Vorsicht: Feind liest mit!

Größe: px
Ab Seite anzeigen:

Download "Vorsicht: Feind liest mit!"

Transkript

1 ProFirma Titelthema Unternehmensführung Titelthema Wirtschaftsspionage Vorsicht: Feind liest mit! Telefone abhören, s mitlesen, in fremde Computer eindringen noch nie war es so einfach, sich vertrauliche Informationen zu beschaffen. Vor allem bei kleinen und mittleren deutschen Unternehmen haben Wirtschafts- und Industriespione oft ein leichtes Spiel. VON PATRIK VON GLASOW Sensible Daten, Geschäftsgeheimnisse, Prototypen oder technische Unterlagen sollten auch im Mittelstand hinter gut gesicherten Türen aufbewahrt werden. 24 ProFirma

2 Die Mitarbeiter der Rieder Faserbeton-Elemente GmbH in Kolbermoor trauten ihren Augen nicht. Während eines Rundgangs im Produktionsbereich hatte ein Gast aus China eine Minikamera am Gürtel befestigt und machte Videoaufnahmen, obwohl dies vorab ausdrücklich verboten worden war. Aufmerksam wurden Rieder-Mitarbeiter durch verdächtige Kabel, die vom Gürtel des Geschäftsmanns herunterhingen. Die Sichtung ergab: Das Videomaterial enthielt wichtige Informationen, die man für einen Nachbau von Rieders hochmodernen Glasfaserplatten hätte nutzen können. Der Chinese wurde wegen des Verdachts auf Konkurrenzausspähung verhaftet. Nach drei Monaten in Untersuchungshaft verurteilte ihn das Landgericht München II im Dezember 2009 zu einer Bewährungsstrafe von eineinhalb Jahren. Immer wieder berichten deutsche Verfassungsschützer von ähnlichen Fällen. Insbesondere die Nachrichtendienste der Volksrepublik China und der Russischen Föderation zeigen laut aktuellem Verfassungsschutzbericht starke Aktivitäten im Bereich der Wirtschaftsspionage. Solche Aktivitäten, die den wissenschaftlich-technischen Fortschritt in ihren Ländern voranbringen sollen, geschehen oft im staatlichen Auftrag, berichtet Walter Opfermann, Leiter des Referats Spionageabwehr beim Landesamt für Verfassungsschutz Baden-Württemberg. Häufig gibt es eine starke Kooperation zwischen Staat und Wirtschaft, daher ist nicht immer eindeutig auszumachen, ob es sich um einen staatlichen Angreifer oder um Konkurrenzausspähung handelt. Der Forschungs- und Industriestandort Deutschland steht seit vielen Jahren im Fokus fremder Nachrichtendienste und konkurrierender ausländischer Unternehmen. Im Zusammenhang mit dem wachsenden globalen Verdrängungswettbewerb sind Unternehmen der Bundesrepublik einem harten Konkurrenzkampf ausgesetzt, der auch mit illegalen Mitteln ausgetragen wird. So werden Wirtschaft und Wissenschaft von Geheimdiensten ausgeforscht (Wirtschaftsspionage), von Mitbewerbern legal ausgekundschaftet (Competitive Intelligence) oder illegal ausspioniert (Konkurrenzausspähung). Jedes vierte Unternehmen betroffen Mindestens jedes vierte forschungsintensive Unternehmen (27 Prozent) ist im vorigen Jahr Opfer von unfreiwilligem Informationsabfluss oder Spionage geworden. Das zeigt die Studie des Sicherheitsforums Baden-Württemberg zum Thema Know-how-Schutz in Baden-Württemberg, die im März 2010 erschien. Diese Fälle führten bei den betroffenen Unternehmen zu erheblichen Umsatzeinbußen, Beeinträchtigungen von Geschäftsbeziehungen und strategischen Nachteilen gegenüber Wettbewerbern. Im Allgemeinen ist die Schadensregulierung zeitintensiv und teuer: Je nach Vorfall zwischen und zwei Millionen Euro. Die betroffenen Unternehmen beziffern ihre finanziellen Schäden im Durchschnitt mit Euro, wobei der Betrag bei forschungsintensiven Unternehmen mit Euro deutlich höher ist. Die Untersuchungen des Verbands Deutscher Maschinen- BERATUNG IN SICHERHEITSFRAGEN Die Verfassungsschutzbehörden des Bundes und der Länder unterstützen sowohl global aufgestellte als auch kleine und mittelständische Unternehmen beim Wirtschaftsschutz. Sie bieten unter anderem folgenden Service an: > Informationsvorträge und Präsentation in Unternehmen und anderen Institutionen zum Phänomen Wirtschaftsspionage > Sensibilisierung von Management und Mitarbeitern für die Belange des Know-how- und Informationsschutzes > Aufklärung über potenzielle Gefahren und Schutzmaßnahmen bei Geschäftsreisen in Staaten mit besonderen Sicherheitsrisiken > Kompetente Beratung und Unterstützung beim Verdacht auf Wirtschaftsspionage und absolut vertrauliche Behandlung aller Informationen > Umfangreiche Informationsangebote zum Wirtschaftsschutz auf der Website der Verfassungsschutzbehörden des Bundes und der Länder Auf der Homepage des Bundesamts für Verfassungsschutz finden sich die Adressen der Landesbehörden für Verfassungsschutz: und Anlagenbau (VDMA) zeigen, dass zunehmend komplette Maschinen nachgebaut werden. Der VDMA geht nach einer Mitgliederbefragung im März von einem durch Produktpiraterie verursachten Schaden von rund 6,4 Milliarden Euro allein für den deutschen Maschinen- und Anlagenbau aus. 42 Prozent der Umfrageteilnehmer schätzen den Umsatzverlust auf mehr als fünf Prozent. Mehr als jedes zweite VDMA-Mitglied ist betroffen. Die Ziele der Wirtschaftsspione umfassen die gesamte Bandbreite der Industrie und Technologie. Das Hauptinteresse liegt erwartungsgemäß bei den Schlüsselbranchen der Hochtechnologie. Dazu gehören neben den Maschinenbauern die Telekommunikation, die IT-Branche sowie die Luft- und Raumfahrtindustrie. Auch Biotechnologie, Pharmazeutik und Umwelttechnik stellen begehrte Ziele dar. Besonders leichtes Spiel haben die Spione bei den kleinen und mittelständischen Unternehmen. Während die Konzerne ganze Sicherheitsabteilungen als Schutzschild haben, zeigen die Mittelständler eine offene Flanke. Sie schützen sich zu wenig und holen sich nicht die entsprechenden Experten, um notwendige Vorkehrungen zu installieren, sagt Dr. Berthold Stoppelkamp, Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) in Berlin. Kein Unternehmen sollte sich in Sicherheit wiegen: Auch die Produktionsverfahren, Absatzwege, Preise, Margen oder Personalinformationen sind für Angreifer interessant, sagt Christian Schaaf, Geschäftsführer der Münchener Sicherheitsberatung Corporate Trust. ProFirma

3 Unternehmensführung Titelthema CHECKLISTE Überprüfen Sie das Sicherheitskonzept Ihrer Firma Das Sicherheitskonzept eines Unternehmens ruht nach der Studie des Sicherheitsforums Baden- Württemberg Know-how-Schutz 2009/10 auf zwei Säulen: Den Bereichen Personal und Geschäftsabläufe sowie Objekt- und IT-Sicherheit. Anhand der beiden folgenden Checklisten können Sie entsprechende Lücken in Ihrem Unternehmen identifizieren. PERSONAL UND GESCHÄFTSABLÄUFE OBJEKT- UND IT-SICHERHEIT > Enthalten die Arbeitsverträge Wettbewerbs- und Geheimhaltungsklauseln? > Existiert ein ethischer Verhaltenkodex für die Mitarbeiter? > Ist sensibles Wissen nur für relevante Mitarbeiter verfügbar? > Gibt es ein Compliance-Programm? > Werden die Mitarbeiter in Sicherheitsfragen geschult? > Besteht eine Risiko- und Schwachstellenanalyse? > Binden Sie Ihre Geschäftspartner in das Sicherheitskonzept ein? > Existiert eine Risikoanalyse der Geschäftspartner? > Haben die Mitarbeiter Sicherheitsanweisungen für Auslandsreisen? > Können Mitarbeiter (auch anonym) Hinweise auf Sicherheitslücken oder Risiken geben? > Gibt es ein Schutzkonzept für IT- und Telekommunikationssysteme? > Ist der Server-Bereich besonders geschützt? > Besteht Passwortschutz auf allen Geräten? > Werden -Verkehr, Daten und Netze verschlüsselt? > Gibt es eine Zugangskontrolle zum Betriebsgelände? > Werden besonders sensible Bereiche überwacht? > Werden die Betriebsdaten nach Gefährdungsstufen segmentiert? > Besteht ein Abhörschutz für TK-Anlagen und Besprechungsräume? > Werden solche Räume und Anlagen regelmäßig einer Lauschabwehrüberprüfung unterzogen? Quelle: Sicherheitsforum Baden-Württemberg Um aussagekräftige Informationen über Strategien und Produkte von Unternehmen zu erhalten, bedarf es nicht einmal in jedem Fall illegaler Mittel. So lassen sich relevante Firmeninformationen oftmals durch die Auswertung frei zugänglicher Quellen beschaffen. Dies trifft besonders auf wissenschaftliche Ausarbeitungen wie Forschungsberichte und Diplomarbeiten zu. Interessante Einblicke liefern aber auch Werkszeitungen, Werbeinfos, Handbücher, Patent- beziehungsweise Lizenzunterlagen und schließlich Dokumentationen im Zusammenhang mit Qualitätszertifizierungen oder Beschreibungen zu versichernder Risiken. Auch die vielfältigen Möglichkeiten im World Wide Web und die persönliche Darstellung in sozialen Netzwerken liefern wertvolle Informationen sowie ideale Ansatzpunkte für sogenannte Social-Engineering-Maßnahmen. Kostenlose Know-how-Beschaffung Die offene Gewinnung von Informationen bei gutgläubigen Gesprächspartnern gehört ebenfalls zum Handwerkszeug von Wirtschaftsspionen und Konkurrenzausspähern: Vor allem bei Messen, Kongressen und Werksbesichtigungen sind im Verlauf von Verkaufsverhandlungen oder Fachgesprächen Betriebsgeheimnisse schnell preisgegeben. Die Akquisitionsphase bei Neugeschäften bietet potenziellen Kunden viele Möglichkeiten der kostenlosen Know-how-Beschaffung, zum Beispiel über die Anforderung detaillierter Produkt- und Leistungsbeschreibungen im Rahmen von Angeboten oder sogar die Entsendung von Personen zur Begutachtung der Firma des Lieferanten. Zum Einsatz kommen ebenso Geheimagenten, die getarnt als Journalisten oder Diplomaten auftreten, aber auch sogenannte Non-Professionals spielen eine Rolle. Dabei handelt es sich um unauffällige Studenten, Gastwissenschaftler und Praktikanten aus anderen Staaten. Sie halten sich zu Studienoder Ausbildungszwecken zeitlich befristet in Deutschland auf, fühlen sich jedoch ihren Heimatländern manchmal ganz besonders verpflichtet. Insbesondere chinesische Nachrichtendienste bedienen sich dieser Beschaffungsmethode. Auch die russische Staatsführung scheut kaum Anstrengungen, in den nächsten Jahren wirtschaftlich auf westlichen Standard zu kommen. Die Nachfolgeorganisationen des KGB haben ihre Wirtschaftsspionage stark ausgebaut. Seit dem Jahr 1998 überwacht der russische Inlandsgeheimdienst FSB mit dem Überwachungsprogramm SORM II offiziell den gesamten - und Internet-Verkehr, der über russische Internet-Service-Provider abgewickelt wird. Auf der Grundlage des gleichnamigen Gesetzes müssen alle russischen Anbieter von Internet-Zugängen dem Nachrichtendienst einen ständigen Zugriff auf den Datenverkehr ermöglichen, der in oder über Russland abgewickelt wird. Zudem sind die Telefongesellschaften verpflichtet, dem Inlandsnachrichtendienst einen permanenten Zugang zu Informationen über Telefonkun- 26 ProFirma

4 Unternehmensführung Titelthema den und deren Telefongespräche zu gewähren. Die Folge: Alle Geschäftsleute, die nach Russland reisen, müssen damit rechnen, bei Telefongesprächen oder bei Nutzung des Internets in das Blickfeld des FSB zu geraten und geheimdienstlich überwacht zu werden. Die Methoden von Wirtschaftsspionen oder beauftragten Informationsbeschaffern sind dabei sehr vielfältig. Sie reichen von Bestechung oder Erpressung von Mitarbeitern über Hacking-Angriffe auf die Informationssysteme bis hin zum Einsatz modernster Miniwanzen, die in Mobiltelefonen oder Steckdosen verbaut werden. Auch winzige Scanner im Aktenvernichter sind heute Stand der Technik. Es mutet absurd an: Geheime Akten, die man zur Sicherheit in den Schredder schiebt, werden gerade dort kopiert und die Daten anschließend weitergefunkt. Vielfältiges Spionage-Potenzial Das Potenzial konventioneller Angriffstechnik etwa mit Wanzen ist weiterhin erheblich. Mini-Aufzeichnungsgeräte greifen Worte und Texte ab, wo sie entstehen und die Opfer arglos oder leichtsinnig sind: Im Büro, Besprechungsraum oder an der Bar. Die Daten werden abgeschöpft, bevor sie verschlüsselt werden können, beobachtet Volker Schnapp von der Fink Secure Communication GmbH in Ahorn, der als Experte für Datenschutz und Lauschabwehr Konzerne und Mittelständler berät. Das Arsenal der Angreifer reicht von präparierten Kugelschreibern und Glühbirnen bis hin zu manipulierten Rauchmeldern. Ebenfalls effektiv: Die verwanzte Kaffeekanne. Hiermit versorgt die Sekretärin nicht nur die Teilnehmer geheimer Konferenzen mit Heißgetränken, sondern gleich auch mithörende Wettbewerber mit vertraulichen Informationen. Die Mitarbeiter müssen den Bildschirm sperren, wenn sie aus dem Büro gehen. ANDREAS STEINER, STIHL-GRUPPE, WAIBLINGEN Hat ein Unternehmen den Verdacht, dass es abgehört wird, rückt Volker Schnapp mit bis zu acht Mitarbeitern im Betrieb an und zwar fast ausschließlich nachts oder an Wochenenden: Denn wir arbeiten sinnvollerweise meist verdeckt. Mit mobilen Röntgengeräten holen die Experten zum Gegenschlag aus, um Gefahren aufzuspüren und schließlich auszuschalten. Sogar Firmenwagen werden überprüft, denn ein Lauscher kann mit einer GPS-Wanze die Bewegungen seines Opfers nachvollziehen. Aufzupassen gilt es auch beispielsweise bei Fahrten in öffentlichen Verkehrsmitteln. Hier stellen Arbeiten am Laptop ein signifikantes Risiko dar. Ein kurzer Blick des Sitznachbarn auf den Monitor, und sensible Informationen gelangen unter Umständen zum Wettbewerb. Um sich vor dem Verlust wichtiger Informationen zu schützen, statten sicherheitsbewusste Firmen wie der Elektrowerkzeughersteller Stihl ihre Dienst- Laptops mit einer Blickschutzfolie aus. Vorsicht mit Datenträgern jeder Art sollten Geschäftsleute auch bei Auslandsreisen walten lassen. So werden oftmals an der Grenze wichtige Daten von Laptops herunterkopiert. Schnapp rät Geschäftsreisenden daher, nur diejenigen Kommunikations- und Speichermedien mitzuführen, die sie unbedingt benötigen. Im Idealfall werden spezielle Reise-Laptops verwendet, auf denen nur die relevanten Informationen für das jeweilige Projekt gespeichert sind. Es sollten sich sonst keinerlei Informationen über das Unternehmen, andere Projekte oder weitere vertrauliche Daten auf ihnen befinden. Darüber hinaus rät er zur Verschlüsselung der sensiblen Daten: Es empfiehlt sich bei der Einreise, entweder mit einer durch Kryptographie geschützten Festplatte zu arbeiten oder einen Laptop ohne Daten zu benutzen. Die Daten kann man dann separat auf einem verschlüsselten USB-Datenträger mitführen, den man immer bei sich trägt, so Schnapp. Wachsamkeit ist zudem bei der Annahme von Gast- und Werbegeschenken geboten sie könnten Lauscheinrichtungen oder Spionageprogramme enthalten. So bekam ein Mittelständler aus der produzierenden Industrie in Norddeutschland von einem chinesischen Geschäftspartner einen sehr edlen USB-Stick geschenkt. Er hatte sicherlich einen Wert von 100 Euro, und es wäre schade gewesen, ihn wegzugwerfen, berichtet Sicherheitsberater Christian Schaaf. Zufällig entdeckte und prüfte ein hauseigener IT-Experte den auffälligen Stick. Wie sich herausstellte, enthielt er ein Spionageprogramm. Hätte der Manager ihn eingesetzt, wäre der komplette Inhalt seines Laptops ins Ausland g t worden. Der Feind im Inneren Nicht immer sind die Angreifer im staatlichen Auftrag aktiv. Häufig handelt es sich auch um Spionage der Konkurrenz. Schaaf berichtet von einem Mitarbeiter eines Unternehmens, der verdächtigt wurde, sensible Firmendaten an einen Freund bei einem Mitbewerber herausgegeben zu haben. Bei der Untersuchung seines Laptops befand sich darin noch eine gebrannte CD, die einen Großteil der Kundendatenbank und etliche Projektpläne enthielt. Meist haben Firmen Maßnahmen zum Schutz gegen Angriffe von außen, aber kaum Monitoring-Systeme, um auch den internen Traffic zu überwachen. Dabei könnten mit dieser Technik Angriffe durch Mitarbeiter von innen sehr schnell erkannt werden. In einem anderen Fall von Konkurrenzausspähung verließ der IT-Verantwortliche das Unternehmen und wechselte zur Konkurrenz in einem anderen Land. Zuvor installierte er auf einem Computer noch zwei Programme, die nach seinem Weggang regelmäßig sensible Informationen an eine fremde -Adresse versandten. Wie sich später herausstellte, hatte er auf diesem Weg Informationen abgesaugt, die seinem neuen Arbeitgeber halfen, ebenfalls ein Angebot bei 28 ProFirma

5 INTERVIEW Die Schwachstelle ist der Mensch Christian Schaaf, Geschäftsführer der Münchener Sicherheitsberatung Corporate Trust, zu Know-how-Schutz, Mitarbeiterschulungen und Attacken von ausländischen Geheimdiensten. DAS GESPRÄCH FÜHRTE PATRIK VON GLASOW Foto: Corporate Trust Herr Schaaf, der Spionageschwerpunkt liegt bei den forschungsintensiven Unternehmen. Können sich die übrigen Firmen in Sicherheit wiegen? Schaaf: Nein, denn auch die Produktionsverfahren, Absatzwege, Preise, Margen oder Personalinformationen sind für Angreifer interessant. Geht die größte Gefahr von Hightech- Attacken aus? Schaaf: Die größte Gefahr geht gar nicht von Hightech-Attacken aus, sondern sie liegt schlicht in der Schwachstelle Mensch. 70 Prozent der Täter sitzen hinter der Firewall und haben oft Vollzugriff auf alle sensiblen Daten. Was raten Sie für den wirksamen Informationsschutz im Unternehmen? Schaaf: Für den wirksamen Informationsschutz im Unternehmen ist ein ganzheitliches Sicherheitskonzept zu schaffen. Aus diesem Konzept können konkrete Handlungsanweisungen, Richtlinien und Verbote für den einzelnen Mitarbeiter abgeleitet werden. Diese sollten den Mitarbeitern bekannt gemacht werden und verbindlich sein. Mit der Sensibilisierung von Mitarbeitern und natürlich auch klaren Vorgaben des Managements lässt sich hier bereits viel erreichen. So sollten alle Mitarbeiter des Unternehmens ein Awareness-Programm durchlaufen. Sollte man bei Einstellung eines chinesischen Praktikanten oder dem Kontakt mit einem chinesischen Wissenschaftler Vorsicht walten lassen? Schaaf: Jeder Mitarbeiter an einer sensiblen Position stellt einen gewissen Risikofaktor dar und sollte daher vor der Einstellung entsprechend überprüft werden. Bei ausländischen Mitarbeitern gilt dies besonders, weil man hier oftmals die vorgelegten Zeugnisse oder gemachten Angaben wesentlich schwerer auf Richtigkeit überprüfen kann. Von China ist bekannt, dass von staatlicher Seite verstärkt Wirtschaftsspionage betrieben und dazu auch Einfluss auf Landsleute im Ausland genommen wird, um an Informationen zu kommen. Daher sollte man bei Bewerbern aus China eine entsprechende Vorsicht walten und einen Background-Check durch Sicherheitsspezialisten durchführen lassen. Sie können klären, ob die vorgelegten Zeugnisse echt sind, die Angaben zu Beschäftigungszeiten oder Qualifikationen stimmen oder Beziehungen zu staatlichen Stellen bekannt sind. Raten Sie von einer Freundschaft mit einem chinesischen Mitarbeiter ab? Schaaf: Nein, natürlich nicht. Aber jeder Mitarbeiter sollte in Bezug auf Informationen über seine Arbeit zurückhaltend sein, auch gegenüber Kollegen, die nicht direkt in dem Bereich arbeiten. Unternehmen sollten bei den Mitarbeitern ein Bewusstsein schaffen, dass Flurtratsch schaden kann und sensible Informationen nicht unnötig an Kollegen weitergegeben werden sollten. Haben Sie weitere Vorschläge bezüglich der Gefahr des Informationsabflusses nach China oder für die Kooperation mit chinesischen Unternehmen? Schaaf: Im Vorfeld von Joint Ventures mit chinesischen Firmen sollte auf jeden Fall ein Background-Check durch Sicherheitsspezialisten zum Unternehmen und den handelnden Personen durchgeführt werden. Es sollte genau abgewogen werden, wie viele Informationen tatsächlich an den Geschäftspartner transferiert werden müssen. Außerdem sollte das Unternehmen durch entsprechende Vorsichtsmaßnahmen die IT- und Telekommunikationssicherheit gewährleisten. Dazu zählen beispielsweise spezielle Reise-Laptops, die nur eine Minimalkonfiguration aufweisen und auf denen möglichst keine vertraulichen Dokumente gespeichert sind, sowie Möglichkeiten für eine verschlüsselte Kommunikation. Was raten Sie, wenn man Opfer eines Angriffs aus China wird? Schaaf: Alle Vorfälle und Verdachtsmomente sollten auf jeden Fall umfassend aufgeklärt werden. Häufig gehen auch fremde Nachrichtendienste über die Schwachstelle Mensch und haben einen internen Mitarbeiter angezapft. Bei konkreten Hinweisen oder Verdacht auf einen nachrichtendienstlichen Angriff aus China sollte auf jeden Fall auch Kontakt mit einem Landesamt oder dem Bundesamt für Verfassungsschutz aufgenommen werden. ProFirma

6 Unternehmensführung Titelthema Während Konzerne ganze Sicherheitsabteilungen haben, zeigen viele Mittelständler eine offene Flanke. DR. BERTHOLD STOPPELKAMP, ASW BERLIN Kunden abzugeben. Dies fiel erst sechs Wochen nach seinem Weggang auf. 70 Prozent der Täter sitzen,hinter der Firewall und haben oft Vollzugriff auf alle sensiblen Daten, so Schaaf. Alle einschlägigen Untersuchungen zeigen, dass die größte Gefahr von den eigenen Mitarbeitern und den im Unternehmen tätigen Fremdfirmen ausgeht. Besonders aufzupassen gilt es bei kurzzeitig beschäftigten Arbeitskräften wie Praktikanten oder Angestellten von Fremdfirmen, etwa Reinigungsfirmen. Ein Zettel mit dem Passwort auf dem Monitor oder firmenwichtige Dokumente im Papierkorb können für neugierige Konkurrenten von größtem Interesse sein. Für Angehörige der Putzkolonne, die nach Feierabend die Geschäftsräume reinigen, ist es auch kein Problem, unbemerkt einen sogenannten Keylogger an jedem beliebigen Rechner zu montieren, ein Gerät etwa so groß wie ein USB- Stick. Dieser Keylogger wird zwischen Tastatur und Tastaturanschluss am PC gesteckt und greift alle Tastaturanschläge ab, bevor diese im PC verarbeitet werden, so Volker Schnapp. Natürlich können auf diese Weise auch Passwörter aller Art mitgelesen werden. Key-Logger werden meist im Sekretariat des Chefs installiert hier sind häufig die Passwörter des Vorstands parat und werden auch die wichtigsten Geschäftsbriefe geschrieben. Ein kompletter Schutz aller Informationen eines Unternehmens ist nicht möglich und häufig auch nicht opportun, erklärt Dr. Giselher Dombach, Vorstand der GED Com AG in Braunschweig. Häufig seien nur fünf Prozent aller Informationen essentiell für das Unternehmen, aber diese Geschäftsgeheimnisse müssten definiert und entsprechend geschützt werden. Für den wirksamen Informationsschutz im Unternehmen braucht es dann ein ganzheitliches Sicherheitskonzept: Aus diesem Konzept können konkrete Handlungsanweisungen, Richtlinien und Verbote für den einzelnen Mitarbeiter abgeleitet werden. Diese sollten firmenweit bekannt gemacht werden und verbindlich sein, erklärt Corporate-Trust-Geschäftsführer Schaaf. Eine Richtlinie schafft allerdings noch keine Sicherheit. Meist führt weder Zwang zum Ziel noch das Vertrauen darauf, dass Mitarbeiter die Anweisungen von allein befolgen. Mehr Erfolg verspricht es, gemeinsam mit der Geschäftsführung eine sogenannte Security-Awareness-Kampagne zu organisieren. Hier gilt es, die Mitarbeiter im Rahmen der Kampagne für das Thema Wirtschaftsspionage und Informationsdiebstahl zu interessieren, sowie um Verständnis für nötige Schutz- und Präventionsmaßnahmen und die Einhaltung der Regeln zu werben. Wenn wir ein gutes Know-how haben, müssen wir es auch gemeinsam schützen, betont Wolfgang Rieder, Geschäftsführer in Kolbermoor. Laut der Sicherheitsberatung Corporate Trust werden nur bei knapp 40 Prozent der Firmen Geheimhaltungsstufen klassifiziert. Zu dieser vorbildlichen Minderheit mit klaren Vorgaben zum Umgang mit Informationen zählt die Andreas Stihl AG & Co. KG in Waiblingen: Alle Dokumente bei uns sind in vier Sicherheitsstufen eingeteilt: Öffentlich, offen für dienstlichen Gebrauch, vertraulich, streng vertraulich, erläutert Andreas Steiner, Abteilungsreferent IT-Sicherheit der Stihl-Gruppe. Die Geschäftsführung muss die richtigen Signale senden: Jeder muss das Gefühl haben, dass Informationsschutz einen sehr hohen Stellenwert besitzt und Chefsache ist. Mit dem Betriebsrat sollte der Firmenchef besprechen, wie sich ohne übermäßige Leistungs- und Verhaltenskontrolle die Erfolge der Mitarbeiter überprüfen lassen. Der erste Awareness-Schritt könnte beispielsweise mit einer einfach zu installierenden Schutzmaßnahme verknüpft werden etwa ein nur durch ein Passwort zu deaktivierender Bildschirmschoner. Dabei werden die Nutzer nun darüber aufgeklärt, welche Gefahren beim unbefugten Zugriff auf den Rechner bestehen und welche Sicherheit ihre Daten durch den neuen Bildschirmschoner erlangen. Richtlinien für Firmenbesucher Schnell und unkompliziert einzuführen sind Richtlinien bei Werksbesuchen: Bei uns gibt es klare Regelungen, was fotografiert werden darf, so Wolfgang Rieder. Und bei Stihl müssen Besucher beispielsweise Kamerahandy und Videogeräte an der Pforte abgeben und dürfen nur in Begleitung durch das Werksgelände gehen. Wichtig sind auch Regelungen für den Zutritt zu Firmenbereichen wie die Forschungs- und Entwicklungsabteilung: Der Zugang zu den sicherheitsrelevanten Bereichen wird bei uns durch einen elektronischen Firmenausweis gesichert, so Andreas Steiner, Abteilungsreferent IT- Foto: ASW Berlin 30 ProFirma

7 Sicherheit der Stihl-Gruppe. Jährlich wird bei uns abgefragt, welche Mitarbeiter einen Zugang in das Entwicklungszentrum für ihre Arbeit benötigen. Die berechtigten Personen werden in einer Liste geführt. Weitere Lücken werden beispielsweise mit einem IT-Zugriffskonzept und Passwort-Richtlinien geschlossen. Unsere Mitarbeiter sind aufgefordert, den Bildschirm zu sperren, sobald sie das Büro verlassen, so Andreas Steiner. Und natürlich dürfen keine Kennwörter an den Bildschirmen sichtbar angebracht sein. Neben klaren Anweisungen für den -Verkehr muss es auch eine Regelung geben, was das Entsorgen von Hardware und das Löschen von Datenträgern betrifft. Jeder neue Mitarbeiter bekommt bei uns eine eintägige Schulung,EDV bei Stihl, erläutert Andreas Steiner. Hier wird auch das Thema Sicherheit beim Datentransfer behandelt und auf unsere Richtlinie hingewiesen. Benötigt ein Mitarbeiter ein Notebook, so wird er in einer gesonderten Schulung auf Sicherheit trainiert. Um Verstöße gegen die Schutzvorschriften aufzudecken, muss die Einhaltung regelmäßig kontrolliert werden. Dabei hilft beispielsweise die rote Karte : Ein regelmäßiger abendlicher Rundgang des Sicherheitschefs am besten zusammen mit dem Betriebsrat durch die Büros bewirkt oft Wunder, um das Sicherheitsbewusstsein zu steigern. Entdecken sie einen Verstoß, wenn etwa geheime Dokumente offen herumliegen, hinterlassen sie am Arbeitsplatz des betreffenden Mitarbeiters eine rote Karte und zwar mit der Bitte um Rücksprache. Dieses Gespräch findet nicht mit dem direkten Vorgesetzten, sondern noch eine Ebene darüber statt. Außerdem werden die sicherheitsrelevanten Unterlagen eingesammelt und weggeschlossen. Geht man in allen Abteilungen so vor, wird man feststellen, wie sich das Sicherheitsbewusstsein der Mitarbeiter deutlich erhöht, so Michael Sobbek, ehemals Sicherheitschef der Dresdner Bank und jetziger geschäftsführender Gesellschafter von Janus Consulting. Werden Fälle von Industrie- und Wirtschaftsspionage aufgedeckt, melden Unternehmen die Angriffe häufig den Sicherheitsbehörden nicht, weil sie einen Imageverlust befürchten und an der Wahrung ihres Rufs sowie Schadensbegrenzung interessiert sind. Ein fataler Fehler: Geraten sensible Informationen in die falschen Hände, ist es häufig zu spät, einen Verlust von Marktanteilen oder im Extremfall die Insolvenz des Unternehmens zu vermeiden. Daher empfiehlt Dr. Stoppelkamp: Wir raten jedem Mittelständler, sich bei Verdachtsmomenten von Spionageangriffen an den ASW und die Sicherheitsverbände oder die Verfassungsschutzämter und die Polizei zu wenden. ProFirma

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

IT-Sicherheit auf Auslandsreisen

IT-Sicherheit auf Auslandsreisen IT-Sicherheit auf Auslandsreisen Ein Merkblatt der Industrie- und Handelskammer Hannover Das Know-how der deutschen Wirtschaft weckt in anderen Ländern Begehrlichkeiten: Achten Sie insbesondere auf Geschäftreisen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Die größte Sicherheitslücke: Mensch

Die größte Sicherheitslücke: Mensch Die größte Sicherheitslücke: Mensch Dariush Ansari Network Deutschland GmbH Sales Director Copyright Network Deutschland GmbH 2014. No part of this document or any of its contents may be reproduced, copied,

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Datenschutz am Arbeitsplatz. Ein Überblick. Von Verena Wolff

Datenschutz am Arbeitsplatz. Ein Überblick. Von Verena Wolff 1 von 9 18.04.2012 13:00 Karriere Datenschutz am Arbeitsplatz 12.04.2012, 12:28 Ein Überblick. Von Verena Wolff Spitzel, Wanzen, Software, Computerüberwachung: An deutschen Arbeitsplätzen wird mehr spioniert,

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Willkommen bei electrify me!

Willkommen bei electrify me! Wir haben uns zur Aufgabe gemacht, unseren Kunden die multimedialen Werkzeuge des 21. Jahrhunderts zur Verfügung zu stellen. Und so das Leben einfacher, angenehmer und schöner zu gestalten. Willkommen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

20 Tipps zur (fast) kostenlosen Erhöhung der IT-Sicherheit im Unternehmen

20 Tipps zur (fast) kostenlosen Erhöhung der IT-Sicherheit im Unternehmen 20 Tipps zur (fast) kostenlosen Erhöhung der IT-Sicherheit im Unternehmen Am Arbeitsplatz... 1 1. Passwörter sind vertraulich und nach Möglichkeit persönlich... 1 2. Gearbeitet wird nicht im Administratormodus....

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Travelex Richtlinien zum Datenschutz, Schutz des Persönlichkeitsrechts und Informationssicherheit

Travelex Richtlinien zum Datenschutz, Schutz des Persönlichkeitsrechts und Informationssicherheit Während Ihrer Beschäftigung bei Travelex werden Sie in der Regel mit Informationen über unsere Kunden, Geschäftspartner sowie Mitarbeiter in Kontakt kommen. Die Stufen und Sensibilität der Information

Mehr

DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG. Hinweise zur Datensicherheit beim Telefax

DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG. Hinweise zur Datensicherheit beim Telefax DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG Hinweise zur Datensicherheit beim Telefax Stand: 1. März 2006 Seite 2 Der Landesbeauftragte für den Datenschutz in Baden-Württemberg Urbanstraße

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Compliance Richtlinie der Viessmann Gruppe

Compliance Richtlinie der Viessmann Gruppe Compliance Richtlinie der Viessmann Gruppe Inhaltsverzeichnis Vorwort Übersicht 5 6 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Definition und Anwendungsbereich Informationspflicht Grundsätzliche

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr