Focus on Security Ausgabe 6, Juni 2013

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 6, Juni 2013"

Transkript

1 Focus on Security Ausgabe 6, Juni 2013

2 2 Focus on Security Informationen zur Unternehmenssicherheit Abfüll- und Verschließmaschinen Seite 3 Alarmierungssysteme Seite 3 Brandschutz Seite 3 Cloud Computing Seite 4 Code of Conduct Seite 5 Compliance Seite 5 Datenschutz Seite 6 Diebstahl Seite 6 Drohnen Seite 7 Explosionsschutz Seite 7 Gasdetektion Seite 8 Identitätsdiebstahl Seite 8 IT-Sicherheit Seite 8 IuK-Kriminalität Seite 11 Kartellrecht Seite 12 Klinik- und Heimsicherheit Seite 13 Know-how-Schutz Seite 13 Kommunikationssicherheit Seite 14 Korruption Seite 14 Kriminalstatistik Seite 15 Krisenmanagement Seite 15 Krisenregionen Seite 15 Logistiksicherheit Seite 16 Luftfrachtsicherheit Seite 16 Maritime Sicherheit Seite 16 Museumssicherheit Seite 17 Notfallmanagement Seite 17 ÖPV Seite 17 Organisierte Kriminalität Seite 18 Piraterie Seite 19 Produktpiraterie Seite 19 Rechenzentrumssicherheit Seite 19 Risikomanagement Seite 20 Robotersicherheit Seite 20 Sicherheits-Enquete 2012/2013 Seite 21 Sicherheitsgewerbe Seite 21 Sicherheitssysteme Seite 22 Sicherheitstechnik Seite 22 Spionage Seite 23 Stalking Seite 23 Strommastensicherheit Seite 24 Terrorismus Seite 24 Überspannungsschutz Seite 25 Versicherungsbetrug Seite 25 Videoüberwachung Seite 25 Wissenschaftssicherheit Seite 27 Zoll Seite 27

3 Focus on Security Abfüll- und Verschließmaschinen Mit dem Personenschutz an Abfüll- und Verschließanlagen befasst sich GIT in seiner Ausgabe (S ). Die Anforderungen, die sowohl Maschinenhersteller als auch Maschinenanwender aus der Verpackungsbranche an ein innovatives Sicherheitssystem stellen, seien Flexibilität, einfache Umsetzbarkeit des Linien-Not-Halts, Abschaltung maschinenübergreifender Schutzkreise, Reduzierung der Projektierungszeit sowie die lückenlose Dokumentation des Sicherheitskonzepts. Für diese Anforderungen habe ABB den Sicherheitscontroller Pluto entwickelt. Dargestellt werden besondere Anforderungen an die Sicherheitssensoren, der berührungslose Sicherheitssensor, der Not-Halt-Taster sowie schlanke Sicherheitsund Erweiterungsrelais. Alarmierungssysteme Ulrich Sobers, Redaktion WiK, thematisiert in der Ausgabe (S. 26/27) betriebliche Alarmsysteme. Als aktuelle Lösung würden auf dem Markt Software-/Hardware-Lösungen angeboten, mit denen vorhersehbare und vorher planbare Szenarien computergestützt abgearbeitet werden können. Schnelligkeit, Redundanz und ein automatisiertes Monitoring-/Fehlermeldungs- und -bearbeitungssystem seien deshalb grundlegend. Idealerweise sollte die Lösung Eskalationsprozeduren beherrschen, unterschiedlichste Kommunikationswege nutzen können und flexibel, möglichst vom Nutzer, für die jeweilige Art von Alarmierung konfiguriert werden können. Basic Feature und in allen Alarmlösungen gleichermaßen vorhanden sei die Alarmie- rung von Gruppen aufgrund vordefinierter oder vordefinierbarer Szenarien. Die Übertragung von Störfalldaten an fremde Server oder in die Cloud könne zum Problem werden, denn nicht jede Störfallinformation gehöre in fremde Hände. Marktführer bei den Alarmierungslösungen, die in der Regel auch über (einfachere) Notfallmanagement- Lösungen verfügen, seien in Deutschland derzeit wohl FACT24, MIR3 und RapidReach. Am Anfang jeder Anschaffungsüberlegung sollte nicht der Funktionsumfang eines Programms stehen, sondern, ob der angebotene Funktionsumfang den eigenen betrieblichen Erfordernissen auch unter Berücksichtigung einer prognostizierten Weiterentwicklung für eine kalkulierte Zeitspanne genügt. Brandschutz Marion Fuchs, VdS, plädiert in der Ausgabe von WiK für den Brandschutzbeauftragten im Betrieb (S. 24/25). Die vfdb- Richtlinie 12-09/01: (02) Bestellung, Aufgaben, Qualifikation und Ausbildung von Brandschutzbeauftragten fungiere seit Jahren als das maßgebliche Regelwerk zum Thema. Sie fordere zur Erstausbildung eine zweiwöchige Schulung mit mindestens 64 Unterrichtseinheiten, einem umfassenden Themenkatalog zum vorbeugenden Brandschutz und einer Abschlussprüfung. Aufgaben seien Aufstellung der Brandschutzordnung, der Alarm-, Hausalarm-, Notfall- und Brandschutzpläne, Brandschutzunterweisung, Überwachung der Brandschutzkontrollen, Anweisung und Überwachung der Beseitigung von brandschutztechnischen Mängeln, Festlegung von Ersatzmaßnahmen bei Ausfall von Brandschutzeinrichtungen, Beratung in Fragen des Brandschutzes und Verantwortung für den ständigen Kontakt zur Feuerwehr sowie für gemeinsame Übungen und Begehungen. Frank Drolsbach, FM Global, bezeichnet in der Ausgabe der Fachzeitschrift Security

4 4 Focus on Security insight (S. 24/25) Sprinkler als ein Musterbeispiel für effektiven Brandschutz ohne Elektronik. Sie kontrollierten den Brandherd und dämmten ihn frühzeitig ein. Statistisch betrachtet falle das Schadensausmaß in gesprinklerten Betrieben im Schnitt vier- bis fünfmal geringer aus als in ungesprinklerten. Bei der Hälfte aller Schadensfälle kontrolliere bereits das Auslösen von maximal drei Sprinklern einen Brand erfolgreich. Der Wasserschaden durch Sprinkler sei eher gering im Vergleich zu den Schäden infolge anderer Löschmaßnahmen. Mit verschiedenen Löschpulverarten befasst sich der Sicherheits-Berater in seiner Ausgabe (S ). Durch die unterschiedliche Zusammensetzung der Löschpulver ergäben sich die verschiedenen Sorten, die für die üblichen Brandklassen A, B, C und D eingesetzt werden könnten. Je nachdem, welche Brandklasse abgedeckt werden solle, seien die Bestandteile des Löschpulvers abweichend. Und entsprechend verschieden seien auch die Löschleistungen der Pulver. Im übrigen dürfe man nicht verschweigen, dass beim Einsatz von Löschpulver oft mehr Schaden durch Verschmutzung als durch den eigentlichen Brand entstehe. In derselben Ausgabe befasst sich der Sicherheits-Berater mit Wandhydranten (S ). Bei deren Planung sei zu berücksichtigen, dass der Rückzug der Löschkräfte möglichst in Richtung des Wandhydranten erfolgen könne. Weiterhin sollte der Wandhydrant nicht im Treppenhaus, sondern direkt neben der Tür zum Treppenhaus im Flur installiert werden, weil sonst der ausgerollte Schlauch die Tür zum Treppenhaus offen halte. Wegen der Probleme des Einbaus von Wandhydranten für den baulichen Brandschutz habe PRIORIT ein feuerbeständiges Gehäuse für die Einhausung der Wandhydrantentechnik auf dem Etagenboden entwickelt. Das feuerbeständige System PRIOHYD werde in verschiedenen Ausführungen angeboten. Der Sicherheitsberater weist in seiner Ausgabe (S. 156/157) auf ein neues Produkt der Firma Teckentrup GmbH und Co. KG hin: eine nach EN geprüfte, feuerhemmende Ganzglastür (T 30-Tür), die eine maximale Transparenz ermögliche. Sie sei sowohl in einflügeliger als auch in zweiflügeliger Ausführung erhältlich. Das Türblatt bestehe aus speziellen Ganzglaselementen zwei thermisch vorgespannten Einscheibensicherheitsgläsern, die mit einer umlaufenden Dichtung miteinander geklebt sind. Durch diesen technischen Kniff besitzt die Tür nach Herstellerangaben sämtliche Eigenschaften, die eine Brandschutztür auszeichnen. Cloud Computing IT-Grundschutz für Cloud-Services beschreiben Dr.-Ing. Clemens Doubrava, Alex Essoh und Isabel Münch, BSI, in der Ausgabe von <kes> (S ). Das BSI stelle künftig im Rahmen des IT-Grundschutzes Hilfsmittel zur Verfügung, um Clouds besser abzusichern. Die Autoren behandeln internationale Initiativen zur Cloud-Sicherheit, die Strukturanalyse, die Schutzbedarfsfeststellung, die Risikoanalyse und neue Bausteine im IT-Grundschutz. Sicheres Cloud-Computing sei ohne ein gut funktionierendes ISMS nicht möglich. Deshalb setzten fast alle aussagekräftigen Zertifizierungsverfahren darauf auf, dass ein effektives und effizientes Managementsystem für Informationssicherheit beim Cloud-Computing Provider vorhanden ist. Welche Cloud-Zertifikate sich durchsetzen, sei noch nicht abzusehen. Sicherheitsbedenken wirken als Bremsklotz, titelt das Handelsblatt am 23. Mai. Jedes zweite kleine oder mittelgroße Unternehmen stehe den neuen Diensten kritisch bis ablehnend gegenüber, wie der jüngste Cloud-Monitor von KPMG zeige. Eine Studie der TU Darmstadt habe untersucht, welche Risiken die Nutzer am meisten fürchten, und

5 Focus on Security Cloud-Anbieter um ihre Risikobewertung für dieselben Themen gebeten. Das Ergebnis: Egal, ob es um Identitätsdiebstahl, ungewollte Ausfälle oder Geschwindigkeitsprobleme geht die Einschätzungen von Anwendern und Anbietern klafften eklatant auseinander. Bei der großen Mehrheit der befragten Unternehmen seien noch gar keine Cloud-Dienste im Einsatz. Diese mangelnde Erfahrung führe offenbar zu übertriebenen Bedenken. Code of Conduct Gedanken zum Code of Conduct äußert Elmar Schwager, The AuditFactory, in der Ausgabe von Security insight (S. 40/41). Es mache keinen Sinn, ethische Kodizes von Seiten der Organisationsleitung beschließen zu lassen, ohne die Mitarbeiter um ihren Input zu bitten. Akzeptanz könne nur durch Einbindung erreicht werden. Ein einmal verabschiedeter Kodex dürfe nicht für alle Zeiten statisch bleiben. Die Impulse für eine Fortschreibung sollten dabei aus allen möglichen Bereichen der Organisation kommen. Und bei Verstößen gegen Regelungen, vor allem wenn sie ernster Natur sind, müssten Konsequenzen folgen. Compliance Der ASW-Newsletter weist am 3. Mai auf eine strategische Kooperation der Münchener Ermittlungsspezialisten Corporate Trust und der Rechtsanwaltskanzlei plan C hin, die es möglich mache, die Effektivität und Wirtschaftlichkeit von Compliance-Maßnahmen in Unternehmen zu steigern. Gerade der Mittelstand brauche in der Regel kein volles und kostenintensives Compliance-Programm, sondern zielgerichtete und vor allem effektive Vorbeugungsmaßnahmen. Hier biete die neue Zusammenarbeit der beiden Partner besonders wirksame Instrumente für Mittelständler. Die auf den ersten Blick eher außergewöhnlich erscheinende Zusammenarbeit sei die Antwort auf eine bisher fehlende Berücksichtigung der Täterpsychologie und der betrieblichen Realitäten bei der Erstellung von Verhaltensregeln. Die Kooperation sei das Ergebnis einer umfangreichen Situations- und Potentialanalyse mittelständischer Unternehmen mit dem Ziel, maßgeschneiderte und nachhaltige Compliance-Maßnahmen zu entwickeln. Mit der praktischen Umsetzung der Compliance-Konzeption befasst sich in der FAZ am 15. Mai Klaus Moosmayer, Siemens AG. Bei der praktischen Umsetzung gebe es in den Unternehmen durchaus noch große Unsicherheiten vor allem über die Frage, ob intern erkanntes Fehlverhalten auch unter Inkaufnahme einer Außenwirkung aufzuklären und den Behörden zur Kenntnis zu bringen ist. Denn bislang sei die Entscheidung über eine Abmilderung der Haftung den Staatsanwaltschaften und Gerichten überlassen, ohne dass es dafür einheitliche Grundsätze und damit Rechtssicherheit für die Unternehmen gibt. Unternehmen mit einem effektiven Compliance-System seien bei einer freiwilligen Offenlegung gegenüber Behörden paradoxerweise mit dem Risiko konfrontiert, für ihre Aufklärungsarbeit durch hohe Geldbußen und gegebenenfalls anschließende Vergabeausschlüsse bestraft zu werden. Helfen könnte etwa eine umfassende Kronzeugenregelung. Sie sollte gelten für Unternehmen, die intern erkanntes Fehlverhalten freiwillig und vollständig melden und außerdem darlegen, wie Schwachstellen im Kontrollsystem geschlossen werden. Ein solches Anreizsystem sei mit Blick auf die spezielle kartellrechtliche Kronzeugenregelung der Rechtsordnung alles andere als fremd. Es sei daher an der Zeit, diese Grundfrage einer Diskussion mit dem

6 6 Focus on Security Gesetzgeber zuzuführen. Gerade den Syndikusanwälten komme aufgrund ihrer zentralen Rolle im Bereich Compliance hierbei eine wichtige Rolle zu. Datenschutz Die Fachzeitschrift <kes> enthält in ihrer Ausgabe einen Überblick über die bei einer Reform des europäischen Datenschutzrechts geplanten Maßnahmen (S. 48/49). Es sei vorgesehen, dass das sogenannte Marktortprinzip eingeführt wird. Das bedeute, dass auch Unternehmen, die keinen Sitz in der EU haben, sich künftig nach dieser Verordnung richten müssen, wenn sie sich mit ihren Dienstleistungen an den EU-Verbraucher wenden oder die Datenverarbeitung der Beobachtung des Verhaltens des europäischen Verbrauchers dient. Durch das Prinzip Privacy by Default beziehungsweise Privacy by Design solle verpflichtend eingeführt werden, dass alle Produkte und Dienstleistungen von vornherein datenschutzfreundlich ausgelegt und eingestellt sind, das heißt nur diejenigen Daten erfasst, verarbeitet und weitergegeben werden, die für die Nutzung unbedingt erforderlich sind. Die Richtlinie sehe auch vor, dass die Eigenverantwortung von Unternehmen verstärkt wird. Um Sanktionen zukünftig besser und mit entsprechender abschreckender Wirkung vornehmen zu können, wolle man die Strafen bei Datenschutzverstößen drastisch erhöhen. Der maßgeblich von Bundesinnenminister Friedrich ausgearbeitete Vorschlag der Bundesregierung, die regulierte Selbstregulierung der Wirtschaft im Rahmen der EU-Datenschutzreform auszubauen, habe im EU-Rat keine Mehrheit gefunden, meldet heise online am 23. Mai. Die irische Ratspräsidentschaft daher angekündigt, den deutschen Vorstoß nicht weiter berücksichtigen zu wollen. Sie habe parallel aber in Aussicht gestellt, eine allgemeine Regelung aufzunehmen, wonach Unternehmen bei der Kontrolle genereller Verhaltensregeln zum Schutz personenbezogener Informationen zumindest mit einbezogen werden könnten. Einbezogen sehen wollte die deutsche Initiative in mögliche Selbstkontrollkodizes grundlegende Aspekte wie eine faire und transparente Datenverarbeitung, Ausführungen zur Zweckbestimmung und zum umstrittenen Prinzip der Einwilligung in eine Nutzung persönlicher Informationen. Auch für Maßnahmen zum Datenschutz durch Technik, zum Transfer in Drittländer oder zu außergerichtlichen Streitbeilegungsverfahren habe sie Platz in den gewünschten Verhaltensregeln gesehen. Diebstahl Die Zeitschrift WiK stellt in ihrer Ausgabe als Produkt des Monats der Zeitschrift WiK das neue Solarmodul-Diebstahlschutzsystem SolteQ-DSS110 vor, mit dem ein unauthorisiertes Entwenden bereits beim ersten Modul detektiert werde. Die Empfindlichkeit könne grob und fein eingestellt werden, damit nicht jeder Hagelschauer zum Falschalarm führt. Alarm werde auch ausgelöst, wenn die Datenleitung getrennt oder kurzgeschlossen wird. Die Zahl der Module, bei der Alarm erfolgen soll, sei einstellbar, so dass es bei Ausfall eines Sensors nicht gleich zum Fehlalarm komme. Um Kupferdiebstahl zu verhindern, hat die Deutsche Telekom begonnen, ihre Telefonkabel mit sogenannter künstlicher DNA zu markieren, berichtet heise online am 9. Mai habe das Unternehmen bundesweit 270 Diebstähle mit einer Schadenssumme von 1,1 Millionen Euro verzeichnen müssen. Das solle nun die Markierung mit der künstlichen DNA verhindern. Dazu würden die Kabel

7 Focus on Security mit einer transparenten Lösung benetzt. Die Substanz bleibe eine zeitlang an den Händen und an der Kleidung der Diebe haften und leuchte unter UV-Bestrahlung, so dass der Tatnachweis leichter zu führen sei. Zudem bestehe das spray aus Mocrodots, die eine Art genetischen Code enthalten eine für das bloße Auge unsichtbare Kodierung relevanter Informationen zu Eigentümer, Hersteller und Lager- oder Installationsort. Die forensische Markierungslösung werde von ATG Kriminaltechnik kundenspezifisch gefertigt und sei witterungsbeständig. Schnee, Eis und Regen seien keine Probleme. Für den Dieb sei von außen nicht erkennbar, ob ein Telekom-Kabel markiert wurde oder nicht. Die künstliche DNA diffundiere durch das Hüllmaterial, so dass selbst beim Verbrennen des Mantels am Kupfer Rückstände der DNA erhalten blieben. Ähnliche Verfahren, die auch von Firmen wie SDNA Forensische Markierungstechnologie GmbH, ACTC Anti Crime Technology Corporation GmbH oder Smart/Water angeboten werden, setzten unter anderem bereits die Deutsch Bahn, die niederländische ProRail und die britische Network Rail ein. Alle vier Minuten werde in Deutschland eine Wohnung oder ein Haus aufgebrochen, meldet DIE WELT am 15. Mai. Der Vorsitzende der IMK, Boris Pistorius aus Niedersachsen, plädiere dafür, dass die Bundesländer in ihren Bauverordnungen künftig Mindeststandards für den Einbruchschutz bei Neubauten vorschreiben. Vorgeschrieben werden könnten zum Beispiel ein besserer Aufhebelschutz für Türen und Fester, abschließbare Griffe und Dreifachverriegelungen für Haustüren. Drohnen Die Deutsche Bahn wolle Graffiti-Sprüher künftig mit Hilfe kleiner Kamera-Drohnen aus der Luft aufspüren, berichtet die Wirtschafts- Woche am 27. Mai. Mit Wärmebildkameras sollten Sprüher etwa auf Abstellanlagen für Züge verfolgt und gefilmt werden. Allein 2012 habe die Bahn etwa Graffiti erfasst. Der entstandene Schaden liege bei 7,6 Millionen Euro. Der Flugschreiber der Drohnen solle alle Aufnahmen inklusive Standortdaten gerichtsfest dokumentieren. Der neue Hightech-Spürhund mit Logo der Bahn koste Euro. In 150 Metern Höhe könne er mit bis zu 54 km pro Stunde fast geräuschlos fliegen und Ausschau halten. Per Autopilot seien bis zu 40 Kilometer lange Strecken möglich. Werde das Gerät manuell gelenkt, betrage der Flugradius nur 500 Meter. Dies sei etwa bei Schwerpunkteinsätzen denkbar. Aus Datenschutzgründen sollten die Drohnen zunächst nur im Luftraum über Bahngelände eingesetzt werden. Mit Hilfe der Drohnen könnten größere Flächen in kürzerer Zeit überwacht werden. Die Drohen könnten auch für die Wartung von hohen Brücken oder auf Großbaustellen wie Stuttgart 21 eingesetzt werden kurz: überall dort, wo es um luftige Höhen oder große Flächen gehe. Explosionsschutz Die Anlagenüberwachung mit Wärmebildkameras in explosionsgefährdeten Umgebungen thematisiert Tobias Kröger, Automation Technology GmbH, in der Ausgabe der Fachzeitschrift GIT (S. 88/89). Sie bildeten großflächig die Temperaturentwicklungen ihrer Umgebung ab und eigneten sich dadurch hervorragend zur Brandfrüherkennung und Zustandsüberwachung. Durch die Einführung von EX-Schutzgehäusen mit druckfester Kapselung sei es möglich, temperaturmessende Infrarotkameras in explosionsgefährdeten Umgebungen nach aktuellen Ex-Schutznormen zu installieren.

8 8 Focus on Security Gasdetektion Für die reine Ortung von Gaslecks seien Infrarotkameras sinnvoll, schreibt der Sicherheits-Berater in seiner Ausgabe (S. 140/141). Mit ihr werde die Anlage gefilmt wie mit einem handelsüblichen Camcorder, deshalb könne ein gewisser Sicherheitsabstand zu dem möglichen Gasleck eingehalten werden. Für das menschliche Auge nicht sichtbare Gaslecks erschienen als Rauch im Sucher der Kamera oder auf dem LC-Display. Der Anwender erkenne sofort, wo ein Sicherverlust auftritt. Gezeigt werde ein komplettes Infrarotbild des überwachten Bereichs. Das Bild werde in Echtzeit dargestellt und könne als Filmsequenz in der Kamera gespeichert werden. Identitätsdiebstahl In der Ausgabe der Fachzeitschrift WiK thematisiert Claus Schaffner, Redaktion WiK, den Corporate Identity Theft (S ). Seit 2012 beschäftige sich die US-Wirtschaft zunehmend mit diesem Identitätsdiebstahl. Kriminelle versuchten dabei, die komplette Identität eines Unternehmens zu kidnappen, um diese für eigene Zwecke, in der Regel betrügerische Profite, zu nutzen. Inzwischen gingen Ermittler davon aus, dass es mehrere Tausend Opfer-Unternehmen gibt. Der Gesamtschaden gehe in die Millionen. Möglich werde dies vor allem durch einige Besonder- heiten des amerikanischen Registrierungssystems für Unternehmen. Immer wieder gerieten vor allem ruhende Unternehmen in das Visier von Betrügern, da sie gültige Geschäftsorganisationen bleiben, obwohl die Eigentümer die Geschäftstätigkeit längst eingestellt haben. Für Lieferanten könne das bedeuten, bei neuen Firmenkunden in den USA noch etwas genauer hinzuschauen, denn offensichtlich böten weder die bei den US-Behörden abrufbaren Informationen noch jene der Wirtschaftsinformationsdienste eine wirklich verlässliche Sicherheit. IT-Sicherheit Wenn es eine boomende Dienstleistung in der IT-Sicherheit gebe, dann sei es SIEM (Security Information and Event Management), meint der Sicherheits-Berater in seiner Ausgabe (S. 132/133). Gemeint sei damit die zentrale Beobachtung und Auswertung aller relevanten Protokolldaten aus IT-Systemen. Zwei Dinge machten SIEM aus Sicht des Managements interessant: Es gebe immer ein Dashboard, also eine komprimierte Sicht auf das Thema. Und der Einsatz von SIEM stehe für ein deutlich sichtbares und nachweisbares Risikomanagement. Wer SIEM mache, sei compliant. Hunderte Industrieanlagen in Deutschland seien kaum vor Hackerangriffen geschützt, berichtet heise online am 2. Mai. Heise Security habe unter anderem Fernwärmekraftwerke, wichtige Rechenzentren, eine Justizvollzugsanstalt und ein Stadion entdeckt, dessen Industriesteuerungen sorglos mit dem Internet verbunden waren. Man habe sich durch eine triviale Sicherheitslücke als Techniker anmelden und die Kontrolle übernehmen können. Zahlreiche Betreiber von Industrieanlagen hätten ihre Steuerungsmodule leichtsinnig mit dem Internet verbunden. Heise Security sei auf hunderte, öffentlich erreichbare, IP-Adressen von virtuellen Schaltzentralen gestoßen, die ohne effektive Authentifizierung sperrangelweit offen standen. Unter den aufgespürten Anlagen befänden sich etwa Fernwärmekraftwerke, die mehrere tausend Einwohner mit Wärme versorgen. Generell sei es fahrlässig, eine Industriesteuerung direkt

9 Focus on Security über das Internet zugänglich zu machen. Man gebe Unbefugten dadurch die Chance, die oftmals betagten Embedded Webserver der Systeme auf Sicherheitslücken abzuklopfen. Ist es nötig, ein solches System aus der Ferne zu administrieren, müsse man einen verschlüsselten VPN-Tunnel mit starker Authentifizierung einrichten. Das insbesondere bei großen Firmen weit verbreitete Mail- und Workgroup-System Notes/Domino von IBM habe ein riesiges Sicherheitsproblem, das jetzt mit einem Update beseitigt werden soll, meldet heise online am 2. Mai. Schon beim Öffnen einer könne ein Notes-Nutzer seinen PC mit Spionage-Software infizieren. In Webseiten integrierte Java-Applikationen seien seit geraumer Zeit als potentielles Sicherheitsproblem in Verruf geraten. Auch das ungefragte Ausführen von JavaScript-Code beim Lesen einer Mail könne unerwünschte Nebenwirkungen zeigen. Deshalb schalteten eigentlich alle Mail-Programme bei der Anzeige von HTML- Mails sowohl JavaScripts als auch Java ab. Die Fachzeitschrift <kes> enthält in ihrer Ausgabe eine Reihe interessanter Beiträge zur IT-Sicherheit für Unternehmen: Steffen Ullrich und Alexander von Gernler, genua mbh, bieten Erkenntnisse aus dem Forschungsprojekt Padiofire zur Entwicklung von Methoden zur besseren Absicherung von Web 2.0-Anwendungen. Der Beitrag geht auf die Gefahren im Web 2.0 ein und betrachtet auf Basis erster Studienergebnisse, welche Schutzmechanismen existieren, ob diese ausreichend sind und an welchen Stellen man neue Wege zur Absicherung braucht. Bei Attacken wie CSRF (Cross Site Request- Forgery) sollte klar geworden sein, dass keine Firewall das Intranet oder die internen Router einer Firma schützt. Selbst Passwörter nützen nichts, da der Browser bei einem CSRF einfach den aktuellen Session-Cookie des bereits eingeloggten Nutzers mitschickt. An vielen Stellen könne man jedoch durch die Verwendung von Anzeigenblocker und ähnlichen Erweiterungen den Schutz signifikant verbessern. So könnten Nutzer das überbordende Vertrauen von Site-Betreibern in die Sicherheit von Anzeigen- und Tracking- Netzwerke einschränken. Dietmar Pokoyski, Kölner Kommunikationsagentur known sense, zeigt, wie man Security-Trainings gestalten sollte, die bleibende Awareness schaffen und gleichzeitig auch noch Freude bereiten. Das Unternehmen T-Systems habe das Awareness-Training Security Parcours entwickelt. Der sei mit Springreiten, einem Golfplatz oder einer Geisterbahn vergleichbar: Je nach Umfang gebe es vier bis sechs Stationen, das heißt Stände oder einfach nur Tische, die nach einer bestimmten Dramaturgie an einem oder an zwei Veranstaltungstagen synchron Teams mit circa fünf bis zehn Mitarbeitern empfangen. Die jeweiligen Stations-Moderatoren trainieren diese Kleingruppen im zehnminütigen Mitmach-Settings für ein Sicherheitsthema. Aktuell stünden zur Auswahl Informations-Klassifizierung, Clear Desk, Besucher & Ausweise, Password Hacking, Informationsschutz (allgemein) sowie Social Engineering und Social Media (S ). Günther Ennen, BSI, behandelt den IT-Sicherheitsbeauftragten (S ). Seine Aufgaben werden ebenso dargestellt wie seine Befugnisse und Kompetenzen, Prozesse und Standards. Prof. Eberhard von Faber und Wolfgang Behnsen, T-Systems, stellen die Referenzarchitektur ESARIS (Enterprise Security Architecture for Reliable ICT Services) vor zur Absicherung von komplexen Produktionslandschaften. Anwender könnten damit Angebote vergleichen und bewerten, während Service-Provider eine umfassende Vorlage zur Implementierung und Pflege aller Sicherheitsmaßnahmen, auch der Service-Management, erhalten. ESARIS sei ein real-world Ordnungs- und Standardisierungsschema. Es umfasse a) alle Phasen der Geschäftsanbahnung, der Service- Transition bis zur Bereitstellung zum Betrieb, b) Service-Betrieb selbst einschließlich dem Service-Delivery-Management sowie c) der Service-Entwicklung einschließlich Service- Portfolio-Management. Für alle diese Bereiche definiere das Schema organisatorische,

10 10 Focus on Security prozessbezogene und technische Sicherheitsmaßnahmen in Form von Standards (S ). Michael Kranawetter, Microsoft Deutschland GmbH, befasst sich mit dem von Microsoft kostenfrei angebotenen Security- Compliance-Manager, mit dem Admins IT-Grundschutz-Maßnahmenkataloge auch für Windows7 und den Windows Server 2008 R2 verwalten könnten (S ). So werde die Umsetzung des IT-Grundschutzes wieder ein Stück einfacher. Das Template stehe über die Webseite com kostenfrei zur Verfügung. Elmar Török, bits + bites, verweist auf ein neues Übersichtspapier des BSI zum Thema Consumerisation und BYOD. Seit immer mehr Mitarbeiter private Smartphones und Tablets auch in der Firma nutzen, beunruhige die Vermischung beruflicher und privater Inhalte die IT-Abteilungen. Das BSI-Papier enthalte eine Reihe von konkreten Hinweisen, Best Practices und Handlungsempfehlungen, wie Firmen mit BYOD umgehen könnten. Nach einer kurzen Zusammenfassung der Vorteile werden die potenziellen Gefährdungen für die IT-Sicherheit gelistet (S. 81). Weitere Beiträge zur IT-Sicherheit im Unternehmen sind der Verlagsbeilage, Mai 2013, zu entnehmen: Konrad Buck, synetics, beschreibt die Schlüsselrolle der IT-Dokumentation im IT-Grundschutz (S. 12/14). Die Software i-doit von Synetics sei dazu gedacht, den erstrebten Zeitgewinn zu liefern und zugleich die Qualität genau derjenigen Dokumentationen zu verbessern, die zur Übersicht beitragen. Eberhard Schmolz, op5, befasst sich mit proaktivem IT-Monitoring. Es helfe, die Änderungsdynamik der IT-Infrastrukturen zu verstehen. Es reduziere Probleme und Risiken, die aus einem Fehlverhalten der Komponenten entstehen können. Nagios eine etablierte Opensource- Monitoringsoftware, werde als Industriestandard anerkannt. Das System unterstütze die Überwachung einer Vielzahl von beteiligten Infrastrukturobjekten von unterschiedlichen Herstellern und Dienstleistern. op5 Monitor kommuniziere über Plugins mit den überwachten Objekten (S ). Michael Klatte, ESET Deutschland GmbH, ist überzeugt, dass das Passwort als Zugangssoftware nicht mehr die Anforderungen moderner IT-Sicherheit erfüllt. Das BSI und Fachleute von Security-Unternehmen würden daher die sogenannte 2-Faktor-Authentifizierung für VPN-Nutzer empfehlen. Sie stütze sich auf Wissen, Besitz oder biometrische Merkmale. Man spreche von einer 2-Faktor-Authentifizierung, wenn zwei dieser drei Faktoren zur Anmeldung verwendet werden (S. 18/19). Thorsten Urbanski, G Data Software, hält ein effektives Patch-Management für unumgänglich, weil es gefährliche Angriffslücken in der IT-Infrastruktur schließt (S. 20/22). Eine gute Patch-Managementlösung sollte einen Überblick über die verfügbaren Updates und den Sicherheitsstatus der installierten Software schaffen. IT-Verantwortliche sollten sich außerdem für ein Werkzeug entscheiden, das ein schrittweises Ausrollen der neuen Updates ermöglicht. Norbert Schirmer, Sirrix AG, betrachtet zwei Architekturen, die das Dilemma zu überwinden versuchen, dass die klassische Abwehrtechnik hinter der Kreativität der Angreifer her hinkt: Browser in the Box, als Produkt auch kurz BitBox, derzeit die einzige Standardlösung mit dem Ansatz der Desktop-Virtualisierung, und das Remote- Controlled Browsers System (ReCoBS). Die zentralen Schutzziele seien dabei der Schutz von vertraulichen Daten und der Schutz der internen Infrastruktur (Intranet) vor Angriffen aus dem Internet. Beide Systeme sicherten nicht den Browser ab, sondern schützten den Arbeitsplatz-PC und das Intranet vor dem Browser. Die BitBox eigne sich auch für herausfordernde Anwendungsumgebungen. Ein ReCoB-System bleibe aber weiterhin durchaus attraktiv für Anwender mit Terminal-Server-Umgebungen ohne mobile Nutzer oder für Szenarien, in denen ausschließlich Thin Clients zum Einsatz kommen (S ). Die von der ASW herausgegebenen Informationen zum Wirtschaftsschutz weisen am 13. Mai darauf hin, dass das BSI eine Technische Richtlinie zum ersetzenden Scannen

11 Focus on Security von Dokumenten (TR-Resiscan-TR 03138) veröffentlicht. Sie beschreibe die technischen und organisatorischen Anforderungen für Scanprozesse und -produkte, die erfüllt sein Die WirtschaftsWoche berichtet am 10. Mai, eine Bande von Cyber-Kriminellen habe weltweit mit manipulierten Prepaid-Karten innerhalb kürzester Zeit 45 Millionen Dollar von Bankautomaten gestohlen. US-Behörden verglichen den Coup mit dem Lufthansa- Raub von Sieben Mitglieder einer New Yorker Zelle seien verhaftet worden. Veraltete US-Kartentechnologie könnte Sicherheitsexperten zufolge zumindest teilweise ihren Raubzug ermöglicht haben. Eingehackt hätten sich die Cyber-Kriminellen in Banken von Golfstaaten. Die Hacker hätten sich die Daten für die Prepaid Debit Cards verschafft, deren Limits von den Konten entfernt und Zugangscodes programmiert. Dann seien Gang-Mitglieder in mehreren Städten ausgeschwärmt und hätten Geld abgehoben. Wie die FAZ am 21. Mai meldet, waren die wiederholten Hacker-Angriffe auf Internetseiten großer amerikanischer Banken nach Angaben von amerikanischen Sicherheitsbehörden schwerwiegender als bislang bekannt. Große und wichtige Teile der Infrastruktur bei den Banken und in der Telekommunikation seien in einem gefährlichen Ausmaß belastet worden. Zeitgleich seien Seiten von mehr als einem Dutzend Geldhäusern mit Daten überflutet worden und daraufhin abgestürzt. US-Politiker machten dafür den Iran verantmüssen, damit Papierdokumente rechtssicher und gerichtsverwertbar digitalisiert werden können. IuK-Kriminalität Hacker sorgen für Milliarden-Chaos an den Märkten, berichtet DIE WELT am 23. April. Eine gefälschte Twitter-Meldung habe neue Ängste um die Stabilität der Finanzmärkte ausgelöst: Die US-Nachrichtenagentur Associated Press (AP) hatte von einem Anschlag auf das Weiße Haus berichtet. Die Nachrichtenagentur habe jedoch kurz darauf den Hinweis geschickt, dass ihr Zugang gehackt worden sei. Doch an den Finanzmärkten habe die Aktion der Hacker für kräftigen Wirbel gesorgt. Unmittelbar nach der gefälschten Nachricht sei der Dow Jones Index um 143 Punkte abgesackt. Aktienkurse seien zunehmend das Ergebnis von Computerprogrammen und Algorithmen. Die zunehmende Verbindung mit sozialen Netzwerken erhöhe die Anfälligkeit des Systems. Twitter, Facebook und Co. multiplizierten und verbreiteten in Windeseile Nachrichten in jeden Winkel der Erde. Mit gefälschten Nachrichten könnten also Märkte manipuliert werden, um daraus Profit zu schlagen. Twitter warne Medienunternehmen vor weiteren Hackerangriffen. Konten sollten zur Sicherheit nur von einem speziellen Rechner aus befüllt werden. In der Fachzeitschrift <kes> (Ausgabe , S. 6 9) beschreiben Dirk Kollberg und Anand Ajjan, Sophos, aktuelle Erscheinungsformen von Ransomware. Diese Trojaner-Art sperre den Nutzer von seinem eigenen Rechner aus, schlüssele Dokumente und fordere ein Lösegeld. Eine Klasse der Ransomware-Trojaner setze sich im Master Boot Record (MBR) des Rechners fest und verhindere den Start des Betriebssystems. Und Botnetze würden genutzt, um Spam- s mit dem Schädling als Anhang zu verbreiten. Welches Programm auch immer zum Einsatz komme, die potenziellen Gewinnspannen der Cyberkriminellen seien enorm. Ihre auf dem Server gespeicherten Exploit Kits hielten die Hacker immer auf dem neuesten Stand. Die Autoren gehen näher auf die Schädlinge Troj/GpCoder-F, Mal/EncPk-AEM und Mal/Ransom-U ein. Wer von Ransomware betroffen ist, sollte sich umgehend mit seinem Sicherheitsanbieter in Verbindung setzen. Der Trend zur Ransomware werde sich auch in Zukunft fortsetzen.

12 12 Focus on Security wortlich. SPIEGEL ONLINE berichtete am 13. Mai, das US-Heimatschutzministerium melde neue Cyberangriffe gegen US- Unternehmen. Die derzeitige Angriffswelle richte sich gezielt gegen amerikanische Energieversorger. Die Angreifer würden keine Industriespionage betreiben und nicht versuchen, sich fremdes Wissen anzueignen. Stattdessen versuchten sie offenbar, Schwachstellen aufzuspüren und Wege zu finden, die Kontrollsysteme der Energieversorger zu übernehmen. Die von der ASW herausgegebenen Informationen zum Wirtschaftsschutz berichten am 13. Mai darüber, dass das BSI erneut auf breitflächige Verteilung von Schadprogrammen über Werbebanner hinweist. Auf vielen bekannten und teils vielbesuchten deutschsprachigen Webseiten darunter auch die Online-Angebote von Nachrichten-, Politik-, Lifestyle- und Fachmagazinen, Tageszeitungen, Jobbörsen und Städteportalen würden manipulierte Werbebanner ausgeliefert, welche einen schädlichen JavaScript-Code enthalten, der auf sogenannte Exploit-Kits verweist. Diese würden bekannte Schwachstellen unter anderem in Java, im Adobe Reader, in Adobe Flash oder im Microsoft Internet Explorer nutzen. Ziel der Angreifer sei es, Schadprogramme wie Onlinebanking- Trojaner auf Windows-basierten PCs der Besucher der Webseiten zu installieren. Die Infektion des Rechners erfolge dabei allein durch den Besuch einer Webseite, auf der ein entsprechend manipuliertes Werbebanner eingeblendet wird. Täglich würden neue Webseiten identifiziert, auf denen schädliche Werbebanner ausgeliefert werden. Für alle derzeit von den Exploit-Kits ausgenutzten Schwachstellen seien bereits seit längerem Sicherheitsupdates verfügbar. Kartellrecht Die WirtschaftsWoche listet am 10. Mai die spektakulärsten Kartellfälle auf. In den letzten Jahren habe die EU-Wettbewerbskommission die Krallen ausgefahren und Strafen in Rekordhöhe gegen Unternehmen verhängt, die untereinander heimlich Preise abgesprochen oder ihre Wettbewerber mit unerlaubten Mitteln unter Druck gesetzt hätten. Der aktuellste Fall sei der italienische Kautschuk-Hersteller Eni. Der Europäische Gerichtshof habe am 8. Mai eine EU-Geldstrafe in Höhe von 181,5 Millionen Euro bestätigt. Das Unternehmen werde damit für Kungelei mit Konkurrenten zum Schaden der Kunden bestraft. Daran sei auch Bayer beteiligt gewesen. Da Bayer die Aufsichtsbehörden aber zuerst auf das Kartell aufmerksam gemacht habe, sei es von einer Geldstrafe verschont geblieben. Gegen insgesamt 13 Unternehmen hätten die Wettbewerbshüter der EU-Kommission 2008 Geldstrafen in Höhe von insgesamt 519 Millionen Euro verhängt. Die bislang höchste Kartellstrafe habe die EU-Kommission Ende 2008 verhängt: 1,38 Milliarden Euro Bußgeld hätten vier internationale Autoglashersteller zahlen müssen, die von 1998 bis 2003 Marktaufteilung und Preise in Europa besprochen hatten. Allein auf Saint-Gobain (Frankreich) seien fast 900 Millionen entfallen, der Rest auf Pilkington (Großbritannien), Solvier (Belgien) und Asahin (Japan). Die FAZ behandelt in einem Verlagsspezial am 16. Mai die rote Linie des Kartellrechts. Die Zahl der Mittelständler, die Ärger mit dem Bundeskartellamt bekommen, steige stetig. Meist werde ihnen zum Verhängnis, dass sich im Unternehmen keiner so richtig ums Thema Kartellrecht kümmert. Mittlerweile seien mehr Kartellwächter unterwegs, um Sünder aufzuspüren. Auch die Kronzeugenregelung trage dazu bei, die seit 2009 In Kraft ist. Ein Unternehmen komme nahezu straffrei aus einem Kartell heraus, wenn es sich als erstes stellt und alle Karten auf den Tisch legt. Die Firmen in einem Kartell müssten seither immer mit der Angst leben, dass einer der

13 Focus on Security Partner aussteigen und die anderen verraten könnte. Im Kartellrecht gehe es beileibe nicht immer nur um den Preis. Genauso gefährlich seien Absprachen oder gar der bloße Austausch zu bestimmten Themen: Auf welche Kundengruppe spezialisiere ich mich? Wie sehen meine Expansionspläne aus? Inwiefern will ich neue Produkte einführen oder meine Produktion ausweiten? Es reiche, wenn einer spricht und andere dazu nicken oder entsprechende Handzeichen geben. Wenn ein Mitarbeiter zufällig hört, wie der Kollege eines Wettbewerbers über dessen Marketingstrategie spricht, bewege man sich in einem rechtlichen Graubereich. Die beste Lösung sei, sich für alle erkennbar vom Gesprächsinhalt zu distanzieren und zu gehen, und das in einem Protokoll festzuhalten. Klinik- und Heimsicherheit In einer Verlagsbeilage April 2013 der Fachzeitschrift WiK werden sicherheitstechnische Lösungen für Kliniken, Alters- und Pflegeheime angeboten: SCHNEIDER INTERCOM stellt ein Alarmsystem für Mitarbeiter in Kliniken und Pflegeeinrichtungen für den Fall eines gewaltsamen Übergriffs vor. Bei diesem System wisse der Notrufempfänger nicht nur exakt, in welchem Gebäude und Raum der Alarm ausgelöst wurde. Er sei auch durch Sprechstellen in der Lage, bei dem Hilfesuchenden über Mikrofon die Situation vor Ort mitverfolgen (S. 8). Der Fluchtwegspezialist GfS habe eine neue komfortable Stand-alone-Lösung entwickelt, bei der alle Funktionseinheiten, erstmals sogar Blitzleuchten, in einem Gerät zusammengefasst seien (S. 9). DOM Sicherheitstechnik habe eine dauerhaft antibakteriell wirkende Beschichtung für Türbeschläge entwickelt, die Mikroben keine Chance lasse (S. 9). Das Dementenschutzsystem Clino Guard helfe Pflegeeinrichtungen, Patienten zu schützen, ohne in ihre Alltagsroutine einzugreifen, und das Pflegepersonal zu entlasten. Es bestehe im Wesentlichen aus den drei Komponenten Ortungs-Hardware, Software sowie RFID-Transpondern. Die Kommunikation zwischen den Transpondern und den Empfangseinheiten sei bidirektional und ermögliche Echtzeit-Lokalisation (S. 10/11). Drumm Sicherheitstechnik biete bei der Tür- und Fenstersicherheit auf die jeweiligen Anforderungen zugeschnittene Lösungen: so eine Schutzrosette statt Fenstergriff, einen Knaufschutz für elektronische Schließzylinder, ein stahlhartes Schüsseldepot und eine Sicherung von Türspionen vor missbräuchlicher Nutzung (S. 12/13). Eine innovative Zutrittsorganisation von Winkhaus sichere mit rund 2000 elektronischen bluesmart Zylindern, neun AccessPoints und 30 Stand-alone-Lesern einen Pflegekomplex mit 30 Gebäuden (S ). IP-basierte Lösungen böten heute faszinierende Möglichkeiten in der Krankenhaus-Kommunikation und würden zum Beispiel den klassischen Schwesternruf mit modernen IP-basierenden Technologien verbinden (S. 18). Know-how-Schutz Dr. Tim Karg, Karg und Petersen Agentur für Kommunikation GmbH, skizziert in der Ausgabe von Security insight (S. 38/39) Kommunikationsstrategien für den Know-how-Schutz. Bereits der Alltag zeige deutlich, wo zentrale Gefahren liegen: Flipchart-Notizen, die nach einem Meeting achtlos hängen gelassen werden; der Ver- triebsmitarbeiter, der Kunden ein Angebot mit ausführlichen technischen Spezifikationen vorstellt; das Passwort, das zu einfach ist und für den IT-Spion kein Hindernis darstellt trotz vieler Warnungen seien Kombinationen wie oder iloveyou unter den häufigsten Passwörtern. Soll Know-how-Schutz nachhaltig verankert werden, eigne sich etwa

14 14 Focus on Security ein firmeninterner Newsletter, der regelmäßig aktuelle Informationen und Tipps liefert. Ergänzen könne man diese Maßnahmen beispielsweise durch Broschüren und ein Intranet-Portal, um auf Gefahrensituationen hinzuweisen und ausführlichere Handlungshilfen zu geben. Auch moderne Kommunikationswege wie ein moderiertes Online-Forum könnten hier sinnvoll eingesetzt werden. Kommunikationssicherheit Immer mehr maßgeschneiderte Angriffe zielten auf mobile Kommunikationsgeräte, warnt der Sicherheits-Berater in seiner Ausgabe (S ). Bei der Nutzung von Smartphones und Tablets sollten folgende Hinweise beachtet werden: - Installation einer Sicherheitslösung speziell für das mobile Endgerät - Überwachung des Datenverkehrs auf ungewöhnliche Aktivitäten - Einsatz eines Mobile Device Managementsystems für alle betrieblich genutzten Smartphones und Tablets - regelmäßige Aktualisierung des mobilen Betriebssystems und der benutzten Apps - Herunterladen von Apps nur aus sicheren Quellen - Überprüfung jeder App vor Installation und Verwendung - keine ungeprüfte Nutzung von Links im Internet und in s - Sensible Daten sollten nur verschlüsselt auf dem mobilen Endgerät gespeichert werden. Korruption Der ASW-Newsletter vom 10. Mai weist auf eine Studie von Ernst & Young zur Korruptionsgefahr hin, für die knapp Finanzvorstände, Revisionsleiter, Leiter der Rechtsabteilung und des Compliance-Managements aus 36 Ländern befragt worden seien, darunter 100 aus Deutschland. Korruption sei in Europas Wirtschaft immer noch überraschend weit verbreitet. Slowenien, die Ukraine und Griechenland belegten einen unrühmlichen Spitzenplatz im Europa-Ranking: Dort liege der Anteil der Befragten, die Korruption in ihrem Land für üblich halten, bei 96, 85 bzw. 84 % und damit etwa auf dem Niveau von Kenia und Nigeria. Deutschland liege mit 30 % unter dem europäischen Durchschnitt. Am wenigsten verbreitet sei Korruption in der Schweiz: Hier gäben nur 10 % der Befragten an, Bestechung sei in ihrem Wirtschaftsleben gängig. Finnland und Schweden lägen jeweils bei 12 %, Norwegen bei 17 %. Erstaunlich viele Manager könnten sich vorstellen, in Not- situationen dem Geschäftserfolg mit unlauteren Mitteln nachzuhelfen: So hielten von den westeuropäischen Managern 13 % (Deutschland: 7 %) Bestechung von Geschäftspartnern für gerechtfertigt, wenn auf diese Weise ein Unternehmen über einen Wirtschaftsabschwung hinweggerettet werden kann. In vielen deutschen Unternehmen seien in den letzten Jahren massive Anstrengungen unternommen worden, Korruption im eigenen Haus zu verhindern. 64 % der befragten deutschen Manager hätten angegeben, das gehobene Management habe ein klares Bekenntnis zu Antibestechungsrichtlinien abgegeben. Tatsächlich vorgegangen gegen Mitarbeiter, die Regeln verletzten, sei man bei 32 % der Befragten in Deutschland. Aber nur 45 % der Befragten in Deutschland hätten angegeben, dass Whistleblower mit der Rückendeckung durch die Unternehmensleitung rechnen könnten.

15 Focus on Security Kriminalstatistik Am 15. Mai wurde vom Bundesinnenminister und dem Vorsitzenden der Ständigen Konferenz der Innenminister und -senatoren der Länder die Polizeiliche Kriminalstatistik (PKS) für das Jahr 2012 vorgestellt Verdachtsfälle für Straftaten wurden ermittelt. Das ist ein Anstieg um 0,1 % gegenüber Die Aufklärungsquote lag fast unverändert bei 54,7 %. Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik begangen wurden, sind 2012 im Vergleich zum Vorjahr um 7,5 % auf Fälle angestiegen, bei einem vermutlich erheblichen Dunkelfeld. Wie stark die Kriminalität 2012 die deutsche Wirtschaft belastete, wird auf der Homepage von Securitas (unter News/ Sicherheitslage) dargestellt. Krisenmanagement Mit dem Krisenmanagement befasst sich die FAZ am 11. Mai. Nach Auskunft des Kieler Dienstleisters Krisennavigator, Frank Roselieb, sei die Zahl der dort registrierten Krisen in Unternehmen seit Jahren relativ konstant: Zwischen 250 und 280 im deutschsprachigen Raum, davon etwa 50 größere Fälle. Die Lebensdauer von Krisen verkürzt sich. Sie betrage heute nur noch 9 bis 10 Tage. Die Bedeutung der Social Media werde überschätzt. Sie könnten eine Krise zwar flankieren, als Auslöser dienten aber nach wie vor die klassischen Medien. In vielen Fällen fehle es an einem geeigneten Frühwarnsystem. Krisenregionen Maxim Worcester, German Business Protection GmbH, behandelt in der Ausgabe von Security insight (S. 52/53) die Sicherheit mitausreisender Familien von Expatriates. Wichtig seien in jedem Fall: Verständnis der Familiensituation vor und während der Versetzung; Vorbereitungsmaßnahmen auch für Partner und Kinder; regionale Betrachtung von Risikofaktoren, die die unabhängige Reisetätigkeit von Partnern und Kindern berücksichtigt; Sicherheitsanalyse des Versetzungsorts aus Familiensicht; Überprüfung der Notfallund Evakuierungspläne; Kapazität vor Ort, um kurzfristig auf Probleme zu reagieren. Die ASW weist auf eine Anfrage des Auswärtigen Amtes (AA) vom 7. Mai hin: Für die Reise eines Krisenunterstützungsteams von AA und Bundeswehr im August/September 2013 werden deutsche Unternehmen gesucht, die mit eigenen Liegenschaften in Kasachstan, Usbekistan und der Mongolei vertreten sind, und zwar vorzugsweise in bzw. um die Hauptstädte Astana, Taschkent und Ulaanbaatar. Die Firmen sollten bereit sein, ihre Liegenschaft im Fall einer ersten Krise vorübergehend als Sammelpunkt bzw. zur vorübergehenden Unterbringung deutscher Staatsbürger zur Verfügung zu stellen. Erwünscht seien folgende Voraussetzungen: unabhängiges Firmengelände mit exklusivem Zugriffsrecht des deutschen Unternehmens, Raum für eine provisorische Unterbringung von einer größeren Anzahl (mindestens 50) Personen, ausreichende Absicherung nach außen, sanitäre Anlagen, idealerweise autarke Wasser- und Stromversorgung. Interessierte Unternehmen werden gebeten, sich möglichst bald im AA mit Herrn Marc Nicolai Distelbarth in Verbindung zu setzen.

16 16 Focus on Security Logistiksicherheit Mit der Sicherheit in der Lieferkette befasst sich Marcus Hellmann, AOB und EUWISA, in der Ausgabe der Zeitschrift GIT (S ). Er konzentriert sich auf Anforderungen an die physische Sicherheit beim Authorized Economic Operator (AEO), bei der Customs Trade Partnership against Terrorism (C-PAT bekannten Versender (bv) und bei der Transported Asset Protection Association (TAPA) Planungen sollten nicht auf Basis der aktuellen Anforderungen, sondern im Hinblick auf eine 5 bis 7-Jahresperspektive erfolgen. Luftfrachtsicherheit Felix Welz, Interflex Datensysteme GmbH & Co. KG, befasst sich in der der Ausgabe der Zeitschrift dem Thema bekannter Versender (S. 48/50). Die Zertifizierung zum bekannten Versender setze umfassende Sicherheitsmaßnahmen voraus und stelle auch besondere Anforderungen an ein präzises und geschütztes Besuchermanagement. Externe Berater oder Leiharbeiter, die des Öfteren in Firmen tätig sind, müssten nicht jedes Mal einen neuen Ausweis erhalten und begleitet werden. Sie sollten nach vorheriger Überprüfung über einen längeren Zeitraum Zugang zu eingeschränkten Bereichen erhalten. Mitarbeiter von Fremdfirmen, die bekannt sind, sollten einen aktiven Ausweis bekommen. Das Besuchermanagement ende nicht mit der möglichst effizienten Ausstellung von Ausweisen. Wichtig sei auch eine höchstmögliche Sicherheit, dass sich der Besucher im Unternehmen an die Besuchsregeln hält. Smartphones würden dabei künftig eine wichtige Rolle spielen. Maritime Sicherheit Nach einer Meldung des NDR vom 26. März richtet die Reederei Aida Cruises in Rostock ein Kontrollzentrum ein. Damit solle die Sicherheit an Bord der weiter wachsenden Schiffsflotte erhöht werden. Wie bei großen Fluggesellschaften berieten Experten künftig rund um die Uhr die Kapitäne auf den zehn Aida-Kreuzfahrtschiffen. Via Satellit würden alle wichtigen Schiffsdaten live nach Rostock übertragen und ausgewertet. Mit dem Aufbau des Kontrollzentrums betrete Aida Cruises nach der Einschätzung von Schifffahrtsexperten nicht nur technisches, sondern auch juristisches Neuland. Denn nach internationalem Seerecht habe der Kapitän das letzte Wort. Die Fachzeitschrift GIT zeigt in ihrer Ausgabe (S. 30/31) wie auf einem Schiff, das für das Entladen und die Lagerung von Gas und Öl auf hoher See genutzt wird, eine spezielle Software (See Tec ProBox 15 entsprechend der Zahl der eingesetzten Kamerakanäle) Prozesse und die Einhaltung der Sicherheitsstandards überwacht. Sie sei plattformunabhängig und unterstütze eine Vielzahl verschiedener Kameramodelle führender Hersteller. Sie beschränke sich nicht nur auf Grundfunktionen, sondern bilde ein breites Funktionsspektrum ab.

17 Focus on Security Museumssicherheit Die Fachzeitschrift Security insight beschreibt in ihrer Ausgabe (S. 32/33), wie in der Kunstkammer des Kunsthistorischen Museums in Wien sichtbare und unsichtbare Sicherheitsmaßnahmen kombiniert sind. Bewusst nicht versteckt seien die Melder eines Lasermesssystems. Diese Systeme legten einen Sicherheitsvorhang über ganze Wände und würden in der Kunstkammer vor allem zur Sicherung der unzähligen Tapisserien eingesetzt. Wesentlich an dieser Sicherung sei, dass sie auch Sprühnebel anzeige, auf den eine herkömmliche Alarmanlage nicht reagiere. In der rund um die Uhr besetzten Alarmzentrale würden sämtliche Alarm- und Videodaten sowie die Brandschutzeinrichtungen mehrerer Museen überwacht. Notfallmanagement Dipl.-Math. Harro von Wardenburg, nullpc GmbH, befasst sich in der Ausgabe von <kes> (S ) mit dem Notfallmanagement. Es solle sicherstellen, dass wichtige Geschäftsprozesse selbst in kritischen Situationen nicht oder nur temporär unterbrochen werden. Dazu müssten ganzheitlich alle Aspekte des Geschäftsbetriebes betrachtet werden. Entscheidend sei eine abgestufte Vorgehensweise, die sich am BSI-Standard orientieren könne. Würden der Standard und die korrespondierenden Bausteine in den IT-Grundschutzkatalogen vollständig umgesetzt, werde ein Notfallmanagement etabliert, das auch weniger technisch-orientierte Standards wie den British Standard BS Part 1 und 2 komplett erfülle. In der Ausgabe der Fachzeitschrift Sicherheitsforum beschreibt Dr. Annina Gaschen, Neosys AG, den Weg vom Notfallkonzept zum Notfallhandbuch in 5 Schritten: Analyse der möglichen Bedrohungsszenarien, Schnittstellen zu bestehenden Notfallplänen mit Klärung der Zuständigkeiten, Erfassen der bereits vorhandenen Dokumente und standardrelevanten Informationen, Erstellung von Merkblättern und Integration des Notfallhandbuchs in das bestehende Managementsystem. Darüber hinaus werden Anforderungen an Sammelplätze aufgelistet (S ). ÖPV In der Ausgabe der Zeitschrift DER NAHVERKEHR zeigt Wolfgang Peper, Securitas, welchen Einfluss gut ausgebildete Sicherheitsfachkräfte auf die Servicequalität von Verkehrsunternehmen ausüben (S ). Kundenbefragungen hätten gezeigt, dass die Zufriedenheit mit der Sicherheit einen relevanten Einfluss auf die Zufriedenheit mit dem Angebot des Verkehrsunternehmens insgesamt hat. Dieselben Umfragen zeigten aber auch, dass eine zu massive Präsenz der Sicherheitskräfte von den meisten Fahrgästen als verstörend und eher Angst schürend bewertet wird. Um diese Ängste zu vermeiden, sei das serviceorientierte Auftreten des Personals elementar: sichtbar, ansprechbar, kompetent und dienstleistungsbereit. Für die steigende Anerkennung innerhalb der Verkehrsunternehmen sei eine umfassende betriebliche Ausbildung der Sicherheitsfachkräfte und die damit verbundene Entlastung des Betriebspersonals verantwortlich. Die Vernetzung von Betrieb und Security in einer gemeinsamen Einsatz- und Betriebszentrale gewährleiste im Störungsfall ein gemeinsames Lagebild

18 18 Focus on Security und verkürze Kommunikationswege. Im Umgang mit Fahrgästen Handlungssicherheit herzustellen, sei eine zentrale Aufgabe der Aus- und Fortbildung. In München setze der Dienst in der U-Bahn-Wache auch eine betriebliche Ausbildung bei der Münchner Verkehrsgesellschaft voraus, an deren Ende die Prüfung zum Betriebsmeister bestanden werden muss. Für eine Kompetenz der Sicherheitsunternehmen in den Bereichen Beratung und Konzeption interessierten sich leider nur wenige Auftraggeber. Sie schrieben lediglich Mannstunden aus. Die Vermutung, dass diese Auftraggeber der Qualität der Sicherheitsdienstleistung nur wenig Bedeutung beimessen, liege bedauerlicherweise nahe. Mindestlohn und Zertifizierung seien wichtige Meilensteine auf dem Weg zu mehr serviceorientierter Sicherheitsdienstleistung und einer höheren Kunden- und Mitarbeiterzufriedenheit. Die Fachzeitschrift GIT befasst sich in ihrer Ausgabe (S ) mit der Videoüberwachung im ÖPV. Es gebe im Bereich des öffentlichen Nahverkehrs spezielle Anforderungen an die Kameras. Das betreffe beispielsweise die Zertifizierbarkeit und die langfristige Lieferverfügbarkeit. Der Präsident der Bundespolizei, Dieter Romann, fordert mehr Videoüberwachung auf Deutschlands Bahnhöfen, berichtet das Magazin Focus am 13. Mai. Er verweise angesichts der mitunter hitzig geführten Debatte um Videoüberwachung auf die Faktensammlung seines Hauses. Demnach seien von den Bahnhöfen und Haltepunkten der Deutschen Bahn lediglich 141 Bahnhöfe mit Kameras ausgestattet, die Videobilder aufzeichnen und abspeichern können. Im Jahr 2012 sei die Bundespolizei rund 900 Straftätern nur per Videoaufzeichnung auf die Spur gekommen. Mit Hilfe von Kameras seien immerhin 500 Gewalttaten aufgeklärt worden. Organisierte Kriminalität Wie der Behörden Spiegel in seiner Mai-Ausgabe berichtet, hat Europol die Bedrohungslage Europas durch Gruppierungen schwerer und organisierter Kriminalität (OK) dargelegt. Hierbei seien etwa OK-Gruppierungen als aktiv in Europa tätig identifiziert worden. Die OK sei zunehmend nicht mehr durch die Nationalität oder durch Spezialisierungen auf bestimmte Deliktsbereiche zu definieren, sondern im Gegenteil über ihre Fähigkeit, auf internationaler Basis zu operieren. Der Fokus dieser Operationen läge grundsätzlich auf dem Prinzip von maximalem Profit bei minimalem Risiko. Die neuen Möglichkeiten des Netzes und die Wirtschaftskrise hätten zu einem Umdenken bei den Kriminellen geführt. So gebe es eine verstärkte Aktivität der OK-Gruppierungen in den Bereichen Warenfälschung, illegaler Handel mit Arzneimitteln, illegaler Handel mit Sicherheitsprodukten, Fälschung von alltäglichen Produkten und Fälschung von Nahrungsmitteln. Über die Hälfte aller OK-Gruppierungen in der EU seien in Drogenhandel und Geldfälschung verstrickt. Illegale Migration und Waffenhandel ständen oftmals mit der Drogenkriminalität in Verbindung. Über 40 % der in der EU aktiven Gruppierungen wiesen heute eine Netzwerk- Struktur auf. Die Veränderung der OK-Gruppen führe ebenso zu veränderten Modi Operandi. Die Gruppen verfügten über eine größere Mobilität und könnten parallele Operationen in den Mitgliedstaaten der EU durchführen. Zudem spezialisierten sie sich zunehmend auf multiple Formen der Kriminalität und würden in ihren eigenen Strukturen stärker international. Für das Jahr 2013 plane die Kommission eine Reihe konkreter Maßnahmen zur Umsetzung ihrer Strategie zur Inneren Sicherheit. Sie wolle unter anderem den ersten EU-Antikorruptionsbericht mit Empfehlungen für die Mitgliedstaaten veröffentlichen, einen Vorschlag für eine Richtlinie über strafrechtliche Sanktionen für Geldwäsche vorlegen, die Cyber-Sicherheitsstrategie der EU umsetzen und sicherstellen, dass das gerade in Betrieb gegangene Schengener Informationssystem II voll funktionsfähig wird.

19 Focus on Security Piraterie Im Golf von Guinea haben Piraten das deutsche Frachtschiff Hansa Marburg überfallen und vier Seeleute als Geiseln genommen, meldet die FAZ am 27. April. Der Piratenangriff sei 130 Seemeilen südwestlich von Malabo, der Hauptstadt von Äquatorialguinea, erfolgt. Die Piraten hätten die vier Seeleute aus Russland, der Ukraine und Kiribati offenbar entführt, um von der Reederei Leonhardt & Blumberg Lösegeld zu erpressen. Die übrigen Besatzungsmitglieder hätten die Reise mit der Hansa Marburg, die unter liberianischer Flagge fährt, in Richtung Senegal fortgesetzt. Piratenüberfälle vor der westafrikanischen Küste nähmen zu. In der Vergangenheit seien dort aber zumeist keine Geiseln genommen worden. Die Zahl der Entführungen an der ostafrikanischen Küste habe stark abgenommen, weil inzwischen fast alle Frachter bewaffnete Sicherheitskräfte an Bord haben. Außerdem habe die internationale Marine ihre Präsenz stark erhöht. Vor der Küste Westafrikas gebe es hingegen kaum eine funktionierende Küstenwache habe es im Golf von Guinea mehr als 50 Überfälle auf Schiffe gegeben. Der Behörden Spiegel weist am 8. Mai auf zwei vom Bundeskabinett beschlossene Verordnungen hin, die die Zulassung von bewaffneten privaten Sicherheitsdiensten zur Abwehr von Piraten auf deutschflaggigen Seeschiffen regeln. Sie machten den Weg frei für den Einsatz offiziell zugelassener privater Sicherheitsunternehmen auf deutschen Seeschiffen. Mit einem geordneten Zulassungsverfahren werde Rechtssicherheit für die Reeder garantiert. Die Verordnungen konkretisierten ein am 4. März in Kraft getretenes Gesetz, mit dem die gewerbe- und waffenrechtlichen Rahmenbedingungen für private bewaffnete Sicherheitsdienste auf hoher See geschaffen worden. Der BDSW fordere nun die deutschen Reeder auf, beim Schutz ihrer Schiffe qualifizierte deutsche Sicherheitsunternehmen mit dieser schwierigen und verantwortungsvollen Aufgabe zu betrauen. Es müsse eine ausreichende Zahl von Unternehmen in Deutschland zugelassen werden. Produktpiraterie Wie die FAZ am 25. Mai meldet, hat der Sanitärarmaturenhersteller Grohe in einem Lagerhaus in den Arabischen Emiraten bei einer Razzia gefälschte Grohe-Produkte sicherstellen lassen. Neben den Armaturen und Brausen seien auch gefälschte Autoer- satzteile, Sonnenbrillen und Kühlschrank-Teile anderer bekannter Hersteller entdeckt worden. Schlecht kopierte Wasserhähne könnten Verbraucher gefährden, weil minderwertige Teile verwendet und Sicherheitsstandards nicht eingehalten würden. Rechenzentrumssicherheit Brunnenkühlung im Rechenzentrum thematisiert der Sicherheits-Berater in seiner Ausgabe (S. 137/138). Ihr sinnvoller Einsatz unterliege lokalen Faktoren: Standortfaktoren wie Bodenbeschaffenheit, Tiefe des Grundwassers oder Sandanteile im Boden seien bestimmend für einen Erfolg. Bei einer positiven Wirtschaft- lichkeitsbetrachtung müsse eine Probebohrung durchgeführt werden. Das Grundwasser werde mittels Systemtrennung durch einen Wärmetauscher in die Kälteerzeugung eingebunden. Erwin Frick, MINIMAX AG, befasst sich in der Zeitschrift Sicherheitsforum (Ausgabe ,

20 20 Focus on Security S ) mit dem optimalen Brandschutz in Data Centern und anderen IT-Bereichen: mit Sprinkleranlagen; mit Feinsprühlöschanlagen, die die physikalischen Eigenschaften des Wassers effizienter nutzen als klassische Wasserlöschanlagen; mit Schaumlöschanlagen für den Fall von Bränden brennbarer Flüssigkeiten oder Kunststoffen; mit Inertgas-Löschanlagen; mit Sauerstoffreduzierungsanlagen; und mit chemischen Löschanlagen, deren Löschmittel weder korrosiv noch elektrisch leitend und daher insbesondere für den Schutz von Räumen mit elektronischen und elektrischen Einrichtungen geeignet sei. Anders als Inertgas-Löschsysteme arbeiteten bedarfsgesteuerte Systeme mit einer von der gemessenen Sauerstoffkonzentration abhängigen Inertgas-Nachführung. Das verschaffe im Ernstfall den gewünschten Handlungsspielraum, um das Thermolyseereignis zu lokalisieren und dessen Ursache zu beheben. Der Sicherheitsberater begründet in seiner Ausgabe (S ), warum Sprühnebel-Löschanlagen keine empfehlenswerte Lösung für Rechenzentren seien. Das Schutzziel sei die Verfügbarkeit der Rechner und damit Inhaltsschutz. Da die VdS-Zulassung ausdrücklich auf Raum- und Gebäudeschutz abhebt, sei das Löschmittel für diesen Zweck ungeeignet. Risikomanagement Die FAZ weist am 8. Mai auf eine Entscheidung des BGH (II ZR 90/11) hin, die offenbar ein Zeichen setzen solle hin zu einer strengeren Anwendung der Regeln zur Vorstandshaftung. Das Urteil ziehe eine klare Linie zwischen Fehlverhalten, das eine Haftung begründet, und den haftungsfreien Folgen unternehmerischer (Fehl-)Entscheidungen. Das Vorstandshandeln müsse von Gesetz und Unternehmensgegenstand klar gedeckt sein. Zweifelsfälle gingen immer zu Lasten des Vorstands. Komme es zum Schaden, müsse der Vorstand sich Dr. Gernot Bachler, B&R, befasst sich in der Ausgabe der Fachzeitschrift GIT (S. 105/106) mit spezifischen Sicherheitskonzepten für die Robotik. Damit Industrieroboter mit Menschen zusammenarbeiten könnten, brauche die Geschwindigkeit am Werkzeugarbeitspunkt eine sichere Überwachung. Wichtig sei die Realisierung spezifischer Sicherheitskonzepte für die Robotik, in denen sich die sichere Überwachung der Verfahrgeschwineindeutig und detailliert entlasten. Die Aktiengesellschaft dürfe aber kein Cherry Picking betreiben: Aus einer pflichtwidrig getroffenen Vorstandsentscheidung resultierende Vor- und Nachteile für das Unternehmen seien gegeneinander aufzurechnen. Die Grundsätze der Arag-Garmenbeck -Entscheidung von 1993 würden aber nicht angerührt. Wer als Vorstand vernünftigerweise annehmen darf, auf der Grundlage angemessener Informationen zum Wohle der Gesellschaft zu handeln, bleibe von der Haftung frei. Robotersicherheit digkeit nicht nur auf einzelne Achsen bezieht, sondern auf den gesamten Roboter und damit auch auf den Toll Center Point (TCP). Abgeleitet aus den Anforderungen der Normen EN ISO und -2 habe B&R als ersten Baustein einer erweiterten Roboter-Sicherheit die Funktion SLS (Safely Limited Speed) am TCP geschaffen. Der Autor skizziert die überwachte kinematische Kette und die TÜV-zertifizierten Funktionsbausteine.

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Brandschutzordnung. Stadtwerke Düren GmbH. Wasserwerk Obermaubach. gemäß DIN 14096 Teil C. Erstellt durch: Stand: Dezember 2009 IW01

Brandschutzordnung. Stadtwerke Düren GmbH. Wasserwerk Obermaubach. gemäß DIN 14096 Teil C. Erstellt durch: Stand: Dezember 2009 IW01 Brandschutzordnung gemäß DIN 14096 Teil C Stadtwerke Düren GmbH Wasserwerk Obermaubach Stand: Dezember 2009 Erstellt durch: IW01 Eine Brandschutzordnung ist eine auf ein bestimmtes Objekt zugeschnittene

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Bertelsmann: ein vertrauenswürdiger Geschäftspartner

Bertelsmann: ein vertrauenswürdiger Geschäftspartner Bertelsmann: ein vertrauenswürdiger Geschäftspartner Informationen zu Ethics & Compliance bei Bertelsmann 2 Über Uns Unternehmensstruktur Bertelsmann macht Medien, leistet Dienste rund um die Medien und

Mehr

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser

Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser Mein Autohaus Hohe Sicherheit, niedriger Aufwand Bosch Video Security für Autohäuser 2 Sie konzentrieren sich auf die Wünsche Ihrer Kunden und wir auf Ihre Sicherheit Autohäuser melden eine steigende Anzahl

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr