Vorsicht: Feind liest mit!

Größe: px
Ab Seite anzeigen:

Download "Vorsicht: Feind liest mit!"

Transkript

1 ProFirma Titelthema Unternehmensführung Titelthema Wirtschaftsspionage Vorsicht: Feind liest mit! Telefone abhören, s mitlesen, in fremde Computer eindringen noch nie war es so einfach, sich vertrauliche Informationen zu beschaffen. Vor allem bei kleinen und mittleren deutschen Unternehmen haben Wirtschafts- und Industriespione oft ein leichtes Spiel. VON PATRIK VON GLASOW Sensible Daten, Geschäftsgeheimnisse, Prototypen oder technische Unterlagen sollten auch im Mittelstand hinter gut gesicherten Türen aufbewahrt werden. 24 ProFirma

2 Die Mitarbeiter der Rieder Faserbeton-Elemente GmbH in Kolbermoor trauten ihren Augen nicht. Während eines Rundgangs im Produktionsbereich hatte ein Gast aus China eine Minikamera am Gürtel befestigt und machte Videoaufnahmen, obwohl dies vorab ausdrücklich verboten worden war. Aufmerksam wurden Rieder-Mitarbeiter durch verdächtige Kabel, die vom Gürtel des Geschäftsmanns herunterhingen. Die Sichtung ergab: Das Videomaterial enthielt wichtige Informationen, die man für einen Nachbau von Rieders hochmodernen Glasfaserplatten hätte nutzen können. Der Chinese wurde wegen des Verdachts auf Konkurrenzausspähung verhaftet. Nach drei Monaten in Untersuchungshaft verurteilte ihn das Landgericht München II im Dezember 2009 zu einer Bewährungsstrafe von eineinhalb Jahren. Immer wieder berichten deutsche Verfassungsschützer von ähnlichen Fällen. Insbesondere die Nachrichtendienste der Volksrepublik China und der Russischen Föderation zeigen laut aktuellem Verfassungsschutzbericht starke Aktivitäten im Bereich der Wirtschaftsspionage. Solche Aktivitäten, die den wissenschaftlich-technischen Fortschritt in ihren Ländern voranbringen sollen, geschehen oft im staatlichen Auftrag, berichtet Walter Opfermann, Leiter des Referats Spionageabwehr beim Landesamt für Verfassungsschutz Baden-Württemberg. Häufig gibt es eine starke Kooperation zwischen Staat und Wirtschaft, daher ist nicht immer eindeutig auszumachen, ob es sich um einen staatlichen Angreifer oder um Konkurrenzausspähung handelt. Der Forschungs- und Industriestandort Deutschland steht seit vielen Jahren im Fokus fremder Nachrichtendienste und konkurrierender ausländischer Unternehmen. Im Zusammenhang mit dem wachsenden globalen Verdrängungswettbewerb sind Unternehmen der Bundesrepublik einem harten Konkurrenzkampf ausgesetzt, der auch mit illegalen Mitteln ausgetragen wird. So werden Wirtschaft und Wissenschaft von Geheimdiensten ausgeforscht (Wirtschaftsspionage), von Mitbewerbern legal ausgekundschaftet (Competitive Intelligence) oder illegal ausspioniert (Konkurrenzausspähung). Jedes vierte Unternehmen betroffen Mindestens jedes vierte forschungsintensive Unternehmen (27 Prozent) ist im vorigen Jahr Opfer von unfreiwilligem Informationsabfluss oder Spionage geworden. Das zeigt die Studie des Sicherheitsforums Baden-Württemberg zum Thema Know-how-Schutz in Baden-Württemberg, die im März 2010 erschien. Diese Fälle führten bei den betroffenen Unternehmen zu erheblichen Umsatzeinbußen, Beeinträchtigungen von Geschäftsbeziehungen und strategischen Nachteilen gegenüber Wettbewerbern. Im Allgemeinen ist die Schadensregulierung zeitintensiv und teuer: Je nach Vorfall zwischen und zwei Millionen Euro. Die betroffenen Unternehmen beziffern ihre finanziellen Schäden im Durchschnitt mit Euro, wobei der Betrag bei forschungsintensiven Unternehmen mit Euro deutlich höher ist. Die Untersuchungen des Verbands Deutscher Maschinen- BERATUNG IN SICHERHEITSFRAGEN Die Verfassungsschutzbehörden des Bundes und der Länder unterstützen sowohl global aufgestellte als auch kleine und mittelständische Unternehmen beim Wirtschaftsschutz. Sie bieten unter anderem folgenden Service an: > Informationsvorträge und Präsentation in Unternehmen und anderen Institutionen zum Phänomen Wirtschaftsspionage > Sensibilisierung von Management und Mitarbeitern für die Belange des Know-how- und Informationsschutzes > Aufklärung über potenzielle Gefahren und Schutzmaßnahmen bei Geschäftsreisen in Staaten mit besonderen Sicherheitsrisiken > Kompetente Beratung und Unterstützung beim Verdacht auf Wirtschaftsspionage und absolut vertrauliche Behandlung aller Informationen > Umfangreiche Informationsangebote zum Wirtschaftsschutz auf der Website der Verfassungsschutzbehörden des Bundes und der Länder Auf der Homepage des Bundesamts für Verfassungsschutz finden sich die Adressen der Landesbehörden für Verfassungsschutz: und Anlagenbau (VDMA) zeigen, dass zunehmend komplette Maschinen nachgebaut werden. Der VDMA geht nach einer Mitgliederbefragung im März von einem durch Produktpiraterie verursachten Schaden von rund 6,4 Milliarden Euro allein für den deutschen Maschinen- und Anlagenbau aus. 42 Prozent der Umfrageteilnehmer schätzen den Umsatzverlust auf mehr als fünf Prozent. Mehr als jedes zweite VDMA-Mitglied ist betroffen. Die Ziele der Wirtschaftsspione umfassen die gesamte Bandbreite der Industrie und Technologie. Das Hauptinteresse liegt erwartungsgemäß bei den Schlüsselbranchen der Hochtechnologie. Dazu gehören neben den Maschinenbauern die Telekommunikation, die IT-Branche sowie die Luft- und Raumfahrtindustrie. Auch Biotechnologie, Pharmazeutik und Umwelttechnik stellen begehrte Ziele dar. Besonders leichtes Spiel haben die Spione bei den kleinen und mittelständischen Unternehmen. Während die Konzerne ganze Sicherheitsabteilungen als Schutzschild haben, zeigen die Mittelständler eine offene Flanke. Sie schützen sich zu wenig und holen sich nicht die entsprechenden Experten, um notwendige Vorkehrungen zu installieren, sagt Dr. Berthold Stoppelkamp, Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) in Berlin. Kein Unternehmen sollte sich in Sicherheit wiegen: Auch die Produktionsverfahren, Absatzwege, Preise, Margen oder Personalinformationen sind für Angreifer interessant, sagt Christian Schaaf, Geschäftsführer der Münchener Sicherheitsberatung Corporate Trust. ProFirma

3 Unternehmensführung Titelthema CHECKLISTE Überprüfen Sie das Sicherheitskonzept Ihrer Firma Das Sicherheitskonzept eines Unternehmens ruht nach der Studie des Sicherheitsforums Baden- Württemberg Know-how-Schutz 2009/10 auf zwei Säulen: Den Bereichen Personal und Geschäftsabläufe sowie Objekt- und IT-Sicherheit. Anhand der beiden folgenden Checklisten können Sie entsprechende Lücken in Ihrem Unternehmen identifizieren. PERSONAL UND GESCHÄFTSABLÄUFE OBJEKT- UND IT-SICHERHEIT > Enthalten die Arbeitsverträge Wettbewerbs- und Geheimhaltungsklauseln? > Existiert ein ethischer Verhaltenkodex für die Mitarbeiter? > Ist sensibles Wissen nur für relevante Mitarbeiter verfügbar? > Gibt es ein Compliance-Programm? > Werden die Mitarbeiter in Sicherheitsfragen geschult? > Besteht eine Risiko- und Schwachstellenanalyse? > Binden Sie Ihre Geschäftspartner in das Sicherheitskonzept ein? > Existiert eine Risikoanalyse der Geschäftspartner? > Haben die Mitarbeiter Sicherheitsanweisungen für Auslandsreisen? > Können Mitarbeiter (auch anonym) Hinweise auf Sicherheitslücken oder Risiken geben? > Gibt es ein Schutzkonzept für IT- und Telekommunikationssysteme? > Ist der Server-Bereich besonders geschützt? > Besteht Passwortschutz auf allen Geräten? > Werden -Verkehr, Daten und Netze verschlüsselt? > Gibt es eine Zugangskontrolle zum Betriebsgelände? > Werden besonders sensible Bereiche überwacht? > Werden die Betriebsdaten nach Gefährdungsstufen segmentiert? > Besteht ein Abhörschutz für TK-Anlagen und Besprechungsräume? > Werden solche Räume und Anlagen regelmäßig einer Lauschabwehrüberprüfung unterzogen? Quelle: Sicherheitsforum Baden-Württemberg Um aussagekräftige Informationen über Strategien und Produkte von Unternehmen zu erhalten, bedarf es nicht einmal in jedem Fall illegaler Mittel. So lassen sich relevante Firmeninformationen oftmals durch die Auswertung frei zugänglicher Quellen beschaffen. Dies trifft besonders auf wissenschaftliche Ausarbeitungen wie Forschungsberichte und Diplomarbeiten zu. Interessante Einblicke liefern aber auch Werkszeitungen, Werbeinfos, Handbücher, Patent- beziehungsweise Lizenzunterlagen und schließlich Dokumentationen im Zusammenhang mit Qualitätszertifizierungen oder Beschreibungen zu versichernder Risiken. Auch die vielfältigen Möglichkeiten im World Wide Web und die persönliche Darstellung in sozialen Netzwerken liefern wertvolle Informationen sowie ideale Ansatzpunkte für sogenannte Social-Engineering-Maßnahmen. Kostenlose Know-how-Beschaffung Die offene Gewinnung von Informationen bei gutgläubigen Gesprächspartnern gehört ebenfalls zum Handwerkszeug von Wirtschaftsspionen und Konkurrenzausspähern: Vor allem bei Messen, Kongressen und Werksbesichtigungen sind im Verlauf von Verkaufsverhandlungen oder Fachgesprächen Betriebsgeheimnisse schnell preisgegeben. Die Akquisitionsphase bei Neugeschäften bietet potenziellen Kunden viele Möglichkeiten der kostenlosen Know-how-Beschaffung, zum Beispiel über die Anforderung detaillierter Produkt- und Leistungsbeschreibungen im Rahmen von Angeboten oder sogar die Entsendung von Personen zur Begutachtung der Firma des Lieferanten. Zum Einsatz kommen ebenso Geheimagenten, die getarnt als Journalisten oder Diplomaten auftreten, aber auch sogenannte Non-Professionals spielen eine Rolle. Dabei handelt es sich um unauffällige Studenten, Gastwissenschaftler und Praktikanten aus anderen Staaten. Sie halten sich zu Studienoder Ausbildungszwecken zeitlich befristet in Deutschland auf, fühlen sich jedoch ihren Heimatländern manchmal ganz besonders verpflichtet. Insbesondere chinesische Nachrichtendienste bedienen sich dieser Beschaffungsmethode. Auch die russische Staatsführung scheut kaum Anstrengungen, in den nächsten Jahren wirtschaftlich auf westlichen Standard zu kommen. Die Nachfolgeorganisationen des KGB haben ihre Wirtschaftsspionage stark ausgebaut. Seit dem Jahr 1998 überwacht der russische Inlandsgeheimdienst FSB mit dem Überwachungsprogramm SORM II offiziell den gesamten - und Internet-Verkehr, der über russische Internet-Service-Provider abgewickelt wird. Auf der Grundlage des gleichnamigen Gesetzes müssen alle russischen Anbieter von Internet-Zugängen dem Nachrichtendienst einen ständigen Zugriff auf den Datenverkehr ermöglichen, der in oder über Russland abgewickelt wird. Zudem sind die Telefongesellschaften verpflichtet, dem Inlandsnachrichtendienst einen permanenten Zugang zu Informationen über Telefonkun- 26 ProFirma

4 Unternehmensführung Titelthema den und deren Telefongespräche zu gewähren. Die Folge: Alle Geschäftsleute, die nach Russland reisen, müssen damit rechnen, bei Telefongesprächen oder bei Nutzung des Internets in das Blickfeld des FSB zu geraten und geheimdienstlich überwacht zu werden. Die Methoden von Wirtschaftsspionen oder beauftragten Informationsbeschaffern sind dabei sehr vielfältig. Sie reichen von Bestechung oder Erpressung von Mitarbeitern über Hacking-Angriffe auf die Informationssysteme bis hin zum Einsatz modernster Miniwanzen, die in Mobiltelefonen oder Steckdosen verbaut werden. Auch winzige Scanner im Aktenvernichter sind heute Stand der Technik. Es mutet absurd an: Geheime Akten, die man zur Sicherheit in den Schredder schiebt, werden gerade dort kopiert und die Daten anschließend weitergefunkt. Vielfältiges Spionage-Potenzial Das Potenzial konventioneller Angriffstechnik etwa mit Wanzen ist weiterhin erheblich. Mini-Aufzeichnungsgeräte greifen Worte und Texte ab, wo sie entstehen und die Opfer arglos oder leichtsinnig sind: Im Büro, Besprechungsraum oder an der Bar. Die Daten werden abgeschöpft, bevor sie verschlüsselt werden können, beobachtet Volker Schnapp von der Fink Secure Communication GmbH in Ahorn, der als Experte für Datenschutz und Lauschabwehr Konzerne und Mittelständler berät. Das Arsenal der Angreifer reicht von präparierten Kugelschreibern und Glühbirnen bis hin zu manipulierten Rauchmeldern. Ebenfalls effektiv: Die verwanzte Kaffeekanne. Hiermit versorgt die Sekretärin nicht nur die Teilnehmer geheimer Konferenzen mit Heißgetränken, sondern gleich auch mithörende Wettbewerber mit vertraulichen Informationen. Die Mitarbeiter müssen den Bildschirm sperren, wenn sie aus dem Büro gehen. ANDREAS STEINER, STIHL-GRUPPE, WAIBLINGEN Hat ein Unternehmen den Verdacht, dass es abgehört wird, rückt Volker Schnapp mit bis zu acht Mitarbeitern im Betrieb an und zwar fast ausschließlich nachts oder an Wochenenden: Denn wir arbeiten sinnvollerweise meist verdeckt. Mit mobilen Röntgengeräten holen die Experten zum Gegenschlag aus, um Gefahren aufzuspüren und schließlich auszuschalten. Sogar Firmenwagen werden überprüft, denn ein Lauscher kann mit einer GPS-Wanze die Bewegungen seines Opfers nachvollziehen. Aufzupassen gilt es auch beispielsweise bei Fahrten in öffentlichen Verkehrsmitteln. Hier stellen Arbeiten am Laptop ein signifikantes Risiko dar. Ein kurzer Blick des Sitznachbarn auf den Monitor, und sensible Informationen gelangen unter Umständen zum Wettbewerb. Um sich vor dem Verlust wichtiger Informationen zu schützen, statten sicherheitsbewusste Firmen wie der Elektrowerkzeughersteller Stihl ihre Dienst- Laptops mit einer Blickschutzfolie aus. Vorsicht mit Datenträgern jeder Art sollten Geschäftsleute auch bei Auslandsreisen walten lassen. So werden oftmals an der Grenze wichtige Daten von Laptops herunterkopiert. Schnapp rät Geschäftsreisenden daher, nur diejenigen Kommunikations- und Speichermedien mitzuführen, die sie unbedingt benötigen. Im Idealfall werden spezielle Reise-Laptops verwendet, auf denen nur die relevanten Informationen für das jeweilige Projekt gespeichert sind. Es sollten sich sonst keinerlei Informationen über das Unternehmen, andere Projekte oder weitere vertrauliche Daten auf ihnen befinden. Darüber hinaus rät er zur Verschlüsselung der sensiblen Daten: Es empfiehlt sich bei der Einreise, entweder mit einer durch Kryptographie geschützten Festplatte zu arbeiten oder einen Laptop ohne Daten zu benutzen. Die Daten kann man dann separat auf einem verschlüsselten USB-Datenträger mitführen, den man immer bei sich trägt, so Schnapp. Wachsamkeit ist zudem bei der Annahme von Gast- und Werbegeschenken geboten sie könnten Lauscheinrichtungen oder Spionageprogramme enthalten. So bekam ein Mittelständler aus der produzierenden Industrie in Norddeutschland von einem chinesischen Geschäftspartner einen sehr edlen USB-Stick geschenkt. Er hatte sicherlich einen Wert von 100 Euro, und es wäre schade gewesen, ihn wegzugwerfen, berichtet Sicherheitsberater Christian Schaaf. Zufällig entdeckte und prüfte ein hauseigener IT-Experte den auffälligen Stick. Wie sich herausstellte, enthielt er ein Spionageprogramm. Hätte der Manager ihn eingesetzt, wäre der komplette Inhalt seines Laptops ins Ausland g t worden. Der Feind im Inneren Nicht immer sind die Angreifer im staatlichen Auftrag aktiv. Häufig handelt es sich auch um Spionage der Konkurrenz. Schaaf berichtet von einem Mitarbeiter eines Unternehmens, der verdächtigt wurde, sensible Firmendaten an einen Freund bei einem Mitbewerber herausgegeben zu haben. Bei der Untersuchung seines Laptops befand sich darin noch eine gebrannte CD, die einen Großteil der Kundendatenbank und etliche Projektpläne enthielt. Meist haben Firmen Maßnahmen zum Schutz gegen Angriffe von außen, aber kaum Monitoring-Systeme, um auch den internen Traffic zu überwachen. Dabei könnten mit dieser Technik Angriffe durch Mitarbeiter von innen sehr schnell erkannt werden. In einem anderen Fall von Konkurrenzausspähung verließ der IT-Verantwortliche das Unternehmen und wechselte zur Konkurrenz in einem anderen Land. Zuvor installierte er auf einem Computer noch zwei Programme, die nach seinem Weggang regelmäßig sensible Informationen an eine fremde -Adresse versandten. Wie sich später herausstellte, hatte er auf diesem Weg Informationen abgesaugt, die seinem neuen Arbeitgeber halfen, ebenfalls ein Angebot bei 28 ProFirma

5 INTERVIEW Die Schwachstelle ist der Mensch Christian Schaaf, Geschäftsführer der Münchener Sicherheitsberatung Corporate Trust, zu Know-how-Schutz, Mitarbeiterschulungen und Attacken von ausländischen Geheimdiensten. DAS GESPRÄCH FÜHRTE PATRIK VON GLASOW Foto: Corporate Trust Herr Schaaf, der Spionageschwerpunkt liegt bei den forschungsintensiven Unternehmen. Können sich die übrigen Firmen in Sicherheit wiegen? Schaaf: Nein, denn auch die Produktionsverfahren, Absatzwege, Preise, Margen oder Personalinformationen sind für Angreifer interessant. Geht die größte Gefahr von Hightech- Attacken aus? Schaaf: Die größte Gefahr geht gar nicht von Hightech-Attacken aus, sondern sie liegt schlicht in der Schwachstelle Mensch. 70 Prozent der Täter sitzen hinter der Firewall und haben oft Vollzugriff auf alle sensiblen Daten. Was raten Sie für den wirksamen Informationsschutz im Unternehmen? Schaaf: Für den wirksamen Informationsschutz im Unternehmen ist ein ganzheitliches Sicherheitskonzept zu schaffen. Aus diesem Konzept können konkrete Handlungsanweisungen, Richtlinien und Verbote für den einzelnen Mitarbeiter abgeleitet werden. Diese sollten den Mitarbeitern bekannt gemacht werden und verbindlich sein. Mit der Sensibilisierung von Mitarbeitern und natürlich auch klaren Vorgaben des Managements lässt sich hier bereits viel erreichen. So sollten alle Mitarbeiter des Unternehmens ein Awareness-Programm durchlaufen. Sollte man bei Einstellung eines chinesischen Praktikanten oder dem Kontakt mit einem chinesischen Wissenschaftler Vorsicht walten lassen? Schaaf: Jeder Mitarbeiter an einer sensiblen Position stellt einen gewissen Risikofaktor dar und sollte daher vor der Einstellung entsprechend überprüft werden. Bei ausländischen Mitarbeitern gilt dies besonders, weil man hier oftmals die vorgelegten Zeugnisse oder gemachten Angaben wesentlich schwerer auf Richtigkeit überprüfen kann. Von China ist bekannt, dass von staatlicher Seite verstärkt Wirtschaftsspionage betrieben und dazu auch Einfluss auf Landsleute im Ausland genommen wird, um an Informationen zu kommen. Daher sollte man bei Bewerbern aus China eine entsprechende Vorsicht walten und einen Background-Check durch Sicherheitsspezialisten durchführen lassen. Sie können klären, ob die vorgelegten Zeugnisse echt sind, die Angaben zu Beschäftigungszeiten oder Qualifikationen stimmen oder Beziehungen zu staatlichen Stellen bekannt sind. Raten Sie von einer Freundschaft mit einem chinesischen Mitarbeiter ab? Schaaf: Nein, natürlich nicht. Aber jeder Mitarbeiter sollte in Bezug auf Informationen über seine Arbeit zurückhaltend sein, auch gegenüber Kollegen, die nicht direkt in dem Bereich arbeiten. Unternehmen sollten bei den Mitarbeitern ein Bewusstsein schaffen, dass Flurtratsch schaden kann und sensible Informationen nicht unnötig an Kollegen weitergegeben werden sollten. Haben Sie weitere Vorschläge bezüglich der Gefahr des Informationsabflusses nach China oder für die Kooperation mit chinesischen Unternehmen? Schaaf: Im Vorfeld von Joint Ventures mit chinesischen Firmen sollte auf jeden Fall ein Background-Check durch Sicherheitsspezialisten zum Unternehmen und den handelnden Personen durchgeführt werden. Es sollte genau abgewogen werden, wie viele Informationen tatsächlich an den Geschäftspartner transferiert werden müssen. Außerdem sollte das Unternehmen durch entsprechende Vorsichtsmaßnahmen die IT- und Telekommunikationssicherheit gewährleisten. Dazu zählen beispielsweise spezielle Reise-Laptops, die nur eine Minimalkonfiguration aufweisen und auf denen möglichst keine vertraulichen Dokumente gespeichert sind, sowie Möglichkeiten für eine verschlüsselte Kommunikation. Was raten Sie, wenn man Opfer eines Angriffs aus China wird? Schaaf: Alle Vorfälle und Verdachtsmomente sollten auf jeden Fall umfassend aufgeklärt werden. Häufig gehen auch fremde Nachrichtendienste über die Schwachstelle Mensch und haben einen internen Mitarbeiter angezapft. Bei konkreten Hinweisen oder Verdacht auf einen nachrichtendienstlichen Angriff aus China sollte auf jeden Fall auch Kontakt mit einem Landesamt oder dem Bundesamt für Verfassungsschutz aufgenommen werden. ProFirma

6 Unternehmensführung Titelthema Während Konzerne ganze Sicherheitsabteilungen haben, zeigen viele Mittelständler eine offene Flanke. DR. BERTHOLD STOPPELKAMP, ASW BERLIN Kunden abzugeben. Dies fiel erst sechs Wochen nach seinem Weggang auf. 70 Prozent der Täter sitzen,hinter der Firewall und haben oft Vollzugriff auf alle sensiblen Daten, so Schaaf. Alle einschlägigen Untersuchungen zeigen, dass die größte Gefahr von den eigenen Mitarbeitern und den im Unternehmen tätigen Fremdfirmen ausgeht. Besonders aufzupassen gilt es bei kurzzeitig beschäftigten Arbeitskräften wie Praktikanten oder Angestellten von Fremdfirmen, etwa Reinigungsfirmen. Ein Zettel mit dem Passwort auf dem Monitor oder firmenwichtige Dokumente im Papierkorb können für neugierige Konkurrenten von größtem Interesse sein. Für Angehörige der Putzkolonne, die nach Feierabend die Geschäftsräume reinigen, ist es auch kein Problem, unbemerkt einen sogenannten Keylogger an jedem beliebigen Rechner zu montieren, ein Gerät etwa so groß wie ein USB- Stick. Dieser Keylogger wird zwischen Tastatur und Tastaturanschluss am PC gesteckt und greift alle Tastaturanschläge ab, bevor diese im PC verarbeitet werden, so Volker Schnapp. Natürlich können auf diese Weise auch Passwörter aller Art mitgelesen werden. Key-Logger werden meist im Sekretariat des Chefs installiert hier sind häufig die Passwörter des Vorstands parat und werden auch die wichtigsten Geschäftsbriefe geschrieben. Ein kompletter Schutz aller Informationen eines Unternehmens ist nicht möglich und häufig auch nicht opportun, erklärt Dr. Giselher Dombach, Vorstand der GED Com AG in Braunschweig. Häufig seien nur fünf Prozent aller Informationen essentiell für das Unternehmen, aber diese Geschäftsgeheimnisse müssten definiert und entsprechend geschützt werden. Für den wirksamen Informationsschutz im Unternehmen braucht es dann ein ganzheitliches Sicherheitskonzept: Aus diesem Konzept können konkrete Handlungsanweisungen, Richtlinien und Verbote für den einzelnen Mitarbeiter abgeleitet werden. Diese sollten firmenweit bekannt gemacht werden und verbindlich sein, erklärt Corporate-Trust-Geschäftsführer Schaaf. Eine Richtlinie schafft allerdings noch keine Sicherheit. Meist führt weder Zwang zum Ziel noch das Vertrauen darauf, dass Mitarbeiter die Anweisungen von allein befolgen. Mehr Erfolg verspricht es, gemeinsam mit der Geschäftsführung eine sogenannte Security-Awareness-Kampagne zu organisieren. Hier gilt es, die Mitarbeiter im Rahmen der Kampagne für das Thema Wirtschaftsspionage und Informationsdiebstahl zu interessieren, sowie um Verständnis für nötige Schutz- und Präventionsmaßnahmen und die Einhaltung der Regeln zu werben. Wenn wir ein gutes Know-how haben, müssen wir es auch gemeinsam schützen, betont Wolfgang Rieder, Geschäftsführer in Kolbermoor. Laut der Sicherheitsberatung Corporate Trust werden nur bei knapp 40 Prozent der Firmen Geheimhaltungsstufen klassifiziert. Zu dieser vorbildlichen Minderheit mit klaren Vorgaben zum Umgang mit Informationen zählt die Andreas Stihl AG & Co. KG in Waiblingen: Alle Dokumente bei uns sind in vier Sicherheitsstufen eingeteilt: Öffentlich, offen für dienstlichen Gebrauch, vertraulich, streng vertraulich, erläutert Andreas Steiner, Abteilungsreferent IT-Sicherheit der Stihl-Gruppe. Die Geschäftsführung muss die richtigen Signale senden: Jeder muss das Gefühl haben, dass Informationsschutz einen sehr hohen Stellenwert besitzt und Chefsache ist. Mit dem Betriebsrat sollte der Firmenchef besprechen, wie sich ohne übermäßige Leistungs- und Verhaltenskontrolle die Erfolge der Mitarbeiter überprüfen lassen. Der erste Awareness-Schritt könnte beispielsweise mit einer einfach zu installierenden Schutzmaßnahme verknüpft werden etwa ein nur durch ein Passwort zu deaktivierender Bildschirmschoner. Dabei werden die Nutzer nun darüber aufgeklärt, welche Gefahren beim unbefugten Zugriff auf den Rechner bestehen und welche Sicherheit ihre Daten durch den neuen Bildschirmschoner erlangen. Richtlinien für Firmenbesucher Schnell und unkompliziert einzuführen sind Richtlinien bei Werksbesuchen: Bei uns gibt es klare Regelungen, was fotografiert werden darf, so Wolfgang Rieder. Und bei Stihl müssen Besucher beispielsweise Kamerahandy und Videogeräte an der Pforte abgeben und dürfen nur in Begleitung durch das Werksgelände gehen. Wichtig sind auch Regelungen für den Zutritt zu Firmenbereichen wie die Forschungs- und Entwicklungsabteilung: Der Zugang zu den sicherheitsrelevanten Bereichen wird bei uns durch einen elektronischen Firmenausweis gesichert, so Andreas Steiner, Abteilungsreferent IT- Foto: ASW Berlin 30 ProFirma

7 Sicherheit der Stihl-Gruppe. Jährlich wird bei uns abgefragt, welche Mitarbeiter einen Zugang in das Entwicklungszentrum für ihre Arbeit benötigen. Die berechtigten Personen werden in einer Liste geführt. Weitere Lücken werden beispielsweise mit einem IT-Zugriffskonzept und Passwort-Richtlinien geschlossen. Unsere Mitarbeiter sind aufgefordert, den Bildschirm zu sperren, sobald sie das Büro verlassen, so Andreas Steiner. Und natürlich dürfen keine Kennwörter an den Bildschirmen sichtbar angebracht sein. Neben klaren Anweisungen für den -Verkehr muss es auch eine Regelung geben, was das Entsorgen von Hardware und das Löschen von Datenträgern betrifft. Jeder neue Mitarbeiter bekommt bei uns eine eintägige Schulung,EDV bei Stihl, erläutert Andreas Steiner. Hier wird auch das Thema Sicherheit beim Datentransfer behandelt und auf unsere Richtlinie hingewiesen. Benötigt ein Mitarbeiter ein Notebook, so wird er in einer gesonderten Schulung auf Sicherheit trainiert. Um Verstöße gegen die Schutzvorschriften aufzudecken, muss die Einhaltung regelmäßig kontrolliert werden. Dabei hilft beispielsweise die rote Karte : Ein regelmäßiger abendlicher Rundgang des Sicherheitschefs am besten zusammen mit dem Betriebsrat durch die Büros bewirkt oft Wunder, um das Sicherheitsbewusstsein zu steigern. Entdecken sie einen Verstoß, wenn etwa geheime Dokumente offen herumliegen, hinterlassen sie am Arbeitsplatz des betreffenden Mitarbeiters eine rote Karte und zwar mit der Bitte um Rücksprache. Dieses Gespräch findet nicht mit dem direkten Vorgesetzten, sondern noch eine Ebene darüber statt. Außerdem werden die sicherheitsrelevanten Unterlagen eingesammelt und weggeschlossen. Geht man in allen Abteilungen so vor, wird man feststellen, wie sich das Sicherheitsbewusstsein der Mitarbeiter deutlich erhöht, so Michael Sobbek, ehemals Sicherheitschef der Dresdner Bank und jetziger geschäftsführender Gesellschafter von Janus Consulting. Werden Fälle von Industrie- und Wirtschaftsspionage aufgedeckt, melden Unternehmen die Angriffe häufig den Sicherheitsbehörden nicht, weil sie einen Imageverlust befürchten und an der Wahrung ihres Rufs sowie Schadensbegrenzung interessiert sind. Ein fataler Fehler: Geraten sensible Informationen in die falschen Hände, ist es häufig zu spät, einen Verlust von Marktanteilen oder im Extremfall die Insolvenz des Unternehmens zu vermeiden. Daher empfiehlt Dr. Stoppelkamp: Wir raten jedem Mittelständler, sich bei Verdachtsmomenten von Spionageangriffen an den ASW und die Sicherheitsverbände oder die Verfassungsschutzämter und die Polizei zu wenden. ProFirma

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT ABTEILUNG 4 DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT

UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT ABTEILUNG 4 DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT Ministerium für Inneres und Sport UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT ABTEILUNG 4 Ausforschungsgefahren durch chinesische

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch Sicherheitsvorkehrungen im Unternehmen Faktor Mensch 23.04.2013 Corporate Trust Der Arbeitsplatz in der Hosentasche Kann man Know-how heute überhaupt noch schützen? Wem können Sie vertrauen? Wo sind Daten

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Industriespionage 2012 Auch KMU s sind gefragt

Industriespionage 2012 Auch KMU s sind gefragt Industriespionage 2012 Auch KMU s sind gefragt 20.11.2012 Corporate Trust IT- und Telekommunikation heute Ausstattung privater Haushalte mit Informations- und Kommunikationstechnik: Quelle: Statistisches

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Verhaltenskodex Code of Conduct

Verhaltenskodex Code of Conduct Verhaltenskodex Code of Conduct Vorwort Verhaltenskodex Vorwort Der gute Ruf unserer Unternehmensgruppe als Anbieter hochwertiger Produkte und Leistungen auf dem Gebiet des metallurgischen Maschinen-

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung:

base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung: Facts base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung: Mag. Harald Reisinger Mag. DI Sebastian Michels 16 MitarbeiterInnen Fokussiert, Professionell,

Mehr

Networkers IT-Forum IT-Security

Networkers IT-Forum IT-Security Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des

Mehr

Besser auf Nummer sicher gehen Der Mittelstand steht zunehmend im Fokus von Spionageaktivitäten

Besser auf Nummer sicher gehen Der Mittelstand steht zunehmend im Fokus von Spionageaktivitäten Vorsicht: Know-how-Klau WiewichtigderSchutzdereigenenDatenist,wirdvielenUnternehmenerstbewusst,wennesschonzuspät ist beispielsweise, nachdem man bereits Opfer eines Spionageangriffs geworden ist. Hundertprozentige

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Die größte Sicherheitslücke: Mensch

Die größte Sicherheitslücke: Mensch Die größte Sicherheitslücke: Mensch Dariush Ansari Network Deutschland GmbH Sales Director Copyright Network Deutschland GmbH 2014. No part of this document or any of its contents may be reproduced, copied,

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

IT-Sicherheit auf Auslandsreisen

IT-Sicherheit auf Auslandsreisen IT-Sicherheit auf Auslandsreisen Ein Merkblatt der Industrie- und Handelskammer Hannover Das Know-how der deutschen Wirtschaft weckt in anderen Ländern Begehrlichkeiten: Achten Sie insbesondere auf Geschäftreisen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION Diese Richtlinien zielen darauf ab, Mitarbeitern und sonstige im Namen von Magna handelnden

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1 Alexander Greiner, Consulting

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Sensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate

Sensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate Sensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate Vaduz, 20. August 2012 Projektinformationen Projektname: Sensibilisierungsumfrage zum Thema Datenschutz Auftraggeber: Datenschutzstelle

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

SAACKE International. Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH

SAACKE International. Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH SAACKE GmbH Postfach 21 02 61 28222 Bremen Germany Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH 14.02.2014 SAACKE GmbH Südweststraße 13 28237 Bremen Germany Vorbemerkungen

Mehr