Vorsicht: Feind liest mit!

Größe: px
Ab Seite anzeigen:

Download "Vorsicht: Feind liest mit!"

Transkript

1 ProFirma Titelthema Unternehmensführung Titelthema Wirtschaftsspionage Vorsicht: Feind liest mit! Telefone abhören, s mitlesen, in fremde Computer eindringen noch nie war es so einfach, sich vertrauliche Informationen zu beschaffen. Vor allem bei kleinen und mittleren deutschen Unternehmen haben Wirtschafts- und Industriespione oft ein leichtes Spiel. VON PATRIK VON GLASOW Sensible Daten, Geschäftsgeheimnisse, Prototypen oder technische Unterlagen sollten auch im Mittelstand hinter gut gesicherten Türen aufbewahrt werden. 24 ProFirma

2 Die Mitarbeiter der Rieder Faserbeton-Elemente GmbH in Kolbermoor trauten ihren Augen nicht. Während eines Rundgangs im Produktionsbereich hatte ein Gast aus China eine Minikamera am Gürtel befestigt und machte Videoaufnahmen, obwohl dies vorab ausdrücklich verboten worden war. Aufmerksam wurden Rieder-Mitarbeiter durch verdächtige Kabel, die vom Gürtel des Geschäftsmanns herunterhingen. Die Sichtung ergab: Das Videomaterial enthielt wichtige Informationen, die man für einen Nachbau von Rieders hochmodernen Glasfaserplatten hätte nutzen können. Der Chinese wurde wegen des Verdachts auf Konkurrenzausspähung verhaftet. Nach drei Monaten in Untersuchungshaft verurteilte ihn das Landgericht München II im Dezember 2009 zu einer Bewährungsstrafe von eineinhalb Jahren. Immer wieder berichten deutsche Verfassungsschützer von ähnlichen Fällen. Insbesondere die Nachrichtendienste der Volksrepublik China und der Russischen Föderation zeigen laut aktuellem Verfassungsschutzbericht starke Aktivitäten im Bereich der Wirtschaftsspionage. Solche Aktivitäten, die den wissenschaftlich-technischen Fortschritt in ihren Ländern voranbringen sollen, geschehen oft im staatlichen Auftrag, berichtet Walter Opfermann, Leiter des Referats Spionageabwehr beim Landesamt für Verfassungsschutz Baden-Württemberg. Häufig gibt es eine starke Kooperation zwischen Staat und Wirtschaft, daher ist nicht immer eindeutig auszumachen, ob es sich um einen staatlichen Angreifer oder um Konkurrenzausspähung handelt. Der Forschungs- und Industriestandort Deutschland steht seit vielen Jahren im Fokus fremder Nachrichtendienste und konkurrierender ausländischer Unternehmen. Im Zusammenhang mit dem wachsenden globalen Verdrängungswettbewerb sind Unternehmen der Bundesrepublik einem harten Konkurrenzkampf ausgesetzt, der auch mit illegalen Mitteln ausgetragen wird. So werden Wirtschaft und Wissenschaft von Geheimdiensten ausgeforscht (Wirtschaftsspionage), von Mitbewerbern legal ausgekundschaftet (Competitive Intelligence) oder illegal ausspioniert (Konkurrenzausspähung). Jedes vierte Unternehmen betroffen Mindestens jedes vierte forschungsintensive Unternehmen (27 Prozent) ist im vorigen Jahr Opfer von unfreiwilligem Informationsabfluss oder Spionage geworden. Das zeigt die Studie des Sicherheitsforums Baden-Württemberg zum Thema Know-how-Schutz in Baden-Württemberg, die im März 2010 erschien. Diese Fälle führten bei den betroffenen Unternehmen zu erheblichen Umsatzeinbußen, Beeinträchtigungen von Geschäftsbeziehungen und strategischen Nachteilen gegenüber Wettbewerbern. Im Allgemeinen ist die Schadensregulierung zeitintensiv und teuer: Je nach Vorfall zwischen und zwei Millionen Euro. Die betroffenen Unternehmen beziffern ihre finanziellen Schäden im Durchschnitt mit Euro, wobei der Betrag bei forschungsintensiven Unternehmen mit Euro deutlich höher ist. Die Untersuchungen des Verbands Deutscher Maschinen- BERATUNG IN SICHERHEITSFRAGEN Die Verfassungsschutzbehörden des Bundes und der Länder unterstützen sowohl global aufgestellte als auch kleine und mittelständische Unternehmen beim Wirtschaftsschutz. Sie bieten unter anderem folgenden Service an: > Informationsvorträge und Präsentation in Unternehmen und anderen Institutionen zum Phänomen Wirtschaftsspionage > Sensibilisierung von Management und Mitarbeitern für die Belange des Know-how- und Informationsschutzes > Aufklärung über potenzielle Gefahren und Schutzmaßnahmen bei Geschäftsreisen in Staaten mit besonderen Sicherheitsrisiken > Kompetente Beratung und Unterstützung beim Verdacht auf Wirtschaftsspionage und absolut vertrauliche Behandlung aller Informationen > Umfangreiche Informationsangebote zum Wirtschaftsschutz auf der Website der Verfassungsschutzbehörden des Bundes und der Länder Auf der Homepage des Bundesamts für Verfassungsschutz finden sich die Adressen der Landesbehörden für Verfassungsschutz: und Anlagenbau (VDMA) zeigen, dass zunehmend komplette Maschinen nachgebaut werden. Der VDMA geht nach einer Mitgliederbefragung im März von einem durch Produktpiraterie verursachten Schaden von rund 6,4 Milliarden Euro allein für den deutschen Maschinen- und Anlagenbau aus. 42 Prozent der Umfrageteilnehmer schätzen den Umsatzverlust auf mehr als fünf Prozent. Mehr als jedes zweite VDMA-Mitglied ist betroffen. Die Ziele der Wirtschaftsspione umfassen die gesamte Bandbreite der Industrie und Technologie. Das Hauptinteresse liegt erwartungsgemäß bei den Schlüsselbranchen der Hochtechnologie. Dazu gehören neben den Maschinenbauern die Telekommunikation, die IT-Branche sowie die Luft- und Raumfahrtindustrie. Auch Biotechnologie, Pharmazeutik und Umwelttechnik stellen begehrte Ziele dar. Besonders leichtes Spiel haben die Spione bei den kleinen und mittelständischen Unternehmen. Während die Konzerne ganze Sicherheitsabteilungen als Schutzschild haben, zeigen die Mittelständler eine offene Flanke. Sie schützen sich zu wenig und holen sich nicht die entsprechenden Experten, um notwendige Vorkehrungen zu installieren, sagt Dr. Berthold Stoppelkamp, Geschäftsführer der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) in Berlin. Kein Unternehmen sollte sich in Sicherheit wiegen: Auch die Produktionsverfahren, Absatzwege, Preise, Margen oder Personalinformationen sind für Angreifer interessant, sagt Christian Schaaf, Geschäftsführer der Münchener Sicherheitsberatung Corporate Trust. ProFirma

3 Unternehmensführung Titelthema CHECKLISTE Überprüfen Sie das Sicherheitskonzept Ihrer Firma Das Sicherheitskonzept eines Unternehmens ruht nach der Studie des Sicherheitsforums Baden- Württemberg Know-how-Schutz 2009/10 auf zwei Säulen: Den Bereichen Personal und Geschäftsabläufe sowie Objekt- und IT-Sicherheit. Anhand der beiden folgenden Checklisten können Sie entsprechende Lücken in Ihrem Unternehmen identifizieren. PERSONAL UND GESCHÄFTSABLÄUFE OBJEKT- UND IT-SICHERHEIT > Enthalten die Arbeitsverträge Wettbewerbs- und Geheimhaltungsklauseln? > Existiert ein ethischer Verhaltenkodex für die Mitarbeiter? > Ist sensibles Wissen nur für relevante Mitarbeiter verfügbar? > Gibt es ein Compliance-Programm? > Werden die Mitarbeiter in Sicherheitsfragen geschult? > Besteht eine Risiko- und Schwachstellenanalyse? > Binden Sie Ihre Geschäftspartner in das Sicherheitskonzept ein? > Existiert eine Risikoanalyse der Geschäftspartner? > Haben die Mitarbeiter Sicherheitsanweisungen für Auslandsreisen? > Können Mitarbeiter (auch anonym) Hinweise auf Sicherheitslücken oder Risiken geben? > Gibt es ein Schutzkonzept für IT- und Telekommunikationssysteme? > Ist der Server-Bereich besonders geschützt? > Besteht Passwortschutz auf allen Geräten? > Werden -Verkehr, Daten und Netze verschlüsselt? > Gibt es eine Zugangskontrolle zum Betriebsgelände? > Werden besonders sensible Bereiche überwacht? > Werden die Betriebsdaten nach Gefährdungsstufen segmentiert? > Besteht ein Abhörschutz für TK-Anlagen und Besprechungsräume? > Werden solche Räume und Anlagen regelmäßig einer Lauschabwehrüberprüfung unterzogen? Quelle: Sicherheitsforum Baden-Württemberg Um aussagekräftige Informationen über Strategien und Produkte von Unternehmen zu erhalten, bedarf es nicht einmal in jedem Fall illegaler Mittel. So lassen sich relevante Firmeninformationen oftmals durch die Auswertung frei zugänglicher Quellen beschaffen. Dies trifft besonders auf wissenschaftliche Ausarbeitungen wie Forschungsberichte und Diplomarbeiten zu. Interessante Einblicke liefern aber auch Werkszeitungen, Werbeinfos, Handbücher, Patent- beziehungsweise Lizenzunterlagen und schließlich Dokumentationen im Zusammenhang mit Qualitätszertifizierungen oder Beschreibungen zu versichernder Risiken. Auch die vielfältigen Möglichkeiten im World Wide Web und die persönliche Darstellung in sozialen Netzwerken liefern wertvolle Informationen sowie ideale Ansatzpunkte für sogenannte Social-Engineering-Maßnahmen. Kostenlose Know-how-Beschaffung Die offene Gewinnung von Informationen bei gutgläubigen Gesprächspartnern gehört ebenfalls zum Handwerkszeug von Wirtschaftsspionen und Konkurrenzausspähern: Vor allem bei Messen, Kongressen und Werksbesichtigungen sind im Verlauf von Verkaufsverhandlungen oder Fachgesprächen Betriebsgeheimnisse schnell preisgegeben. Die Akquisitionsphase bei Neugeschäften bietet potenziellen Kunden viele Möglichkeiten der kostenlosen Know-how-Beschaffung, zum Beispiel über die Anforderung detaillierter Produkt- und Leistungsbeschreibungen im Rahmen von Angeboten oder sogar die Entsendung von Personen zur Begutachtung der Firma des Lieferanten. Zum Einsatz kommen ebenso Geheimagenten, die getarnt als Journalisten oder Diplomaten auftreten, aber auch sogenannte Non-Professionals spielen eine Rolle. Dabei handelt es sich um unauffällige Studenten, Gastwissenschaftler und Praktikanten aus anderen Staaten. Sie halten sich zu Studienoder Ausbildungszwecken zeitlich befristet in Deutschland auf, fühlen sich jedoch ihren Heimatländern manchmal ganz besonders verpflichtet. Insbesondere chinesische Nachrichtendienste bedienen sich dieser Beschaffungsmethode. Auch die russische Staatsführung scheut kaum Anstrengungen, in den nächsten Jahren wirtschaftlich auf westlichen Standard zu kommen. Die Nachfolgeorganisationen des KGB haben ihre Wirtschaftsspionage stark ausgebaut. Seit dem Jahr 1998 überwacht der russische Inlandsgeheimdienst FSB mit dem Überwachungsprogramm SORM II offiziell den gesamten - und Internet-Verkehr, der über russische Internet-Service-Provider abgewickelt wird. Auf der Grundlage des gleichnamigen Gesetzes müssen alle russischen Anbieter von Internet-Zugängen dem Nachrichtendienst einen ständigen Zugriff auf den Datenverkehr ermöglichen, der in oder über Russland abgewickelt wird. Zudem sind die Telefongesellschaften verpflichtet, dem Inlandsnachrichtendienst einen permanenten Zugang zu Informationen über Telefonkun- 26 ProFirma

4 Unternehmensführung Titelthema den und deren Telefongespräche zu gewähren. Die Folge: Alle Geschäftsleute, die nach Russland reisen, müssen damit rechnen, bei Telefongesprächen oder bei Nutzung des Internets in das Blickfeld des FSB zu geraten und geheimdienstlich überwacht zu werden. Die Methoden von Wirtschaftsspionen oder beauftragten Informationsbeschaffern sind dabei sehr vielfältig. Sie reichen von Bestechung oder Erpressung von Mitarbeitern über Hacking-Angriffe auf die Informationssysteme bis hin zum Einsatz modernster Miniwanzen, die in Mobiltelefonen oder Steckdosen verbaut werden. Auch winzige Scanner im Aktenvernichter sind heute Stand der Technik. Es mutet absurd an: Geheime Akten, die man zur Sicherheit in den Schredder schiebt, werden gerade dort kopiert und die Daten anschließend weitergefunkt. Vielfältiges Spionage-Potenzial Das Potenzial konventioneller Angriffstechnik etwa mit Wanzen ist weiterhin erheblich. Mini-Aufzeichnungsgeräte greifen Worte und Texte ab, wo sie entstehen und die Opfer arglos oder leichtsinnig sind: Im Büro, Besprechungsraum oder an der Bar. Die Daten werden abgeschöpft, bevor sie verschlüsselt werden können, beobachtet Volker Schnapp von der Fink Secure Communication GmbH in Ahorn, der als Experte für Datenschutz und Lauschabwehr Konzerne und Mittelständler berät. Das Arsenal der Angreifer reicht von präparierten Kugelschreibern und Glühbirnen bis hin zu manipulierten Rauchmeldern. Ebenfalls effektiv: Die verwanzte Kaffeekanne. Hiermit versorgt die Sekretärin nicht nur die Teilnehmer geheimer Konferenzen mit Heißgetränken, sondern gleich auch mithörende Wettbewerber mit vertraulichen Informationen. Die Mitarbeiter müssen den Bildschirm sperren, wenn sie aus dem Büro gehen. ANDREAS STEINER, STIHL-GRUPPE, WAIBLINGEN Hat ein Unternehmen den Verdacht, dass es abgehört wird, rückt Volker Schnapp mit bis zu acht Mitarbeitern im Betrieb an und zwar fast ausschließlich nachts oder an Wochenenden: Denn wir arbeiten sinnvollerweise meist verdeckt. Mit mobilen Röntgengeräten holen die Experten zum Gegenschlag aus, um Gefahren aufzuspüren und schließlich auszuschalten. Sogar Firmenwagen werden überprüft, denn ein Lauscher kann mit einer GPS-Wanze die Bewegungen seines Opfers nachvollziehen. Aufzupassen gilt es auch beispielsweise bei Fahrten in öffentlichen Verkehrsmitteln. Hier stellen Arbeiten am Laptop ein signifikantes Risiko dar. Ein kurzer Blick des Sitznachbarn auf den Monitor, und sensible Informationen gelangen unter Umständen zum Wettbewerb. Um sich vor dem Verlust wichtiger Informationen zu schützen, statten sicherheitsbewusste Firmen wie der Elektrowerkzeughersteller Stihl ihre Dienst- Laptops mit einer Blickschutzfolie aus. Vorsicht mit Datenträgern jeder Art sollten Geschäftsleute auch bei Auslandsreisen walten lassen. So werden oftmals an der Grenze wichtige Daten von Laptops herunterkopiert. Schnapp rät Geschäftsreisenden daher, nur diejenigen Kommunikations- und Speichermedien mitzuführen, die sie unbedingt benötigen. Im Idealfall werden spezielle Reise-Laptops verwendet, auf denen nur die relevanten Informationen für das jeweilige Projekt gespeichert sind. Es sollten sich sonst keinerlei Informationen über das Unternehmen, andere Projekte oder weitere vertrauliche Daten auf ihnen befinden. Darüber hinaus rät er zur Verschlüsselung der sensiblen Daten: Es empfiehlt sich bei der Einreise, entweder mit einer durch Kryptographie geschützten Festplatte zu arbeiten oder einen Laptop ohne Daten zu benutzen. Die Daten kann man dann separat auf einem verschlüsselten USB-Datenträger mitführen, den man immer bei sich trägt, so Schnapp. Wachsamkeit ist zudem bei der Annahme von Gast- und Werbegeschenken geboten sie könnten Lauscheinrichtungen oder Spionageprogramme enthalten. So bekam ein Mittelständler aus der produzierenden Industrie in Norddeutschland von einem chinesischen Geschäftspartner einen sehr edlen USB-Stick geschenkt. Er hatte sicherlich einen Wert von 100 Euro, und es wäre schade gewesen, ihn wegzugwerfen, berichtet Sicherheitsberater Christian Schaaf. Zufällig entdeckte und prüfte ein hauseigener IT-Experte den auffälligen Stick. Wie sich herausstellte, enthielt er ein Spionageprogramm. Hätte der Manager ihn eingesetzt, wäre der komplette Inhalt seines Laptops ins Ausland g t worden. Der Feind im Inneren Nicht immer sind die Angreifer im staatlichen Auftrag aktiv. Häufig handelt es sich auch um Spionage der Konkurrenz. Schaaf berichtet von einem Mitarbeiter eines Unternehmens, der verdächtigt wurde, sensible Firmendaten an einen Freund bei einem Mitbewerber herausgegeben zu haben. Bei der Untersuchung seines Laptops befand sich darin noch eine gebrannte CD, die einen Großteil der Kundendatenbank und etliche Projektpläne enthielt. Meist haben Firmen Maßnahmen zum Schutz gegen Angriffe von außen, aber kaum Monitoring-Systeme, um auch den internen Traffic zu überwachen. Dabei könnten mit dieser Technik Angriffe durch Mitarbeiter von innen sehr schnell erkannt werden. In einem anderen Fall von Konkurrenzausspähung verließ der IT-Verantwortliche das Unternehmen und wechselte zur Konkurrenz in einem anderen Land. Zuvor installierte er auf einem Computer noch zwei Programme, die nach seinem Weggang regelmäßig sensible Informationen an eine fremde -Adresse versandten. Wie sich später herausstellte, hatte er auf diesem Weg Informationen abgesaugt, die seinem neuen Arbeitgeber halfen, ebenfalls ein Angebot bei 28 ProFirma

5 INTERVIEW Die Schwachstelle ist der Mensch Christian Schaaf, Geschäftsführer der Münchener Sicherheitsberatung Corporate Trust, zu Know-how-Schutz, Mitarbeiterschulungen und Attacken von ausländischen Geheimdiensten. DAS GESPRÄCH FÜHRTE PATRIK VON GLASOW Foto: Corporate Trust Herr Schaaf, der Spionageschwerpunkt liegt bei den forschungsintensiven Unternehmen. Können sich die übrigen Firmen in Sicherheit wiegen? Schaaf: Nein, denn auch die Produktionsverfahren, Absatzwege, Preise, Margen oder Personalinformationen sind für Angreifer interessant. Geht die größte Gefahr von Hightech- Attacken aus? Schaaf: Die größte Gefahr geht gar nicht von Hightech-Attacken aus, sondern sie liegt schlicht in der Schwachstelle Mensch. 70 Prozent der Täter sitzen hinter der Firewall und haben oft Vollzugriff auf alle sensiblen Daten. Was raten Sie für den wirksamen Informationsschutz im Unternehmen? Schaaf: Für den wirksamen Informationsschutz im Unternehmen ist ein ganzheitliches Sicherheitskonzept zu schaffen. Aus diesem Konzept können konkrete Handlungsanweisungen, Richtlinien und Verbote für den einzelnen Mitarbeiter abgeleitet werden. Diese sollten den Mitarbeitern bekannt gemacht werden und verbindlich sein. Mit der Sensibilisierung von Mitarbeitern und natürlich auch klaren Vorgaben des Managements lässt sich hier bereits viel erreichen. So sollten alle Mitarbeiter des Unternehmens ein Awareness-Programm durchlaufen. Sollte man bei Einstellung eines chinesischen Praktikanten oder dem Kontakt mit einem chinesischen Wissenschaftler Vorsicht walten lassen? Schaaf: Jeder Mitarbeiter an einer sensiblen Position stellt einen gewissen Risikofaktor dar und sollte daher vor der Einstellung entsprechend überprüft werden. Bei ausländischen Mitarbeitern gilt dies besonders, weil man hier oftmals die vorgelegten Zeugnisse oder gemachten Angaben wesentlich schwerer auf Richtigkeit überprüfen kann. Von China ist bekannt, dass von staatlicher Seite verstärkt Wirtschaftsspionage betrieben und dazu auch Einfluss auf Landsleute im Ausland genommen wird, um an Informationen zu kommen. Daher sollte man bei Bewerbern aus China eine entsprechende Vorsicht walten und einen Background-Check durch Sicherheitsspezialisten durchführen lassen. Sie können klären, ob die vorgelegten Zeugnisse echt sind, die Angaben zu Beschäftigungszeiten oder Qualifikationen stimmen oder Beziehungen zu staatlichen Stellen bekannt sind. Raten Sie von einer Freundschaft mit einem chinesischen Mitarbeiter ab? Schaaf: Nein, natürlich nicht. Aber jeder Mitarbeiter sollte in Bezug auf Informationen über seine Arbeit zurückhaltend sein, auch gegenüber Kollegen, die nicht direkt in dem Bereich arbeiten. Unternehmen sollten bei den Mitarbeitern ein Bewusstsein schaffen, dass Flurtratsch schaden kann und sensible Informationen nicht unnötig an Kollegen weitergegeben werden sollten. Haben Sie weitere Vorschläge bezüglich der Gefahr des Informationsabflusses nach China oder für die Kooperation mit chinesischen Unternehmen? Schaaf: Im Vorfeld von Joint Ventures mit chinesischen Firmen sollte auf jeden Fall ein Background-Check durch Sicherheitsspezialisten zum Unternehmen und den handelnden Personen durchgeführt werden. Es sollte genau abgewogen werden, wie viele Informationen tatsächlich an den Geschäftspartner transferiert werden müssen. Außerdem sollte das Unternehmen durch entsprechende Vorsichtsmaßnahmen die IT- und Telekommunikationssicherheit gewährleisten. Dazu zählen beispielsweise spezielle Reise-Laptops, die nur eine Minimalkonfiguration aufweisen und auf denen möglichst keine vertraulichen Dokumente gespeichert sind, sowie Möglichkeiten für eine verschlüsselte Kommunikation. Was raten Sie, wenn man Opfer eines Angriffs aus China wird? Schaaf: Alle Vorfälle und Verdachtsmomente sollten auf jeden Fall umfassend aufgeklärt werden. Häufig gehen auch fremde Nachrichtendienste über die Schwachstelle Mensch und haben einen internen Mitarbeiter angezapft. Bei konkreten Hinweisen oder Verdacht auf einen nachrichtendienstlichen Angriff aus China sollte auf jeden Fall auch Kontakt mit einem Landesamt oder dem Bundesamt für Verfassungsschutz aufgenommen werden. ProFirma

6 Unternehmensführung Titelthema Während Konzerne ganze Sicherheitsabteilungen haben, zeigen viele Mittelständler eine offene Flanke. DR. BERTHOLD STOPPELKAMP, ASW BERLIN Kunden abzugeben. Dies fiel erst sechs Wochen nach seinem Weggang auf. 70 Prozent der Täter sitzen,hinter der Firewall und haben oft Vollzugriff auf alle sensiblen Daten, so Schaaf. Alle einschlägigen Untersuchungen zeigen, dass die größte Gefahr von den eigenen Mitarbeitern und den im Unternehmen tätigen Fremdfirmen ausgeht. Besonders aufzupassen gilt es bei kurzzeitig beschäftigten Arbeitskräften wie Praktikanten oder Angestellten von Fremdfirmen, etwa Reinigungsfirmen. Ein Zettel mit dem Passwort auf dem Monitor oder firmenwichtige Dokumente im Papierkorb können für neugierige Konkurrenten von größtem Interesse sein. Für Angehörige der Putzkolonne, die nach Feierabend die Geschäftsräume reinigen, ist es auch kein Problem, unbemerkt einen sogenannten Keylogger an jedem beliebigen Rechner zu montieren, ein Gerät etwa so groß wie ein USB- Stick. Dieser Keylogger wird zwischen Tastatur und Tastaturanschluss am PC gesteckt und greift alle Tastaturanschläge ab, bevor diese im PC verarbeitet werden, so Volker Schnapp. Natürlich können auf diese Weise auch Passwörter aller Art mitgelesen werden. Key-Logger werden meist im Sekretariat des Chefs installiert hier sind häufig die Passwörter des Vorstands parat und werden auch die wichtigsten Geschäftsbriefe geschrieben. Ein kompletter Schutz aller Informationen eines Unternehmens ist nicht möglich und häufig auch nicht opportun, erklärt Dr. Giselher Dombach, Vorstand der GED Com AG in Braunschweig. Häufig seien nur fünf Prozent aller Informationen essentiell für das Unternehmen, aber diese Geschäftsgeheimnisse müssten definiert und entsprechend geschützt werden. Für den wirksamen Informationsschutz im Unternehmen braucht es dann ein ganzheitliches Sicherheitskonzept: Aus diesem Konzept können konkrete Handlungsanweisungen, Richtlinien und Verbote für den einzelnen Mitarbeiter abgeleitet werden. Diese sollten firmenweit bekannt gemacht werden und verbindlich sein, erklärt Corporate-Trust-Geschäftsführer Schaaf. Eine Richtlinie schafft allerdings noch keine Sicherheit. Meist führt weder Zwang zum Ziel noch das Vertrauen darauf, dass Mitarbeiter die Anweisungen von allein befolgen. Mehr Erfolg verspricht es, gemeinsam mit der Geschäftsführung eine sogenannte Security-Awareness-Kampagne zu organisieren. Hier gilt es, die Mitarbeiter im Rahmen der Kampagne für das Thema Wirtschaftsspionage und Informationsdiebstahl zu interessieren, sowie um Verständnis für nötige Schutz- und Präventionsmaßnahmen und die Einhaltung der Regeln zu werben. Wenn wir ein gutes Know-how haben, müssen wir es auch gemeinsam schützen, betont Wolfgang Rieder, Geschäftsführer in Kolbermoor. Laut der Sicherheitsberatung Corporate Trust werden nur bei knapp 40 Prozent der Firmen Geheimhaltungsstufen klassifiziert. Zu dieser vorbildlichen Minderheit mit klaren Vorgaben zum Umgang mit Informationen zählt die Andreas Stihl AG & Co. KG in Waiblingen: Alle Dokumente bei uns sind in vier Sicherheitsstufen eingeteilt: Öffentlich, offen für dienstlichen Gebrauch, vertraulich, streng vertraulich, erläutert Andreas Steiner, Abteilungsreferent IT-Sicherheit der Stihl-Gruppe. Die Geschäftsführung muss die richtigen Signale senden: Jeder muss das Gefühl haben, dass Informationsschutz einen sehr hohen Stellenwert besitzt und Chefsache ist. Mit dem Betriebsrat sollte der Firmenchef besprechen, wie sich ohne übermäßige Leistungs- und Verhaltenskontrolle die Erfolge der Mitarbeiter überprüfen lassen. Der erste Awareness-Schritt könnte beispielsweise mit einer einfach zu installierenden Schutzmaßnahme verknüpft werden etwa ein nur durch ein Passwort zu deaktivierender Bildschirmschoner. Dabei werden die Nutzer nun darüber aufgeklärt, welche Gefahren beim unbefugten Zugriff auf den Rechner bestehen und welche Sicherheit ihre Daten durch den neuen Bildschirmschoner erlangen. Richtlinien für Firmenbesucher Schnell und unkompliziert einzuführen sind Richtlinien bei Werksbesuchen: Bei uns gibt es klare Regelungen, was fotografiert werden darf, so Wolfgang Rieder. Und bei Stihl müssen Besucher beispielsweise Kamerahandy und Videogeräte an der Pforte abgeben und dürfen nur in Begleitung durch das Werksgelände gehen. Wichtig sind auch Regelungen für den Zutritt zu Firmenbereichen wie die Forschungs- und Entwicklungsabteilung: Der Zugang zu den sicherheitsrelevanten Bereichen wird bei uns durch einen elektronischen Firmenausweis gesichert, so Andreas Steiner, Abteilungsreferent IT- Foto: ASW Berlin 30 ProFirma

7 Sicherheit der Stihl-Gruppe. Jährlich wird bei uns abgefragt, welche Mitarbeiter einen Zugang in das Entwicklungszentrum für ihre Arbeit benötigen. Die berechtigten Personen werden in einer Liste geführt. Weitere Lücken werden beispielsweise mit einem IT-Zugriffskonzept und Passwort-Richtlinien geschlossen. Unsere Mitarbeiter sind aufgefordert, den Bildschirm zu sperren, sobald sie das Büro verlassen, so Andreas Steiner. Und natürlich dürfen keine Kennwörter an den Bildschirmen sichtbar angebracht sein. Neben klaren Anweisungen für den -Verkehr muss es auch eine Regelung geben, was das Entsorgen von Hardware und das Löschen von Datenträgern betrifft. Jeder neue Mitarbeiter bekommt bei uns eine eintägige Schulung,EDV bei Stihl, erläutert Andreas Steiner. Hier wird auch das Thema Sicherheit beim Datentransfer behandelt und auf unsere Richtlinie hingewiesen. Benötigt ein Mitarbeiter ein Notebook, so wird er in einer gesonderten Schulung auf Sicherheit trainiert. Um Verstöße gegen die Schutzvorschriften aufzudecken, muss die Einhaltung regelmäßig kontrolliert werden. Dabei hilft beispielsweise die rote Karte : Ein regelmäßiger abendlicher Rundgang des Sicherheitschefs am besten zusammen mit dem Betriebsrat durch die Büros bewirkt oft Wunder, um das Sicherheitsbewusstsein zu steigern. Entdecken sie einen Verstoß, wenn etwa geheime Dokumente offen herumliegen, hinterlassen sie am Arbeitsplatz des betreffenden Mitarbeiters eine rote Karte und zwar mit der Bitte um Rücksprache. Dieses Gespräch findet nicht mit dem direkten Vorgesetzten, sondern noch eine Ebene darüber statt. Außerdem werden die sicherheitsrelevanten Unterlagen eingesammelt und weggeschlossen. Geht man in allen Abteilungen so vor, wird man feststellen, wie sich das Sicherheitsbewusstsein der Mitarbeiter deutlich erhöht, so Michael Sobbek, ehemals Sicherheitschef der Dresdner Bank und jetziger geschäftsführender Gesellschafter von Janus Consulting. Werden Fälle von Industrie- und Wirtschaftsspionage aufgedeckt, melden Unternehmen die Angriffe häufig den Sicherheitsbehörden nicht, weil sie einen Imageverlust befürchten und an der Wahrung ihres Rufs sowie Schadensbegrenzung interessiert sind. Ein fataler Fehler: Geraten sensible Informationen in die falschen Hände, ist es häufig zu spät, einen Verlust von Marktanteilen oder im Extremfall die Insolvenz des Unternehmens zu vermeiden. Daher empfiehlt Dr. Stoppelkamp: Wir raten jedem Mittelständler, sich bei Verdachtsmomenten von Spionageangriffen an den ASW und die Sicherheitsverbände oder die Verfassungsschutzämter und die Polizei zu wenden. ProFirma

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION Diese Richtlinien zielen darauf ab, Mitarbeitern und sonstige im Namen von Magna handelnden

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch Sicherheitsvorkehrungen im Unternehmen Faktor Mensch 23.04.2013 Corporate Trust Der Arbeitsplatz in der Hosentasche Kann man Know-how heute überhaupt noch schützen? Wem können Sie vertrauen? Wo sind Daten

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

SAACKE International. Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH

SAACKE International. Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH SAACKE GmbH Postfach 21 02 61 28222 Bremen Germany Allgemeine Verhaltensregeln für Mitarbeiterinnen und Mitarbeiter der SAACKE GmbH 14.02.2014 SAACKE GmbH Südweststraße 13 28237 Bremen Germany Vorbemerkungen

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Code of Conduct Verhaltenskodex der Nemetschek Group

Code of Conduct Verhaltenskodex der Nemetschek Group Code of Conduct Verhaltenskodex der Nemetschek Group Inhalt Code of Conduct - Präambel 1. Verhalten und Respekt im Umgang miteinander 2. Gesetzestreue und redliche Führung der Geschäfte 3. Vertraulichkeit

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Die größte Sicherheitslücke: Mensch

Die größte Sicherheitslücke: Mensch Die größte Sicherheitslücke: Mensch Dariush Ansari Network Deutschland GmbH Sales Director Copyright Network Deutschland GmbH 2014. No part of this document or any of its contents may be reproduced, copied,

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr