Ungarn. Eine belastbare Aussage darüber, ob es tatsächlich immer mehr gefährliche Produkte auf dem Markt gibt, lasse sich aus dem tendenziellen Anstieg der Meldungen nicht ableiten. Auch die Zunahme und Verbesserung der Kontrollen könne dafür ursächlich sein. Geldautomatensicherheit Hendrick Lehmann, Redaktion Protector, befasst sich in der Ausgabe (S ) mit veränderten Kriminalitätsformen im Bankenbereich. Die bekannteste Methode der Manipulation von Geldausgabeautomaten (GAA) sei das Skimming. Beim Cash-Trapping werde über den Geldausgabeschacht ein täuschend echter Verschluss geklebt. Der sei innen mit einer Klebefolie versehen, die verhindere, dass das Geld ausgegeben oder wieder vom Automaten eingezogen wird. Um gegen solche Methoden effektiv vorzugehen, müssten die Geräte beispielsweise selbst erkennen, dass sie manipuliert werden. So sollte der Automat melden, wenn eine Person abseits der üblichen Handlungsroutinen länger als eigentlich notwendig am Automaten verweilt. Neben technischen Maßnahmen an den GAA zeige die Videoüberwachung der Foyers abschreckende Wirkung auf Kriminelle. Das Problem bei Debitkarten sei, dass sie aus Gründen der Abwärtskompatibilität immer noch mit einem Magnetstreifen versehen sind, obwohl in Deutschland seit 2011 bereits alle GAA für den Einsatz von Chipkarten ausgerüstet sind. Das BKA rate den Banken, standardmäßig Debit- und Kreditkarten ohne Magnetstreifen auszugeben und lediglich Kunden, die ihre Karten auch im außereuropäischen Ausland einsetzen, eine zweite Karte mit Magnetstreifen auszuhändigen. Kreditinstitute mit einem dichten Filial- und GAA- Netz würden häufiger Opfer von Straftaten. Treten neue kriminelle Techniken auf, würden diese in der Regel zuerst an den Sparkassen mit ihrem engen Netz an GAA sowie in den Großstädten erprobt. Industrie 4.0 Gerade Produktionsanlagen seien hinsichtlich IT-Sicherheit eine nicht alltägliche Herausforderung, argumentiert der Behördenspiegel in seiner Märzausgabe. Die Hardware- und Software-Komponenten seien zum Teil vor langer Zeit entwickelt worden, damals noch ohne die Berücksichtigung von IT-Sicherheitsstandards. Trends wie Industrie 4.0 erforderten Anpassungen hinsichtlich der Vernetzung der Produktions-

10 10 Focus on Security komponenten. Würden dann keine ausreichenden Schutzmaßnahmen getroffen, eröffneten sich zahlreiche Möglichkeiten für Angriffe von außen. Nach einer Studie des VDMA zum Status quo der Sicherheit in Produktion und Automation haben in 29 % der Unternehmen Sicherheitsvorfälle bereits zu Produktionsausfällen geführt, aber nur 57 % kennen einen gängigen Sicherheitsstandard und weniger als ein Drittel der Unternehmen wenden einen Sicherheitsstandard an. Über die Sensibilisierung der Mitarbeiter könne schon viel erreicht werden. Informationsschutz Dipl.-Kaufm. Frank von Stetten, HvS-Consulting AG, sieht in der Klassifizierung schützenswerter Informationen die Basis für den betrieblichen Informationsschutz (WiK, Ausgabe , S ). Eine anspruchsvolle Daten- oder Sprachverschlüsselung möge helfen, doch damit der Informationsschutz nicht nur Teilstrecken, sondern alle Prozesse abdeckt, in denen schützenswerte Informationen kommuniziert werden, sei mehr als die Bereitstellung von Sicherheitstechnik notwendig, nämlich eine Entscheidung über den Wert einzelner Informationspakete und klare, aber akzeptable, Vorgaben für den internen Umgang mit ihnen. Wichtig sei, dass Vertraulichkeitsüberlegungen nach relativ kurzer Zeit fester Bestandteil aller Unternehmensprozesse werden. Jürgen Kempf, Result Group GmbH, gibt in derselben Ausgabe (S. 25) Tipps zum angemessenen Informationsschutz. Zu ihnen zählen unter anderem: Informationsschutz und Prävention sollten Bestandteil der täglichen Arbeit sein. Zweckmäßige Entscheidungen des Managements verlangen die Einbindung aller relevanten Abteilungen. Firmenrichtlinien sind unabdingbar. Der Umgang mit stark sensitiven Daten hat im 4 Augen-Prinzip zu erfolgen. Externes Personal muss in die Richtlinien einbezogen werden. Auch Infrastruktur-Einrichtungen und Sicherheitssysteme sind abzusichern. Organisations- und Arbeitsanweisungen in der IT und Kommunikation sind unverzichtbar und müssen gelebt werden. Ein Business Continuity Management muss geschult werden. IT-Sicherheit Unternehmen aller Branchen und Industrien aller Zweige zögen mit der Digitalisierung ihrer Fertigungsanlagen auch ihre technischen Schutzmauern hoch, stellt die FAZ am 11. März mit Blick auf die Cebit-Messe fest. Die IT-Budgets für sichere Computer, Programme und Netzwerke sind nach Angaben des Analystenhauses Gartner in den Konzernen deutlich aufgestockt worden. Zwischen IT-Industrie und dem verarbei- tenden Gewerbe Deutschlands habe sich eine Allianz für Cybersicherheit" gebildet. Für den künftigen Verteidigungskampf gegen illegale und kriminelle Hacker habe die Fraunhofer-Gesellschaft der Bundesregierung ein Strategiepapier übergeben. Der Titel: Cybersicherheit Die Deutsche Telekom gehe auf der Cebit mit ihrer Clean Pipe-Initiative an den Start, durch die sie dem unternehmerischen Mittelstand

11 Focus on Security saubere und sichere Leitungen verspreche. Hatte das BMI bisher die jährliche Schadensumme auf 50 Milliarden Euro beziffert, so gehe der VDI jetzt von 100 Milliarden Euro im Jahr aus. Das BSI zähle allein in Deutschland derzeit eine Million gehackter, geknackter und gekaperter Router und Computer. Jeden Tag gibt es nach den Worten von BSI-Chef Michael Hange mindestens zehn schwere Angriffe auf Unternehmen, Institute und Organisationen. Allein in der Welt der verschiedenen Windows-Programme von Microsoft, der meist verbreiteten Software der Welt, gebe es nach Angaben des BSI 180 Millionen verschiedene Schadprogramme. Angesichts der Digitalisierung der gesamten Industrie müssen die Unternehmen auf der Seite der Sicherheit weiter deutlich aufrüsten, so Claudia Eckert, Leiterin des Fraunhofer Instituts für Angewandte und Integrierte Sicherheit. Ihr Haus habe neben der Sicherheitsstrategie für die kommenden Jahre auch eine App zur Überprüfung der Sicherheit von Anwendungsprogrammen auf Smartphones vorgelegt. Sie solle vor allem von Unternehmen eingesetzt werden. Die Nachfrage sei riesig. Die Bundesregierung wolle noch 2014 in Abstimmung mit der Industrie den ersten Entwurf für ein IT-Sicherheitsgesetz auf den Weg bringen, meldet SPIEGELON- LINE am 10. März. Das habe Innenminister Thomas de Maizière auf der Cebit-Messe bekannt. Er habe betont, beim geplanten deutschen IT-Gesetz gehe es auch um die Frage, auf welche Weise kritische Infrastruktur wie das Internet geschützt werden könne, um die Gesellschaft funktionsfähig zu halten. Zudem gehe es um den Datenschutz. Die Digitale Agenda der Bundesregierung lege deren IT-Arbeitsprogramm bis zum Ende der Legislaturperiode fest und sehe auch den flächendeckenden Breitbandausbau von 50 Mbit/s bis 2018 vor. Private Endgeräte stünden bei IT- und Sicher heitsverantwortlichen in einem schlechten Ruf, schreibt Udo Schneider, Trend Micro in einem <kes> special vom März 2014 (S ), weil sie für Cyberkriminelle zunehmend das Mittel der Wahl seien, um in Unternehmensnetze einzudringen und das geistige Eigentum zu stehlen. Die bisher vorgestellten Ansätze Container, Geräteverwaltung und Virtualisierung allein reichten demgegenüber nicht aus. Firmendaten sollten gar nicht auf den privaten Endgeräten liegen. Durch die Kombination einer virtuellen mobilen Infrastruktur und deren Einbettung in eine unternehmensweite Sicherheitsstrategie ließen sich die Probleme von BYOD lösen. Die Daten blieben ausschließlich im Unternehmen. Und bei Verlust oder Diebstahl genüge ein Hinweis an die IT, die das Passwort zurücksetze. Datenverschlüsselung ohne Stau verspricht Peter Rost, Rohde & Schwarz SIT, in derselben Ausgabe von <kes> (S. 20/21). Die Nutzung von Big Data sei für Unternehmen mit zahlreichen Herausforderungen verbunden. Rohde & Schwarz SIT präsentiere auf der Cebit mit dem SITLine ETH 40G eine Kryptoappliance, die das Geschwindigkeitsproblem vorerst löst. Der Ethernet-Verschlüssler optimiere die performance-kritischen Faktoren Bandbreite, Latenz, Quality of Service, Portdichte sowie Energieverbrauch und erreiche so einen Datendurchsatz von 40 Gigabits/s. Cybersicherheit für Großkonzerne ist das Thema von Dr. Jürgen Kohr, T-Systems, in dem special (S. 22/23). Die Advanced Cyber Defense -Strategie bestehe aus folgenden Modulen: - aktuelle Informationen über Angreifer und Angriffsart mit Empfehlungen zur Gefahrenabwehr - Aufklärung einzelner Sicherheitsvorfälle - Remote- oder vor Ort-Unterstützung bei Sicherheitsvorfällen in vereinbarter Reaktionszeit

12 12 Focus on Security digitale Spurensicherung, Analyse der Schadsoftware und Rekonstruktion des Vorgehens - Expertenteam zur Entdeckung und Aufklärung von Sicherheitsvorfällen Analyse offener Quellen und Austausch mit IT/TK-Produktherstellern, Sicherheitsorganisationen und externen CERTs Advanced - Anpassung von Regeln und Verfahrensweisen an neue Angriffstechniken - Hosting und Betrieb sämtlicher Systeme, auf die das Next Generation Security Operations Center seine Arbeit stützt. Michael Klatte, ESET, stellt in dem <kes>- Special die neue Version der 2-Faktor- Authentifizierung ESET Secure Authentication vor (S. 26/27). Sie bestehe aus zwei Teilen: der serverseitigen Applikation sowie einer App für das Smartphone. Diese 2-Faktor-Authentifizierung hebe Notebooks mit externer Netzwerkanbindung auf ein höheres Sicherheitsniveau. Und die dritte Generation von ESET Mobile Security für Android besitze unter anderem eine weiter verbesserte Malware-Erkennung und unterbinde das Ausnutzen der Sicherheitslücke im Android Master-Key. Die Software schütze bereits in der kostenlosen Version mobile Geräte vor digitalen Gefahren. Heise online weist am 19. März auf eine repräsentative Umfrage von Techconsult hin, eine Bestandsaufnahme zur IT-Sicherheit bei kleinen und mittleren Unternehmen. Mit dem jetzt verfügbaren heise Security Consulter gebe es erstmals eine Möglichkeit, sein eigenes Unternehmen konkret mit dem Branchendurchschnitt zu vergleichen. Abgefragt würden technische, organisatorische und rechtliche Vorkehrungen zur IT-Sicherheit und Informationssicherheit sowie deren strategische Einbettung in das Unternehmen. Das Ergebnis zeige, in welchen Bereichen ein Unternehmen gut oder schlecht abschneidet. Darüber hinaus zeige die Analyse auch, wo im Vergleich zum Mitbewerb Nachholbedarf besteht. Der heise Security Consulter sei mit speziellem Augenmerk auf den Datenschutz entwickelt worden. Der Selbsttest lasse sich völlig anonym und ohne Registrierung durchführen. IuK-Kriminalität Wie die WiK in der Ausgabe (S. 9) meldet, berichten israelische IT-Sicherheitsexperten der Universität von Tel Aviv, sie hätten verschiedene RSA-Schlüssel mit Bit-Kodierung geknackt. Ihre unkonventionelle Methode: Sie belauschten die CPU-Aktivitäten per Mikrofon. Als Grundlage dienten ihnen dabei die Prozessgeräusche während des Entschlüsselungsvorgangs. Sogar mit einem Smartphone-Mikrofon soll die Entschlüsselung klappen. Bei Notebooks bestehe die Gefahr, dass Hacker über ein eingeschleustes Schadprogramm das Mikrofon einschalten und die CPU-Geräusche während einer Entschlüsselung unbemerkt aufzeichnen. Dipl.-Inform. Carsten Eilers, Berater für IT-Sicherheit, befasst sich in der Fachzeitschrift WiK (Ausgabe , S. 19/20) mit Google Hacking. Damit seien keine Hackerangriffe auf Google gemeint, sondern zunächst legale Suchaktionen mit Hilfe der Suchmaschine und einiger Parameter. Zusätzlich gebe es spezialisierte Suchmaschinen, die schon nach Eingabe eines einfachen Schlüsselworts sensible Links anzeigen. Alle Bereiche der Website, die nicht für die Allgemeinheit bestimmt sind, müssten daher mit einem Zugriffsschutz versehen werden, wobei der klassische Schutz durch Benutzername und Passwort das Minimum sei. Eine Ergänzung zu Google stelle die Google

13 Focus on Security Hacking Database (GHDB) dar, in der bereits seit 2002 besondere Anfragen gesammelt werden. Webanwendungen mit bekannten Schwachstellen, verräterische Fehlermeldungen, die Weboberflächen von Netzwerkdruckern oder Webcams diese speziellen Anfragen würden in der GHDB gesammelt und in Kategorien zusammengefasst, die sich bequem per Stichwort durchsuchen lassen. silicon.de meldete am 6. März, dass auf einigen Android-Smartphones eine gefälschte Version der Netfix-App vorinstalliert sei. Sie spähe persönliche Informationen wie Passwörter und Kreditkartendaten aus. Betroffen seien unter anderem Geräte von Samsung, Motorola Mobility sowie LGs Nexus 5. Auch Lockout Security habe ähnliche Schadsoftware auf fabrikneuen Smartphones gefunden. Die Malware-Autoren versuchten, ihre Programme über die Lieferkette in neue Geräte einzuschleusen. Wie SPIEGELONLINE am 5. März meldet, berichten US-Sicherheitsforscher von einem großangelegten Angriff auf Router. Unbekannte Angreifer verwandeln Adressabfragen wie google.de in die Ziffernkombination der zugrundeliegenden IP-Adresse. Manipulierte Router lenkten die Anfragen der Nutzer zu ganz anderen Zielen. Wer im Browser eines Computers oder Smartphones hinter einem manipulierten Router google.de eingibt, könne auf einer völlig anderen Seite landen, die von Kriminellen betrieben werde. Eric Schmidt, der Verwaltungsratsvorsitzende von Google, habe die US-Regierung wegen der Überwachungsprogramme der NSA scharf angegriffen berichtet die FAZ am 11. März. Google sei auf einer Liste von Unternehmen aufgetaucht, die in das Spähprogramm Prism der NSA eingebunden sein sollen. Im Rahmen eines anderen Programms sollen Geheimdienste den Datenverkehr zwischen den über die ganze Welt verteilten Rechenzentren von Google abgefangen haben. Der Internetkonzern versuche, den Geheimdiensten ihre Arbeit zu erschweren, etwa mit Verschlüsselungstechnologien. Uroburos die Schlange, die sich selbst in den Schwanz beißt sei das Symbol für die neueste Cyber-Bedrohung aus Russland: Ein verschlüsseltes Stück Software, so komplex und potenziell schadensträchtig wie kaum ein Schadcode zuvor, berichtet welt.de am 10. März. Die Schlange könne ganze Netzwerke von Computern auf Windows-Basis systematisch ausspähen, gezielt Schwachpunkte angreifen, unerkannt über Jahre hinweg Dateien nach außen verschicken und verschlüsselte Befehle empfangen. Aufgrund der Komplexität der Schadsoftware und der darin enthaltenen Spionagefunktionalität werde vermutet, dass dieses Rootkit hauptsächlich große Firmen, Forschungseinrichtungen sowie Behörden ins Visier nimmt. Das System Turbine des NSA könne automatisch Millionen von Rechnern infiltrieren, meldet silicon.de am 13. März. Das berichte The Intercept unter Berufung auf Unterlagen von Edward Snowden. Turbine nutze demnach sogenannte Malware- Implantate, um Zugriff auf Computer von Zielpersonen zu erlangen. Dem Bericht zufolge schleust das System die Implantate über gefälschte Facebook-Seiten und Spam- Mails mit manipulierten Links ein. Stellt der Geheimdienst fest, dass eine Zielperson eine Website besucht, die die NSA imitieren kann, versorge es den Rechner der Person mit gefälschten Daten. Dafür nutze die NSA Man in the Middle -Angriffe. Daten könne die NSA angeblich mithilfe eines Implantats ausspionieren, bevor der Browser oder eine andere Anwendung diese verschlüsseln können. Mit dem Plug-in Captivateaudience soll der NSA das Mikrofon eines Computers aktivieren und Gespräche in der unmittelbaren Umgebung aufnehmen können. Die Kontrolle über die Webcam erhalte die NSA mit der Erweiterung Gumfish. Nahezu jedes dritte Unternehmen in Deutschland habe in den vergangenen zwei

14 14 Focus on Security Jahren Angriffe auf seine IT-Systeme verzeichnet, berichtet die ASW am 24. März. Das sei das Ergebnis einer repräsentativen Befragung von 403 Unternehmen im Auftrag von Bitkom. 58 % der betroffenen Unternehmen hätten angegeben, dass die Angriffe vor Ort erfolgten, etwa mit dem Ziel, Daten zu stehlen oder Schadprogramme per USB-Stick einzuschleusen. 30 % der Unternehmen hätten berichtet, dass die Angriffe über das Internet erfolgt sind. Laut Umfrage hat sich das Bewusstsein für IT-Sicherheit durch die NSA-Affäre erhöht. 74 % der Unternehmen sähen Angriffe auf ihre Computer und Datennetze durch Cyberkriminelle oder ausländische Geheimdienste als reale Gefahr. 36 % der Unternehmen hätten die NSA- Affäre zum Anlass genommen, ihre IT-Sicherheitsmaßnahmen zu verstärken. Zwei Drittel hätten organisatorische Verbesserungen eingeführt, 43 % Firewalls und 35 % Virenschutzprogramme eingeführt. Ein Drittel der Unternehmen habe die Schulungen für Mitarbeiter intensiviert. 88 % hätten jetzt einen Notfallplan. Vor zwei Jahren wären es erst 63 % gewesen. Notwendig ist nach Meinung des Präsidenten von Bitkom, Prof. Dieter Kempf, eine neue Sicherheitskultur, die einen offenen Umgang mit dem Thema zulässt: Wir fordern alle Unternehmen auf, Informationen zu IT-Sicherheitsvorfällen freiwillig auf anonymer Basis zu teilen. Alle Unternehmen könnten dann frühzeitig gewarnt werden. Internet-Kriminelle greifen zu immer ausgeklügelteren Angriffsmethoden. Der Schwarzmarkt für CyberAttacken floriere, berichtet heise online am 25. März. Inzwischen habe sich eine eigenständige Parallel-Gesellschaft entwickelt. Das habe eine Studie im Auftrag des Netzwerkausrüsters Juniper ergeben. Cyberkriminelle hätten inzwischen eine blühende Metropole errichtet. Die Ökonomie sei weltweit organisiert und inzwischen viele Milliarden Dollar schwer. Dabei könnten die Kriminellen auf eine robuste Infrastruktur zurückgreifen. Das Paralleluniversum der Cyberhacker funktioniere über alle Länder hinweg. Herkömmliche Strategien für den Schutz vor Attacken mit einem Bot-Netz, in dem Hunderte Rechner zumeist ahnungsloser Besitzer zusammengeschlossen seien, sind nach Einschätzung von Juniper nicht mehr ausreichend. Man müsse in die Ökonomie der Hacker eingreifen. Die IT-Sicherheitsindustrie müsse sich mit Regierungen zusammentun. Das Sperren von Internetseiten sei in der EU in bestimmten Fällen erlaubt, meldet TECCHANNEL am 27. März. Internetanbieter könnten dazu verpflichtet werden, Webseiten zu sperren, über die illegal urheberrechtlich geschütztes Material verbreitet wird. Das europäische Recht lasse solche Blockaden zu, urteilte der Europäische Gerichtshof (C-314/12). Bei der Entscheidung über eine Sperre müssten aber auch die Meinungsfreiheit und die wirtschaftlichen Interessen der Internetanbieter berücksichtigt werden. Microsoft warnt seine Kunden vor manipulierten Textdateien im Rich-Textformat, berichtet SPIEGEL ONLINE am 25. März. Die Sicherheitslücke soll alle aktuellen Versionen von Word betreffen. Outlook-Nutzer seien besonders gefährdet. Derzeit gebe es nur eine unbefriedigende Übergangslösung für das Problem. Betroffen seien zehn Varianten des Programms: Word 2003 bis 2013 plus Microsoft Office for Mac 2011, außerdem Office Web Apps und mehrere Versionen von SharePoint Server. Ein Angreifer, dem es gelinge, durch die Lücke in einen Rechner einzudringen, könne darauf mit denselben Rechten agieren wie der aktuell angemeldete Nutzer. Habe dieser Nutzer den Administratorstatus, könne der Eindringling theoretisch von außen das ganze System kidnappen, Dateien manipulieren, Schadsoftware installieren und neue Benutzerkonten anlegen. Um solchen Attacken zu entgehen, sollten Word-Nutzer aufpassen, welche Textdateien sie öffnen. Als potenzielles Einfallstor würden Dateien im Rich-Textformat gelten. Gefährlich könne es auch werden, wenn die verseuchte Datei auf einer Website

15 Focus on Security liegt, auf die das Opfer durch einen Link in einer oder in einem Messaging- Programm gelockt wird. Neben den üblichen Tipps wie Firewall aktivieren und Updates installieren empfiehlt Microsoft zunächst eine seiner Fix it-lösungen. Sie blockierten das Öffnen von RTF-Dokumenten in Word komplett. Katastrophenschutz Der Newsletter geodata kompakt vom März 2014 weist auf ein Forschungsprojekt Hochwasserinformationssystem hin. Nach einer ersten Projektskizze des DLR solle es möglich werden, Führungsstäben im Einsatzgebiet ein Prognoseinstrument bereitzustellen, mit dem die bevorstehende Hochwasserausbreitung simuliert werden kann. In diesem System würden aktuelle Bilder des Einsatzraumes und die aktuelle Wasserbedeckung durch Radarvermessung aus dem Weltall verfügbar sein. Die Spezialisten des Zentrums für satel- litengestützte Krisenkommunikation würden weitere Informationen über die Betroffenheit von Siedlungsgebieten, Angaben über die Anzahl der vom Hochwasser betroffenen Menschen und weitere wichtige georeferenzierte Informationen integrieren. Besonderes Augenmerk liege auf der Katastrophenprognose. Die dazu notwendige 3-D-Vermessung auch Deutschlands sei in vollem Gang. Das DLR leiste u. a. mit dem deutschen Terra- SAR-X-System einen wesentlichen Beitrag. Korruption Bei Sanofi habe es eine Korruptionsaffäre gegeben, meldet die FAZ am 3. März. Der Pharmakonzern habe 28 Millionen Euro Buße gezahlt. Es gehe um fragwürdige Rabatte für das Heilpflanzendestillat Klosterfrau Melissengeist. Fragwürde Vertriebsmethoden hätten die Arzneimittelbranche immer wieder in Verruf gebracht. Die Koalition wolle im Strafgesetzbuch einen eigenen Tatbestand verankern, der das ganze Gesundheitswesen erfasst. Der BGH hatte entschieden, dass der geltende Korruptionsparagraph auf niedergelassene Ärzte prinzipiell nicht angewendet werden kann. Krisenregionen Das BKA schätzt die Gefährdungslage in Ägypten nach dem Anschlag auf einen Touristenbus im Nord-Sinai am 16. Februar wie folgt ein: Die aktuelle Situation in Ägypten ist durch eine sich stetig verändernde und durch hohe Dynamik geprägte Sicherheitslage gekennzeichnet. Für deutsche Interessen und Einrichtungen in Ägypten ist grundsätzlich von einer hohen (abstrakten) Gefährdung auszugehen. Seit geraumer Zeit stehen im Fokus der islamischen Gruppierung Ansar Bayt Al-Maqdis vor allem Sicherheitskräfte und israelische Ziele, spätestens seit Ende Januar 2014 aber auch wirtschaftliche Ziele einschließlich der Tourismusbranche in Ägypten. Die Gruppierung selbst spricht von einem wirtschaftlichen Krieg gegen das Regime und kündigte eine Eskalation der wirtschaftlichen Kriegsführung an. Mit dem Anschlag am 16. Februar hat sie dies nun ausdrücklich umgesetzt. Anschlagsziel und -ort waren aus Tätersicht professionell ausgewählt und von hoher Symbolik. Ebenfalls am 16. März berichtet das BKA über eine weiterhin angespannte Gefährdungslage in Griechenland. Vor dem Hintergrund der anhaltenden kritischen

16 16 Focus on Security haushaltspolitischen Lage, der unpopulären Sparmaßnahmen der griechischen Regierung sowie der schlechten wirtschaftlichen Situation bleibe die Sicherheitslage in Griechenland insbesondere in Athen und in Thessaloniki weiterhin angespannt. Eine Entspannung sei derzeit nicht in Sicht. Die Kritik des linken griechischen Spektrums an den EU-Maßnahmen zur Lösung der Finanzkrise habe sich derart manifestiert, dass jederzeit mit Reaktionen auf tagespolitische Ereignisse, innenpolitische Themen oder die internationale Entwicklung zu rechnen sei. So erscheinen Anschläge auf international agierende, auch auf deutsche bzw. deutschstämmige, Unternehmen in Griechenland möglich, soweit diese insbesondere aus Sicht der Mitglieder linksextremistischer Gruppierungen als herausragende Repräsentanten des Kapitalismus empfunden und in entsprechende Begründungszusammenhänge gebracht werden können. Lebensmittelsicherheit Wer heute als Hersteller den deutschen Lebensmittelhandel beliefert, sollte unbedingt nach den IFS (International Featured Standard)-Richtlinien zertifiziert sein, argumentiert Protector in der Ausgabe (S. 37/38). Die aktuell umfassendste Variable sei der Standard V6, der ab dem 1. Juli 2014 zwingend vorgeschrieben sei. Der Schwerpunkt liege auf der Lebensmittelsicherheit und der Qualität der Verfahren und Produkte. Der Standard komme überall dort zum Einsatz, wo Produkte verarbeitet werden oder wo bei der Erstverpackung die Gefahr einer Kontamination des Produkts bestehe. Der V6-Standard schreibe beispielsweise vor, dass in den Unternehmen ein geeignetes Alarmsystem definiert und dies regelmäßig auf seine Wirksamkeit hin überprüft werden muss. Die auf Basis der Gefahrenanalyse und Bewertung der damit zusammenhängenden Risiken als besonders sicherheitskritisch eingestuften Bereiche seien adäquat zu schützen: Unbefugtes Eindringen sei zu verhindern, indem Zugänge kontrolliert werden. Logistiksicherheit In einer Warn-Rubrik für das Transportgewerbe vermerkt der ASW-IBWS-Informationsservice vom 28. Februar Tatorte aktueller Planen-Schlitzereien in der 7. bis 9. KW: 11./12.2. Rasthof Rüblingsheide (BAB 13): Paar Marken-Sportschuhe 12./13.2. Parkplatz Reußenberg (BAB A6): Reifen 12./13.2. Braunsbach (BAB A6): 80 Pkw- Felgen, 4 Reifen, Liter Diesel 13./14.2. Rastanlage Steigerwald (BAB A3): 2 Dutzend Fernseher 13./14.2. Parkplatz Reußenberg (BAB A6): 27 Rasenmäher 18./19.2. Parkplatz Kochertalbrücke (BAB A6): 230 Kartons Reinigungstabs; 26 weitere Lkws aufgeschlitzt 26./27.2. Rastanlage Medenbach (BAB A3): ein Dutzend LCD-Fernseher

17 Focus on Security Luftsicherheit Im Fachorgan DSD (Ausgabe , S. 6/7) stellt Ulrich Dünnes, Security Training International GmbH, das modulare Schulungssystem in der Luftsicherheit vor. Nach einem Erlass des BMI v. 31. Oktober 2013 dürfen die sogenannten Präsenz- oder Frontalschulungen nur noch nach dem neuen modularen System durchgeführt werden. Das neue Verfahren soll einerseits für ein höheres Maß an Flexibilität sorgen, da bei Aktualisierungen der Schulungsprogramme diese nicht mehr der Luftsicherheitsbehörde vorgelegt werden müssen. Durch die neue Systematik verlagere die Behörde aber die Verantwortung für ein Schulungsprogramm auf den betreffenden Trainer. Militärische Liegenschaften Der Behördenspiegel weist in der Märzausgabe darauf hin, im Bericht des Wehrbeauftragten sei nachzulesen, dass die Streitkräfte zunehmend Probleme mit der Arbeitsqualität privater Wachdienste haben würden, die immerhin rund 80 % ihrer Kasernen sichern. Der Wehrbeauftragte kritisiere, dass die gewerblichen Anbieter zum Zuge kämen, die das billigste Angebot abgäben. In Zukunft müsse aber mehr auf Qualität geachtet wer- den. Insgesamt unterhielten die deutschen Streitkräfte noch Liegenschaften, von denen 455 permanent bewacht werden müssten. Von diesen wiederum befänden sich 361 Standorte in der Obhut privater Sicherheitsdienstleister. Rund Wachleute kämen dabei zum Einsatz. Dafür habe die Bundeswehr 2013 ca. 218 Millionen Euro ausgegeben. Damit koste ein Wachmann den Steuerzahler durchschnittlich Euro. Mitarbeiterkriminalität Ein Mitarbeiter, der krankgeschrieben ist und einen begründeten Verdacht dafür liefert, dass seine Arbeitsunfähigkeit nur vorgetäuscht war, muss unter Umständen eine Verletzung seiner Persönlichkeitsrechte hinnehmen. Er kann auch ohne seine Zustimmung von seinem Arbeitgeber in der Öffentlichkeit fotografiert werden (LAG Rheinland-Pfalz, Az. 10 SaGa 3/13, mitgeteilt in WiK, Ausgabe , S. 10). Das LAG Hamm hat entschieden, dass die fristlose Kündigung eines Arbeitnehmers wegen illegaler Musik- und Filmdownloads über den Dienstrechner unwirksam ist, wenn nicht sicher festgestellt werden kann, wer genau für das illegale Herunterladen verantwortlich war (Az. 13 Sa 596/13, mitgeteilt in WiK, Ausgabe , S. 10). Die FAZ weist am 5. März auf ein Urteil des Bundesarbeitsgerichts (Az. 2 AZR 797/11) in einem Fall hin, in dem eine Kassiererin wegen des Verdachts der Untreue und Unterschlagung (Entnahme von Geld aus der Klüngelkasse ) fristlos hilfsweise fristgemäß entlassen worden war. Das BAG hielt die fristlose Entlassung für unverhältnismäßig und unwirksam. Der Verdacht einer Tat zerstöre das notwendige Vertrauen zwischen Arbeitgeber und Arbeitnehmer. Deshalb erlaube er eine Kündigung. Zu Recht bedürfe es eines durch objektive Tatsachen begründeten dringenden Verdachts einer Straftat oder schweren Pflichtverletzung. Eine Verdachtskündigung als ordentliche Kündigung sei nur wirksam, wenn Tatsachen vorliegen, die zugleich eine außerordentliche, fristlose Kündigung gerechtfertigt hätten. Ist der Arbeitnehmer eines Verhaltens verdächtigt, das selbst als erwiesenes nur eine ordentliche Kündigung zu stützen vermöchte, sei dem Arbeitgeber die Fortsetzung des Arbeitsverhältnisses trotz des entsprechenden

18 18 Focus on Security Verdachts zuzumuten. Eine für Arbeitgeber positive Klarstellung erfolge in dem Urteil zur Anhörung des Betriebsrats. Nur eine bewusst unrichtige oder irreführende Unterrichtung des Betriebsrates sei schädlich, nicht jedoch falsche Angaben, die auf einer Verwechslung von Daten oder einer fehlerhaften Deutung von Äußerungen beruhten. Mobile Endgeräte Trend Micro habe auf der Cebit das Konzept Safe Mobile Workforce präsentiert, meldet silicon.de am 13. März. Mit diesem sollen Unternehmen private Endgeräte für die Arbeit zulassen können, ohne Abstriche bei der Sicherheit machen zu müssen. Zudem ließen sich damit rechtliche Grauzonen beim Einsatz von privaten Endgeräten in Firmen vermeiden. Während auf den Mobilgeräten nur ein Client laufe, verblieben die echten Daten und Anwendungen im Rechenzentrum. Der Bedienkomfort des mobilen Endgeräts bleibe beim virtuellen, mobilen Arbeitsplatz erhalten. Safe Mobile Workforce basiere auf Dipl.-Inform. Christian Creter, IABG, befasst sich in der Ausgabe der Zeitschrift WiK mit sicherer IT für Notruf- und Serviceleitstellen (S ). Ein adäquates Sicherheitsniveau lasse sich durch Anwendung des BSI IT-Grundschutzes erreichen. Das BSI ITGS decke auch die internationale ISO 27001/02 (ISMS Informationssicherheitseiner von Trend Micro entwickelten Android- Variante. Diese betrieben Unternehmen auf eigenen Servern. Jeder Mitarbeiter erhalte von ihr eine eigene virtuelle Android-Instanz. Zudem ließen sich Mitarbeiter in Gruppen organisieren und auf Grundlage bisheriger Verzeichnisdienste zuordnen. Auf dem mobilen Endgerät stelle Safe Mobile Workforce die Arbeitsumgebung mit Anwendungen und Firmendaten nur dar. Das Endgerät diene als reines Ein- und Ausgabeterminal. Somit könnten nicht nur Android-Geräte, sondern auch Smartphones und Tablets mit ios verwendet werden. Multifunktionstür Markus Bennecke, GEZE GmbH, geht in der Ausgabe der Zeitschrift WiK auf die Planung von Multifunktionstüren ein (S. 58/59). Eine multifunktionale Tür solle möglichst barrierefrei begehbar, elektronisch überwacht sowie mechanisch sicher sein und dabei unseren optischen Ansprüchen entsprechen. Sie müsse Komponenten der EMA, des Zutrittskontrollsystems, der Rettungswegsicherung, der Türautomatik und der Rauch- und Wärmeabzugsanlage vereinen. Hierbei sei es wichtig, dass sich die unterschiedlichen Anforderungen nicht widersprechen und gegenseitig behindern. Eine vorausschauende Planung der erforderlichen Komponenten vermeide unnötige Installationen und habe mögliche funktionelle Diskrepanzen im Blick. NSL Managementsystem) ab. Der Autor behandelt Schwachstellen bei Leitstellen, die Anwendung des BSI ITGS, die Modellierung, ausgerichtet auf einzelne Bereiche, Audits und Zertifizierung sowie den Audit-Prozess (IT-Strukturanalyse, Schutzbedarfsfeststellung, Modellierung des IT-Verbunds und Ergebnis des Basis-Sicherheitschecks).

19 Focus on Security Perimeterschutz nauer Lokalisierung durch Verwendung von leistungsfähigen und dennoch kostengünstig beschaffbaren mikroelektromechanischen Systemen. Kai-Uwe Grögor, Geschäftsführer Fachverband und RAL Metallzauntechnik e. V., schätze den Markt für Metallzauntechnik in Deutschland auf 200 bis 250 Millionen Euro und für Europa auf etwa 750 Millionen Euro. Der nächste Arbeitsschwerpunkt liege auf der Einführung einer Güteordnung, nach der sich Metallzaunsysteme nach Qualitätsgruppen einstufen und klassifizieren lassen. Polizeiliche Kriminalstatistik Im März hat Innenminister Jäger die Kriminalitätsstatistik 2013 für NRW vorgelegt. Die Gesamtzahl der Straftaten ging um 2,2 % auf 1,48 Millionen Verdachtsfälle zurück. Die Aufklärungsquote blieb mit 48,9 % nahezu unverändert wurden in NRW Einbrüche in Häuser und Wohnungen registriert, also im Durchschnitt mehr als 6 pro Stunde. Gegenüber 2012 ist die Zahl nochmals um 1,5 % gestiegen. Die Aufklärungsquote betrug nur 13,6 %. In vier von zehn Fällen scheiterte der Ein- Die Fachzeitschrift Protector berichtet in ihrer Ausgabe (S. 18/19) über den Perimeter Protection Kongress des Verbandes für Sicherheitstechnik (VfS) am 14./15. Januar. Für jedes Schutzobjekt müsse nach eingehender Analyse ein individuelles Gesamtkonzept aus angepassten mechanischen und baulichen Maßnahmen, elektronischen Systemen und Abwehrstrategien erstellt werden, so der Tenor der Vorträge. Wiederholt seien nachrüstbare einfachere Systeme verlangt worden. Ein weiterer Trend seien Zaunüberwachungssysteme mit punktgebruch an mechanischen und elektronischen Sicherheitsvorkehrungen. Die Cyberkriminalität stieg gegenüber dem Vorjahr um 21,5 % auf Verdachtsfälle an. Straftaten der Datenveränderung und der Computersabotage nahmen sogar um 63 % auf Fälle zu. In der Mehrzahl handelte es sich um s mit einer angehängten Schaddatei, die es ermöglichen sollte, in Datennetze einzudringen oder Zugangsdaten zu stehlen. Produktpiraterie Die Fachzeitschrift WiK listet in ihrer Ausgabe (S. 18) einige Ergebnisse der VDMA-Studie Produktpiraterie aus dem Jahr 2012 auf: 67 % der VDMA-Unternehmen sind von Produktpiraterie betroffen geschätzter Schaden für die Maschinenund Anlagebauer: 7,9 Milliarden Euro China war als Herstell- und Vertriebsregion für Plagiate erstmals rückläufig. Plagiate aus Deutschland legten stark zu. 58 % der betroffenen Unternehmen wurden von Kunden auf Plagiate aufmerksam gemacht. Produktkennzeichnungen wie Hologramme, Data-Matrix-Codes oder RFID-Funketiketten werden bereits von 40 % der Unternehmen eingesetzt. Die Eigenentwicklung von unternehmensspezifischen Schutzmaßnahmen ist stark rückläufig. Unternehmen setzen vermehrt auf am Markt erhältliche Standards.

20 20 Focus on Security Die Süddeutsche Zeitung berichtet am 22. März über die Zollbilanz Die Beamten hätten 2013 fast vier Millionen gefälschte Waren im Wert von 134 Millionen Euro beschlagnahmt. Am häufigsten nach Deutschland geschmuggelt worden seien Taschen, Sonnenbrillen, Uhren, Schmuck, Schuhe und Kleidung. Rund drei Viertel der Plagiate seien aus China und Hongkong gekommen. Außerdem habe der Zoll die illegale Einfuhr von Zigaretten im Wert von 147 Millionen Euro verhindert und 22 Tonnen Rauschgift sichergestellt. Proliferation Das BKA meldet am 18. März die Festnahme eines deutsch-iranischen Staatsangehörigen, der dringend verdächtig sei, gewerbsmäßig handelnd in den Jahren 2011 bis 2013 in bislang zwölf bekannten Fällen Waren im Gesamtwert von fast Euro aus deutscher Produktion oder aus Drittstaaten für das iranische Raketenprogramm beschafft zu haben. Bei den Waren handele es sich um Vakuumpumpen, Ventile und andere Industrieprodukte, die sowohl zivil als auch militärisch verwendet werden können. Um die Ausfuhrkontrollen zu umgehen, soll der Beschuldigte seine Geschäfte über ein Unternehmen in einem arabischen Nachbarland des Iran abgewickelt haben. Rechenzentrumssicherheit Lösungen zum Monitoring von Strom- und Umgebungsparametern für das Rechenzentrum ist das Thema von Jörg Poschen, Daxten, in der Ausgabe der Fachzeitschrift Sicherheitsforum (S ). Funkbasierte Wireless Monitoring-Lösungen deckten das ganze Leistungsspektrum ab und stellten eine interessante Alternative zu kabelgebundenen oder IP-basierten Monitoring-Systemen dar. Punkten könnten die Systeme vor allem durch die einfache, schnelle und kabelfreie Installation in bestehenden Umgebungen sowie die automatisch ausgeführte Selbstkonfiguration ihrer Messmodule. Weiter dürfte für Anwender interessant sein, dass sie mit einer Minimallösung beginnen und das modular aufgesetzte System punktgenau und ohne Limitierung erweitern könnten. Ein weiterer Vorteil sei, dass sich bereits im Einsatz befindliche Monitoring-Einheiten ebenfalls in das System integrieren lassen. Überzeugen könne auch das Konzept für die Sicherung und den Erhalt der Daten durch die Keep alive-funktionalität und die Option, über multiple Gateways eine mehrfache Redundanz herzustellen. Risikomanagement Dipl.-Entrepreneur FH MBA Uwe Müller- Gauss und Madeleine Renner, BSc Business Administration, behandeln in der Ausgabe der Zeitschrift Sicherheitsforum das integrale Risikomanagement für KMU (S. 56/57). Ganzheitliches umfassendes Risikomanagement, welches die vier Bereiche Risikomanagement, Krisenmanagement, BCM und Internes Kontrollsystem einhalte, sei heute gefragt. Einerseits könne nur durch das Zusammenspiel der Instrumente die Widerstandsfähigkeit des Unternehmens optimal sichergestellt werden. Andererseits könnten durch die Integration Doppelspurigkeiten behoben und Synergien genutzt werden. So könne die Effizienz erhöht werden, und

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG Erfahrungen und Vorgehen in der Praxis Softwareentwicklung bei der Deutschen Telekom Historie: - explizite Datenschutzberatung von Software- und Systementwicklungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr