Jahrbuch der Unternehmenssicherheit 2014

Größe: px
Ab Seite anzeigen:

Download "Jahrbuch der Unternehmenssicherheit 2014"

Transkript

1 Jahrbuch der Unternehmenssicherheit 2014

2 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers 10 Nutzungshinweise 11 Anschläge 12 Arbeitsschutz 14 Archivsicherheit 14 Arzneimittelfälschung 14 ASW 15 Ausbildung 16 Automatiktüren 16 Awareness 16 Bahnsicherheit 17 Baustellensicherheit 18 Betriebsfunk 18 Betrug 18 Devisenbetrüger 18 Einzelfälle 19 Entwicklung in Europa 20 Firmenkauf 20 Gebrauchtwagen 21 Immobilien 21 Kartenbetrug 22 Social Engineering 23 Tankbetrug 24 Telefonbetrug 24 Überweisungsfälschung 25 Versicherungsbetrug 25 Biometrie 26 Brandschutz 27 Baulich-technischer Brandschutz 27 Besondere Themen 29 Detektion und Alarmtechnik 31 Evakuierung 35 Forschungszentren 35 Löschtechnik 36 Organisatorischer Brandschutz 38 Richtlinien 39 Strategie 41 Business Continuity Management (BCM) 42 Citystreife 44 Cloud Computing s. a. IT-Sicherheit 44 Competitive Intelligence 47 Compliance 48 Computer-Forensik 49 Datenmissbrauch 49 Datenschutz 50 EU-Recht 50 Externe Datenverarbeitung 51

3 Jahrbuch der Unternehmenssicherheit Datenschutz grenzüberschreitend 51 Nachrichtendienste 51 Personalakte 53 Soziale Netzwerke 53 Technischer Datenschutz 53 Zahlungsdiensterichtlinie 54 Datensicherheit 54 Detektiveinsatz 56 Diebstahl 56 DNA-Spray 57 Drohnen 57 Einbruch 58 Einbruchmeldeanlagen 60 Einbruchschutz 61 Einzelhandelssicherheit s. a. Ladendiebstahl 61 Endgeräte 63 Angreifbarkeit s. a. IT-Sicherheit 63 Sicherheit 64 Verlust 69 Energieversorgungssicherheit 69 Entführungsrisiko s. a. Krisenregionen 71 Ermittlungen 72 Event-Security 72 Extremismus s. a. Anschläge 73 Falschgeld 74 Fernmeldegeheimnis 76 Finanzwirtschaft 76 Flughafensicherheit s. a. Luftsicherheit 77 Freigeländesicherung s. a. Perimeterschutz 77 Gebäudeleitsysteme 78 Gebäudesicherheit 78 Gefahrenmanagement 79 Gefahrenmeldeanlagen 80 Gefahrenreaktionssysteme 81 Gefahrstofflagerung 81 Gefährdungslagebild Kamerun s. a. Entführungsrisiko; Krisenregionen 82 Gefährdungslagebild Türkei s. a. Entführungsrisiko; Krisenregionen 82 Gefährliche Waren 82 Geldautomatensicherheit (GAA-Sicherheit) 83 Geld- und Wertdienste 84 Geldwäsche 85 GPS-Ortung 86 Hochschulsicherheit 86 Hochwassergefahr 87 Hotelsicherheit 87 Industriepark 88 Informationsschutz s. a. Datenschutz, Datensicherheit, Spionage 88

4 4 Jahrbuch der Unternehmenssicherheit 2014 Innentäter 88 Insidermissbrauch 89 Irak Gefährdungslage s. a. Krisenregionen 90 IT-Sicherheit 90 Allgemein 90 Android 95 Anmeldelösungen 95 Apps 96 Authentifizierung 96 Betriebssysteme von Linux oder Unix 97 Verbotsliste in China 97 Cyberabwehrzentrum HP 98 Cyber Physical Systems 98 Cyber security Professional 98 Darktrace 98 Data Loss Prevention (DLP) 99 Datenträgervernichtung 99 DDoS-Attacken 100 Digitale Identität 100 Digitalisierung der Fertigungsanlagen 100 Entnetzung 101 Fernwartungsprotokolle 101 Grundschutz 102 Hackingabwehr 103 Heartbleed 103 HPI Identity Leak Checker 104 HP Security Metrics Service 104 Industrie Internet der Dinge 107 IT-Notfall 109 IT-Sicherheitsgesetz 109 Joint Cybercrime Action Taskforce 111 Angriffe gegen kritische Infrastrukturen 111 KNOX-Technologie 112 Konzerne, IT-Sicherheit 112 KMU, IT-Sicherheit 112 Mainframe-Technik 113 Marktchancen 113 Nationales Routing 114 Netzneutralität 114 Netzwerk-Monitoring-Software 115 Nokia Security Center 115 Passwort-Richtlinien 115 Schengen-Internet 116 Search Appliance 116 Secure by Design 117 Secure Mobile 117 Sicherheitssoftware 117 Spiegellose Systemkamera 118

5 Jahrbuch der Unternehmenssicherheit Steuerungsanlagen 118 Trends für IT-Sicherheit in Unternehmen 119 US Trade Representative, kritischer Bericht 121 Verschlüsselung 122 Wertschöpfung 124 Zero-Day-Exploits 124 Zugriffsrechte-Management 125 IuK-Kriminalität 125 Allgemein 125 Abrechnungsbetrug 129 Advanced Threat Report 129 Ampelmanipulation 130 Banken, Cyberangriffe 130 Benutzerkonten-Missbrauch 130 BlackEnergy 131 Blackshades 131 Börsenhandel-Manipulation 131 Botnetz aus Linux-Servern 132 Chinesische Regierung 132 Chinesisches Militär 132 Cisco 133 Crowdfunding-Seite Kickstarter 133 Cybercrime Enforcement Summit 133 Cybersicherheitsumfrage Cyberthreat Real-Time Map 134 Darkhotel 134 Darknet Intelligence 134 Datendiebstahlsmengen 135 DDoS-Angriffe auf Energieversorger 135 DDoS-Angriffe, Zunahme 135 EMOTET 136 Energie- und Wasserversorgung 136 Erpressungen, digitale 136 Exit-Nodes 137 Feodo-Botnet 137 Google 138 Hacking s. a. IT-Sicherheit Hackingabwehr 138 Honeypot-Prinzip 141 Identitätsdiebstahl 141 Internet der Dinge, Testangriffe 142 Iranische Hacker 142 Kfz-Aufbruch, digital 142 Mittelstand von Hackern bedroht 143 Multitasking in ios-versionen 143 Online-Banking 144 Onlinespiele-Server 144 Online-Werbung 145 Phishing 145

6 6 Jahrbuch der Unternehmenssicherheit 2014 Prozessautomatisierung 145 Router, Angriff 146 RSA-Schlüssel 146 Russische Hacker 146 Sipgate 147 Smart Grids 147 Snapchat 147 Spear-Phishing-Angriffe 148 Sperren gestohlener Hardware 148 Sperren von Internetseiten 148 System Turbine 148 Tarex 149 Telefonbetrug 149 Telekommunikation, Hackingangriffe 149 Textdateien-Manipulation 150 The Mask 150 Tor-Netzwerk 151 Trends für Trojaner Koler.A 152 Überwachung privaten Datenverkehrs 152 Uroburos 152 USB-Stick, Kontrolle 152 US-Unternehmen, Angriffe 153 Verizon 153 Versicherung 154 Webseiten, gehackt 155 Wirelurker 155 Zufallszahlgeneratoren 156 Kartellrechtsverstöße 156 Katastrophenschutz 157 Kernkraftwerkssicherheit 158 Kfz-Diebstahl 159 Kommunale Sicherheit 160 Korruption 161 Ausland 161 Bekämpfungsmaßnahmen 163 Bundeslagebild 163 Einzelfälle 164 Krankenhaussicherheit 164 Kriminalitätsentwicklung s. a. Polizeiliche Kriminalstatistik 165 Krisenmanagement 165 Krisenregionen s. a. Gefährdungslagebild 166 Kritische Infrastrukturen 168 Ladendiebstahl s. a. Einzelhandelssicherheit 169 Ladungsdiebstähle 170 Lebensmittelsicherheit 170 Leitstellen 170 Logistiksicherheit 171 Luftsicherheit s. a. Flughafensicherheit 173

7 Jahrbuch der Unternehmenssicherheit Mafia 174 Maschinensicherheit Anlagen und Prozesse 175 Maschinensicherheit Schutzvorrichtungen 178 Metalldiebstahl 181 Militärische Liegenschaften 181 Mindestlohn 182 Mitarbeiterkriminalität 182 Mitarbeitersensibilisierung 183 Multifunktionstür s. a. Automatiktür 183 Museumssicherheit 184 Notfallplanung 184 Notruf- und Serviceleitstellen (NSL) 185 Öffentlicher Personenverkehr (ÖPV) 186 Online-Banking 187 Organisierte Kriminalität (OK) 188 Pandemie 190 Perimeterschutz s. a. Freigeländesicherung 191 Personen-Notsignal 192 Personenschutz 192 Personenstrommessung 193 Piraterie 194 Politisch motivierte Kriminalität 194 Polizeiliche Kriminalstatistik 2013 s. a. Kriminalitätsentwicklung 195 Produktpiraterie 199 Proliferation 202 Rechenzentrumssicherheit 202 Brandschutz 202 IT-Themen 203 Konzeption 203 Kühlung 204 Stromversorgung 205 Zutrittskontrolle 205 Reisesicherheit 206 Risikomanagement 206 Sachbeschädigung 208 Safety 209 SAP 209 Schließsysteme s. a. Zutrittskontrolle 209 Schulsicherheit 210 Schwarzarbeit 211 Selbsttötungen 211 Sicherheitsforschung 212 Sicherheitsgewerbe 212 Allgemein 212 Herausforderungen 213 Infrastruktur, Digitalisierung 215 Politische Forderungen 216 Sicherheitskultur 217 Sicherheitsstudium 218

8 8 Jahrbuch der Unternehmenssicherheit 2014 Sicherheitssystem 218 Sicherheitstechnik 218 Sicherheitstechniker 221 Sicherheitswirtschaft 221 Smart Grids 222 Social Engineering s. a. Betrug Social Engineering 222 Soziale Netzwerke 223 Spionage 223 Abwehr 223 China 224 Einzelne Angriffsziele 225 Industrie- und Wirtschaftsspionage 226 Lauschangriff 228 NSA 229 Stadionsicherheit 229 Steuerhinterziehung 231 Stromversorgungssicherheit 232 Terrorismus 233 Trendprognose Überspannungsschutz 235 Unternehmenssicherheit 235 Unternehmensstrafrecht 237 Veranstaltungsschutz 237 Vereinzelungsanlagen s. a. Zutrittskontrolle 238 Vergabeverfahren 238 Versicherung von Cyberrisiken 239 Videoüberwachung 239 Datenmenge 239 Datensicherheit 241 Detektion und Analyse 241 Einsatzbereiche 242 Entwicklungsperspektiven 244 Kameratechnik 246 Licht 248 Normen 249 Videoüberwachung und Datenschutz 250 Wasserwerksicherheit 250 Wechselkursmanipulation 251 Werttransportsicherheit 251 Whistleblower s. a. Compliance 251 Wirtschaftskriminalität Wirtschaftsschutz 254 Zahlungskartenkriminalität 255 Zollkriminalität 256 Zufahrtskontrolle 257 Zutrittskontrolle 257 Biometrie 257 Marktübersichten 258 NFC-Technologie 258

9 Jahrbuch der Unternehmenssicherheit RFID-Technologie 260 Spezifische Liegenschaften 260 Trends 261 Vernetzung 262 Zutrittssystem und Schließsystem 264 Stichwortverzeichnis 266

10 10 Jahrbuch der Unternehmenssicherheit 2014 Vorwort des Herausgebers Die Wirtschaft muss vor physischen, kommunikativen und virtuellen Angriffen ebenso wie vor schadensträchtigen Naturgewalten und Fahrlässigkeiten im Umgang mit Vermögenswerten und Betriebsmitteln des Unternehmens angemessen und nachhaltig geschützt werden. Das setzt die beständige Aufnahme und Verarbeitung von Informationen über Angriffsmethoden und Schadensentwicklungen, über neue Präventionsmöglichkeiten und Sicherheitstechniken voraus. Dazu will Securitas Deutschland mit der monatlichen Sammlung von Hinweisen auf solche Informationen im Newsletter Focus on Security einen Beitrag leisten. Auch für das zurückliegende Jahr 2014 fassen wir die Monatsausgaben thematisch gegliedert in einem Jahrbuch der Unternehmenssicherheit zusammen, soweit die Nachrichten über das Jahr hinaus von Bedeutung sein können. Das Jahrbuch ermöglicht mit Hilfe eines umfangreichen Schlagwortregisters ein rasches Auffinden der einzelnen Themen und bietet mehr Übersichtlichkeit als die Durchsicht der einzelnen Monatsausgaben. Deutlich werden vor allem Trends im kriminellen Modus Operandi und in der sicherheitstechnologischen Entwicklung. Deutlich wird auch die ständige Zunahme von Cyberattacken der verschiedensten Art und der kriminellen Nutzung des Internets bei der Vorbereitung und Durchführung solcher Angriffe. Die immer stärkere Vernetzung von Anlagen, Gewerken und Geschäftsprozessen macht die Wirtschaft und ihre kritischen Infrastrukturen verletzlicher. Das Jahrbuch der Unternehmenssicherheit 2014 soll helfen, das Gefährdungspotenzial zu erkennen und geeignete Schutzmöglichkeiten auszuschöpfen. Ich freue mich, wenn es das Interesse von Sicherheitsverantwortlichen findet und als Hinweisgeber genutzt wird. Manfred Buhl, CEO Securitas Deutschland, Vizepräsident BDSW

11 Jahrbuch der Unternehmenssicherheit Nutzungshinweise Das Jahrbuch der Unternehmenssicherheit ist eine fachlich strukturierte Zusammenstellung der Monatsausgaben Focus on Security. Die übernommenen Texte werden dabei nach Möglichkeit nicht verändert. Das gilt auch für die indirekte Rede, mit der die Bezugnahme auf den Quellentext verdeutlicht wird. Wird ein Thema im Jahresverlauf in den Monatsausgaben wiederholt behandelt, dann wird die Wiederholung auch in das Jahrbuch aufgenommen, wenn damit neue inhaltliche Aussagen verbunden sind. Verzichtet wird auf die Übernahme von Texten in das Jahrbuch, wenn sie infolge des Zeitablaufs oder durch tatsächliche oder normative Veränderungen überholt sind. Die Wiedergabe der Fundstelle des Quellentextes und des Autors soll die Authentizität des jeweiligen Textes unterstreichen und dem Leser die gewünschte Beschaffung des Beitrags erleichtern. Auf Übersichtlichkeit und leichte Auffindbarkeit gesuchter Themen wird großer Wert gelegt: Deshalb ist das Jahrbuch nach gängigen Suchbegriffen in alphabetischer Reihenfolge gegliedert. Dabei lassen sich Themen oft mehreren Suchbegriffen zuordnen. Deren Auffinden soll durch die Aufnahme möglichst aller in Betracht kommender Suchbegriffe in das Schlagwortregister erleichtert werden. Suchbegriffe, die einen weiten thematischen Bereich abdecken, werden durch systematisch oder alphabetisch gegliederte Unterbegriffe strukturiert. Auch im Schlagwortregister sind Oberbegriffen Unterbegriffe zugeordnet, für die dann die jeweiligen Fundstellen nach Seitenzahlen angegeben werden. Die Übersicht über das breite Spektrum der behandelten Themen wird durch eine einführende Gliederung gewährleistet. Wie bei den Monatsausgaben von Focus on Security werden möglichst alle Problemfelder behandelt, die für die Unternehmenssicherheit im weitesten Sinn von Bedeutung sind, also nicht nur Themen der Security, sondern auch der Safety durch Brandschutz und Explosionsschutz, Arbeitsschutz und Maschinensicherheit. Das gilt unbeschadet der organisatorischen Trennung von Corporate Security, IT-Sicherheit, Arbeitsschutz und Maschinensicherheit in vielen Unternehmen.

12 12 Jahrbuch der Unternehmenssicherheit 2014 Anschläge In der Wochenlage vom 21. März berichtet das BKA, dass es in der Nacht vom 12. auf den 13. März zu mehreren Brandstiftungen an Fahrzeugen sowie Sachbeschädigungen an Gebäuden gekommen sei. Unter anderem beschädigten unbekannte Täter mit Farbbeuteln und Steinwürfen bzw. Hämmern die Fassaden und Fenster der Firma WISAG (Gebäude- und Betriebstechnik), eines Jobcenters und einer Arbeitsagentur. Außerdem wurde am 13. März versucht, ein Fahrzeug der Firma B.I.N.S.S. (Datennetze und Gefahrenmeldesysteme) in Brand zu setzen. Ebenfalls am 13. März sei ein Pkw der Firma WISAG in Brand gesetzt worden. Zu allen Taten hätten unbekannte Verfasser unter den Namen autonome und ähnlichen Bezeichnungen Selbstbezichtigungsschreiben veröffentlicht, in denen sie die Taten in den Zusammenhang mit Repression gestellt hätten. Das BKA weist darauf hin, dass neben den Einrichtungen von Sicherheitsbehörden auch Ordnungsämter, Sicherheitsfirmen und sicherheitstechnische Unternehmen im Fokus stünden. Wie das BKA in der Wochenlage am 31. März berichtet, legten Unbekannte am 17. März an einem Pkw des Axel-Springer-Verlags in Berlin einen Brand. Zwei Fahrzeuge in unmittelbarer Nähe gerieten ebenfalls in Brand und erlitten Totalschaden. Drei weitere Fahrzeuge wurden durch die Hitzeentwicklung leicht beschädigt. In einem unter dem Pseudonym AG Pressefreiheit veröffentlichten Selbstbezichtigungsschreiben wurde die Tat in die Begründungszusammenhänge Antirassismus, Umstrukturierung und Repression gestellt. Diese Themen sind in der linken Szene seit Jahren wesentliche Bereiche, in denen Straftaten verübt werden. Wie das BKA in der Wochenlage am 5. Mai meldet, wurden am 8. April in Berlin Brandanschläge auf ein Fahrzeug des Ordnungsamtes und ein Fahrzeug einer Sicherheitsfirma verübt. Am 27. April wurde auf der Internetseite linksunten indymedia org unter dem Titel Projekt Phönix, Rauchzeichen aus Berlin ein Selbstbezichtigungsschreiben der Autonomen Zelle Christos Kassimis veröffentlicht. Die Taten werden in die Themenzusammenhänge Asylproblematik, Repression und internationale Solidarität gestellt. Das BKA informierte im Bericht Nr darüber, dass am 19. Juli Unbekannte im Bereich des Bahnhofes Meckelfeld/Ni mittels Brandbeschleuniger Stromversorgungskabel in einem Kabelschacht der Deutschen Bahn in Brand setzten. Der dadurch entstandene Kurzschluss habe zu einem hohen Sachschaden und erheblichen Störungen des Personen- und des Güterverkehrs geführt. In einem Selbstbezichtigungsschreiben habe sich eine Magma Aktionsgruppe zu dem Brandanschlag bekannt. Als Tatmotiv hätten die Verfasser die Verursachung eines wirtschaftlichen Schadens für den Hamburger Hafen genannt. Sie hätten verkehrspolitische Großprojekte kritisiert und Aufrufe zu Aktionen gegen die Eröffnung der Europäischen Zentralbank unterstützt. Unbekannte setzten, wie IBWS am 14. August berichtet, am 31. Juli in Berlin einen Pkw mit der Aufschrift der Firma Sodexo in Brand. Noch am selben Tag habe das Komitee Galaxias auf der Internetseite linksunten. indymedia.org ein Selbstbezichtigungsschreiben veröffentlicht, in dem die Verfasser die Geschäftsorientierung von Sodexo missbilligen und der Firma vorwerfen, als Handlanger im Rahmen der rassistischen deutschen bzw. europäischen Migrationspolitik Gewinne in Millionenhöhe zu erwirtschaften. Kabelnetzbetreiber haben immer wieder mit Sabotageakten zu kämpfen, berichtet die FAZ am 12. August. Im Jahr 2013 habe Vodafone mehrere Angriffe auf Kabel in

13 Jahrbuch der Unternehmenssicherheit Leipzig verzeichnet. Damals habe es sieben Attacken gegeben, zwischen und Privat- und Geschäftskunden hätten zeitweise unter Einschränkungen ihrer DSL- Verbindung gelitten. Am 10. August seien unbekannte Täter in einen Schacht des Kabelnetzbetreibers Kabel Deutschland eingedrungen und hätten Glasfaserkabel durchtrennt. Für rund Berliner Haushalte habe dann kein Anschluss bestanden. Die Täter seien mit sehr hoher krimineller Energie vorgegangen. Sie hätten sehr genau gewusst, wo die Leitungen verliefen und wie sie sich Zugang zu Versorgungs- und Wartungsschächten verschaffen konnten. Die Schächte seien durch Türen und Schlösser gesichert, wenn sich jemand an den Leitungen zu schaffen mache, löse das einen Alarm aus. Vodafone und Kabel Deutschland verfügten zusammen über ein Netz von km Länge. Es sei schlicht nicht möglich, dort für hundertprozentige Sicherheit zu sorgen. Darauf verweise auch die Deutsche Bahn. Sie treffe aber Vorkehrungen gegen Sabotageakte und den Diebstahl von Kupferkabeln: bauliche und technische Maßnahmen, um Netze an neuralgischen Punkten zu schützen sei es durch besondere Absperrungen oder durch Kameraüberwachung. Unbekannte setzten am 28. August in Berlin zwei Pkw der Firma Gegenbauer Facility Management in Brand, berichtet das BKA in der Wochenlage am 8. September. Die Fahrzeuge seien komplett ausgebrannt. In einem Selbstbezichtigungsschreiben argumentierten die Täter, Sicherheitsunternehmen seien wichtig für den Staat und deshalb müssten sie bekämpft werden. Schon in der Nacht zum hatten unbekannte Täter in Berlin einen Pkw der Dienstleistungsfirma Gegenbauer in Brand gesetzt und weitere sechs Pkw dadurch beschädigt. Es entstand Sachschaden in Höhe von ca Euro. In einem Selbstbezichtigungsschreiben der Gruppe Informale erklären die Verfasser, einen Brandsatz unter ein Gegenbauer- Auto gelegt sowie für Glasbruch bei der Commerzbank gesorgt zu haben. Die Verfasser geben an, ihre Aktionslinie gegen Militär und Sicherheitsarchitektur fortzusetzen. Die Commerzbank sei für wiederholte militärische Investitionen sowie die Beteiligung an der Münchner Sicherheitskonferenz begrüßt worden. (Wochenlage des BKA zur 25. KW). Zu einer Brandstiftung an einem Kabelschacht der Deutschen Bahn zwischen zwei S-Bahnhöfen in Berlin am 28. August hatten sich unbekannte Täter unter dem Namen Autonome Gruppen auf der Internetseite linksunten.indymedia.org bekannt. Sie hätten die Tat in die Begründungszusammenhänge Flüchtlingsproblematik und Antikapitalismus gestellt. Am 2. Oktober setzten Unbekannte in Berlin einen Lkw der Firma DTB Tief- und Straßenbau GmbH in Brand, teilt die ASW am 10. Oktober mit. In einem Selbstbezichtigungsschreiben stellten autonome Gruppen die Brandstiftung in den Begründungszusammenhang Gentrifizierung. Das Schreiben beinhalte die Kontaktadresse des Unternehmens und die Aufforderung zu nächtlichen Baustellenbesichtigungen. Das BKA meldet in seiner Wochenlage am 14. November, dass unbekannte Täter mehrere Kabelschächte an Bahnanlagen in Bremen, Niedersachsen und Brandenburg in Brand gesetzt haben. Die Anschläge hatten erhebliche Auswirkungen auf den Betriebsablauf der Deutschen Bahn. In einem Selbstbezichtigungsschreiben geben Autonome Gruppen an, sie wollten die Bahn wirtschaftlich schädigen und an einen französischen Anti-Atom-Aktivisten erinnern.

14 14 Jahrbuch der Unternehmenssicherheit 2014 Arbeitsschutz In der Ausgabe der Zeitschrift PRO- TECTOR, S. 23, stellt Michelle Espe-Rötzel, VDQ Business Solutions GmbH, die Personen-Notsignalanlage Logpro Life vor, eine App, die speziell für das Smartphone R500 entwickelt worden sei. Die Software verfüge über sechs verschiedene Alarmarten: Voralarm, Benutzeralarm, Lagealarm, Ruhealarm, Zeitalarm und Technischen Alarm. Nach Auslösen des Alarms bleibe dem Mitarbeiter eine kurze Zeit, den Alarm wieder abzubrechen. Geschieht das nicht, werde der Alarm inklusive SMS mit GPS-Koordinaten an die Leitstelle weitergeleitet. Wer lange vor dem Computer sitzt, sollte aus gesundheitlichen Gründen seinen Arbeitsplatz im Büro und Home-Office ergonomisch einrichten, argumentiert TECCHANNEL.de am 24. September. Dabei spielten neben Tastatur, Maus und Display auch die Büro- Mit der Problematik der Arzneimittelfälschung befasst sich die FAZ am 24. März. Der in den meisten Fällen über das Internet abgewickelte illegale Handel mit gefälschten, gestohlenen oder jenseits des Verfallsdatums angekommenen Medikamenten ist zu einem teuren Problem für die Arzneimittelbranche geworden habe Bayer zusammen mit Interpol und rund dreißig anderen Herstellern eine grenzüberschreimöbel sowie die Lichtverhältnisse und das Raum klima eine wichtige Rolle. Einen Überblick über industrielle Absturzsicherungen gibt die Fachzeitschrift GIT in der Ausgabe (S. 90/91). Überall dort, wo längere Wegstrecken in der Höhe gesichert werden müssen, seien sogenannte Seilsicherungssysteme eine komfortable und kostensparende Lösung. Müssen kleine, stark begrenzte Räume gegen Absturz gesichert werden, böte ein gut platzierter Einzelanschlagpunkt oft zuverlässigen Schutz. Hinsichtlich der Wartung und Instandhaltung machten Gesetzgeber und Berufsgenossenschaften unmissverständliche Vorgaben: Die fest installierten Anschlageinrichtungen müssen ebenso wie die persönliche Schutzausrüstung gegen Absturz mindestens einmal pro Jahr von einer Fachkraft auf Funktionstüchtigkeit geprüft werden. Archivsicherheit Gerhard Friederici, Rhenus Office Systems, behandelt in der Zeitschrift Security insight (Heft , S. 50/51) die professionelle Archivierung von Unternehmensinformationen. Die Sicherheitsarchive seriöser Dokumentenlogistiker seien mit Zugangskontrollmechanismen versehen, die den Zugriff unberechtigter Dritter verhindern. Hinzu kämen Maßnahmen, die Feuer- und Wasserschäden blockieren. Arzneimittelfälschung tend ermittelnde Spezialeinheit ins Leben gerufen. Die erste Interpol-Razzia bei fragwürdigen Online-Händlern führte nach Angaben der Behörden zur Beschlagnahme von zehn Mio. Tabletten und Ampullen im Wert von 41 Mio. Dollar. Der deutsche Zoll habe allein 2013 gefälschte Arzneimittel im Wert von gut einer Million Euro sichergestellt. Der Trend gehe derzeit von Lifestyle-Produkten hin zu eigentlich verschreibungspflichtigen

15 Jahrbuch der Unternehmenssicherheit Schmerzmitteln, Impfstoffen und Blutverdünnern. Hochrechnungen gingen davon aus, dass fünf Prozent der auf der Welt gehandelten Medikamente nicht rechtmäßig hergestellt oder vertrieben werden. Einen Anhaltspunkt gebe der Aufwand, mit dem Unternehmen ihre Produkte fälschungssicher zu machen versuchen. Boehringer zum Beispiel rüste zurzeit für einen hohen zweistelligen Millionenbetrag seine Verpackungslinien um, um den Vertriebsweg nachzeichnen zu können. Dazu werde ein maschinenlesbarer Code im sogenannten Data/Matrix-Format auf die Verpackungen gedruckt, der unter anderem eine zwanzigstellige Seriennummer enthält. Ob es sich bei einer Packung um ein Original oder eine Fälschung handelt, könne dann jeder Apotheker mit einem Scanner überprüfen. Unter dem Projektnamen SecurPharm werde dieses Verfahren zurzeit getestet. Bis 2017 solle es eine gemeinsame Datenbank für alle Medikamente in der EU geben. Die Wirtschaftswoche befasst sich am 3. November mit Arzneimittelfälschungen. Waren sie bisher eine Domäne dubioser Online- Anbieter, so tauchten gestreckte und manipulierte Präparate nun zunehmend in Apotheken auf. Der Anteil gefälschter Präparate in deutschen Apotheken und Kliniken werde auf noch unter ein Prozent geschätzt. Für Fahnder sei klar, dass die Mafia und osteuropäische Banden den Handel mit gefälschten Arzneimitteln für sich entdeckt haben. Ermittler schlössen das aus unsauberen Importen aus Italien. Diese hätten eine gewaltige Dimension. Hinter den Dieben und Fälschern stehe ein weitverzweigtes System. Die kriminellen Netzwerke, so schreibe Transcrime, besäßen eine straffe Organisation, Kontakte zu legalen und illegalen Zwischenhändlern, um Klinikangestellte zu bestechen und ein hohes Potenzial, um Einschüchterung, Gewalt und politische Einflussnahme durchzusetzen. Von den Schleuserfirmen gelangten die gefälschten Arzneien oft zu sogenannten Parallelimporteuren, die diese dann unbeabsichtigt an deutsche Apotheken lieferten. Das Geschäft solcher Parallelimporteure beruhe darauf, dass sie mit Medikamenten aus Südeuropa handeln, wo diese teilweise deutlich weniger kosten. Fälschungssichere Technik helfe nur bedingt im Kampf gegen die Pillen- Mafia. Zwar solle es von 2017 an europaweit möglich sein, auf jede Packung eine eigene Seriennummer und einen eigenen Code zu drucken. Das Verfahren heiße SecurPharm. Dies sei aber kein Allheilmittel. Denn Manipulationen am Medikament selbst ließen sich mit SecurPharm nicht bekämpfen. Hinter den Empfängern zweifelhafter Pillen-Präparate aus Asien steckten häufig kriminelle Dealer, die hierzulande einen schwunghaften Handel mit den dubiosen Mitteln aufgezogen hätten und sie über eigene Internet-Seiten weiterverkaufen. Das seien Netzwerke mit hoher Relevanz von organisierter Kriminalität. ASW Wie die Zeitschrift WiK in der Ausgabe meldet, hat sich die ASW in Allianz für Sicherheit in der Wirtschaft (ASW Bundesverband siehe umbenannt. Die ASW habe die komplette Corporate Identity neu aufgesetzt. Ziel dieser Runderneuerung sei es auch, den im Inneren vollzogenen Wandel nach außen besser zu transportieren (S. 53/54). Die Wirtschaftswoche weist in diesem Zusammenhang am 22. September darauf hin, dass BDI und DIHK die ASW verlassen hätten, weil sie sich selbst um IT-Sicherheit und Spionageabwehr kümmern wollten und eigene Abteilungen und Referate dafür aufgebaut hätten, die sogar konträre Positionen zur ASW beziehen.

16 16 Jahrbuch der Unternehmenssicherheit 2014 Ausbildung Security insight weist im Heft (S. 31/32) auf den zweisemestrigen berufsbegleitenden Zertifikatsstudiengang Certified Security Manager (CSM) der Frankfurt School of Finance & Management hin, der sich primär an Mitarbeiter der Unternehmensabteilungen Corporate Security, IT- Security, Risikomanagement, Revision sowie an Wirtschaftsprüfer und Berater richtet, die sich auf Corporate Security spezialisiert haben. Während des Studiums würden den Teilnehmern die zentralen Herausforderungen eines strategisch ausgerichteten, ganzheitlichen Sicherheits-Managements vermittelt. Die Unternehmenssicherheit werde entlang der gesamten Wertschöpfungskette betrachtet. Automatiktüren Peter Rürup und Olaf Heptner, Fachverband Türautomation, geben in der Ausgabe der Fachzeitschrift WiK (S ) einen Überblick zum Status der Normen für Automatiktüren. Die Autoren befassen sich mit der Norm EN (Sicherheit und bauphysikalische Eigenschaften), mit der Parallelgültigkeit von Normen DIN und EN sowie mit Regelüberschneidungen (ASR A 1.7 für Türen und Tore mit der EN und der DIN 18650). Automatische Drehtüren fielen künftig unter die EN 14351, automatische Schiebe- und Karusselltüren unter die EN Die EN und die EN gingen in die künftige CE-Kennzeichnung automatischer Türen ein. Awareness Joachim M. Weger, VSWN, und Klaus Kapinos, Northern Business School, befassen sich in der Ausgabe der Fachzeitschrift WiK mit der Möglichkeit, Verdachtsauffälligkeiten in der Vortat-Phase zu erkennen (S ). Zu den als auffällig einzustufenden Verhaltensmustern zählten unter anderem Bewegungsabläufe, die wie fremdgesteuert wirkten. Auch die unauffällige Übergabe von Gepäckstücken könne entdeckt werden. Hier spielten Gesten eine besondere Rolle. Insgesamt sei festgestellt worden, dass bei den Gesten der späteren Täter sowohl die Illustratoren, die eine verbale Äußerung begleiten, die Regulatoren, die die Interaktion zwischen den Gesprächspartnern verdeutlichen, und die Adaptoren, die meist unbewusste emotionale Zustände widerspiegeln, Auffälligkeiten zeigten. Insbesondere die Adaptoren könnten Hinweise auf den Grad der Erregung geben, so zum Beispiel Händekneten, Nesteln oder Hand/Hals- Gesten auf den Versuch der Erregungsabfuhr hindeuten. Durch Seminare Awareness an Gefahrenorten mit der Security-Abteilung des Hamburger Flughafens habe sich die Wahrnehmung und das gezielte Beobachten der Einsatzkräfte verbessert.

17 Jahrbuch der Unternehmenssicherheit Bahnsicherheit Im Jahr 2013 habe es Körperverletzungen in den Zügen und Bahnhöfen gegen Sicherheitskräfte und Kontrolleure der Deutschen Bahn und des Regionalverkehrs gegeben, berichtet die FAZ am 10. April. Die Gesamtzahl der erfassten Taten, die zu Körperverletzungen führten, sei um vier Prozent auf etwa gestiegen. Die meisten Zwischenfälle würden an Wochenenden gezählt, wenn Jugendliche stark alkoholisiert an Bahnhöfen oder in Zügen unterwegs sind, aber auch bei Massenveranstaltungen wie Fußballspielen, Volksfesten und Demonstrationen. Wie aus dem Sicherheitsbericht der Deutschen Bahn weiter hervorgehe, seien Vandalismus und Bunt-Metalldiebstahl zuletzt spürbar zurückgegangen. Die Metallkriminalität sei 2013 um 40 Prozent auf rund Taten gesunken. Dies habe Züge betroffen und zu Verspätungsminuten geführt. Der materielle Schaden habe 17,8 Mio. Euro betragen. 340 Täter seien festgenommen worden. Mit Fällen sei der Vandalismus um 30 Prozent zurückgegangen, der damit verursachte Schaden um zehn Prozent auf rund 30 Mio. Euro gesunken. Auch Sachbeschädigungen durch Graffiti seien zuletzt zurückgegangen, um vier Prozent gegenüber 2012 auf Fälle. Der Schaden habe sich auf etwa 6,6 Mio. Euro belaufen. Die Zahl der Aufbrüche von Fahrkartenautomaten sei um 20 Prozent auf etwa 560 Fälle gestiegen. Die Bahn entleere die Automaten nun häufiger und nutze Farbpatronen, mit denen das Geld bei einer gewaltsamen Öffnung eingefärbt wird. Nach Angaben von DB-Sicherheitschef Neubeck investiert die Bahn jährlich 160 Mio. Euro in die Sicherheit. Neben Mann der Bundespolizei kümmerten sich Kräfte der Bahn um die Sicherheit der Reisenden. Man habe Kameras auf Bahnhöfen und Kameras in den S-Bahn-Zügen installiert. Mit 60 Mio. Euro solle binnen fünf Jahren die Videoüberwachung modernisiert und ausgebaut werden. Wie die FAZ am 23. Dezember 2014 meldet, will die Deutsche Bahn aus Sicherheitsgründen rund hundert Bahnhöfe mit zusätzlichen Videokameras ausrüsten sollten bis zu 700 Kameras installiert werden. Die Aufzeichnungen sollen künftig bis zu drei Tage gespeichert werden. Insgesamt könne die Polizei dann an 240 der insgesamt Bahnhöfe auf Videoaufzeichnungen zurückgreifen. Derzeit würden Kameras in 640 Bahnhöfen hängen. Auf 140 Stationen davon würden die Aufzeichnungen gespeichert. Weitere Videokameras gebe es in Regional- und S-Bahnzügen, sodass 80 Prozent der Fahrgastströme gefilmt würden. Bahn und BMI hätten im Sommer 2013 vereinbart, bis 2019 gemeinsam 36 Mio. Euro zu investieren, um die Videoüberwachung zu modernisieren und auszubauen.

18 18 Jahrbuch der Unternehmenssicherheit 2014 Baustellensicherheit Einbrüche in Rohbauten oder Baustellen- Container würden wegen der deutlich gestiegenen Kraftstoff- und Rohstoffpreise immer attraktiver, berichtet PROTECTOR in seiner Ausgabe 1/2-2014, S ). Auf größeren Baustellen dienten mehr und mehr abschließbare Frachtcontainer als Lagerraum für Werkzeuge und Geräte. Eine wirksame Methode sei es, wertvolles Gerät und Material über Nacht an einem Kran in luftiger Höhe zu parken. Der Abschluss einer Bauwesenversicherung sei Sache des Bauherrn. Sie stelle eine Art Kaskoversicherung für die Baustelle dar und versichere somit nicht Personen gegenüber Haftungsansprüchen, sondern die Baustelle an sich. Alle am Bau Beteiligten genössen demnach den gleichen Schutz und seien automatisch mitversichert. Betriebsfunk Möglichkeiten der Modernisierung der Betriebsfunktechnik beschreibt Dipl.-Ing. Holger Döring, hd Management Consulting GmbH, in der Ausgabe der Fachzeitschrift WiK (S ). Die meisten analogen Betriebsfunknetze hätten keine automatische Vermittlungsfunktion, man könne also nicht einen Teilnehmer anhand einer ihm zugeordneten Mobilfunknummer anrufen. Zum Aufbau eines digitalen Betriebsfunksystems würden derzeit zwei grundsätzliche Techniken angeboten: Funktechnik nach dem Terrestrial Trunked Radio (TETRA-) Standard und Digital Mobile Radio (DMR-) Standard. Für TETRA existiere bereits eine große Angebotsvielfalt an mobilen Endgeräten. Hinzu komme, dass TETRA-Schnittstellen zu Drittsystemen teilstandardisiert wurden. Allerdings besitze TETRA den Nachteil, dass sie in Deutschland nur in einem bestimmten Frequenzbereich betrieben werden dürfen. Dagegen könnten DMR-Funksysteme, die seit 2007 zur Verfügung stehen, im gleichen Frequenzbereich betrieben werden wie analoge Betriebsfunknetze. Weiterhin könnten in einem DMR-Funknetz zahlreiche Funktionen umgesetzt werden, die aus analogen Betriebsfunknetzen bekannt sind. Außerdem verzichte DMR auf aufwendige Verschlüsselungsverfahren. Insgesamt müsse aber beachtet werden, dass Betriebsfunknetze nur geringe Bandbreiten für die Datenübertragung zulassen. Betrug Devisenbetrüger Das Einmaleins der Devisenbetrüger beschreibt die FAZ am 13. November. Über Jahre hinweg hätten verschworene Cliquen großer Banken den internationalen Währungsmarkt manipuliert. In elektronischen Chatrooms hätten sich die Mitglieder des Devisenzocker-Kartells untereinander ausgetauscht, um auf Kosten ihrer Kunden Profite einzustreichen. Es sei der jüngste in einer ganzen Reihe von Manipulationsskandalen an den Finanzmärkten, und er komme die Branche teuer zu stehen: Die Aufsichtsbehörden in Großbritannien, den USA und der Schweiz hätten gegen fünf Großbanken

19 Jahrbuch der Unternehmenssicherheit Geldbußen von umgerechnet 2,7 Mrd. Euro verhängt. Weitere Strafen würden wohl folgen. Besonders dreist hätten es die Manipulateure in den Handelssälen der Banken offensichtlich beim sogenannten 4pm London fix getrieben. Beim 4pm London fix zum Ende des Londoner Handelstags würden täglich um vier Uhr nachmittags Kassapreise für 160 Währungen ermittelt. Berechnet würden die Kassakurse auf Basis von Aufträgen, die während eines Zeitraums von nur einer Minute durch das Handelssystem des Finanzdatendienstleisters WM Reuters geschleust werden. Die Mitglieder des Devisenkartells hätten sich vorab untereinander darüber informiert, welche Aufträge sie während des Handelsfensters um 16 Uhr abwickeln wollten. Durch eine abgestimmte Stückelung der Aufträge während der entscheidenden Handelsminute hätten sie versucht, den Kassapreis so zu beeinflussen, dass sie daraus Gewinn schlagen konnten. Einzelfälle Wie DIE WELT kompakt am 15. Januar meldet, konnten in Köln Verdächtige wegen schweren gewerbsmäßigen Bandenbetrugs festgenommen werden. Sie hatten über die Website christmashandy.de Handys zu Preisen rund 100 Euro günstiger als im Laden angeboten. Als Anbieter sei eine falsche Adresse in Österreich angegeben gewesen. Bezahlen sollten die Kunden per Vorkasse auf ein Bankkonto, das die Bande mit gefälschten Dokumenten eröffnet hatte. Sie sollen insgesamt ca Euro abgezockt haben. In einer Pressemitteilung erläutert das LKA Thüringen am 4. April ein im Januar 2013 von der Staatsanwaltschaft Mühlhausen eingeleitetes Ermittlungsverfahren gegen die Vorstände der ELIOG Technologie AG wegen des Verdachts der Insolvenzverschleppung, des Betrugs und der Untreue. Die Anklage richte sich gegen zwölf Geschäftsführer, Betriebsleiter und Mitarbeiter wegen schweren Betrugs in mehr als 35 Fällen. Es gebe Hinweise auf Leasingbetrug (betrügerischer Verkauf einer neu anzuschaffenden oder einer fiktiven Produktionsmaschine gleichzeitig an mehrere Leasingfirmen) und Factoringbetrug (Verkauf von Scheinrechnungen über fiktive Forderungen an ein Unternehmen, welches die Forderung eintreibt). Der verursache Gesamtschaden betrage über zwölf Mio. Euro. Nach einer Meldung des Polizeipräsidiums Südhessen vom 3. Juni werden derzeit verstärkt Rechnungs- s im Namen großer Provider versendet. Die Cyberkriminellen fügten dem täuschend echt aussehenden Anschreiben eine Rechnungsanlage bei, in der allerdings ein Trojaner eingebettet sei. Wenn man die Datei aus der heraus öffnet oder sie auf die Festplatte kopiert, werde immer ein Schadprogramm ausgeführt. Bei einer weiteren Variante werde in der betrügerischen keine Anlage, sondern lediglich ein Hyperlink implementiert. Dieser starte, nachdem er angeklickt wurde, einen Downloadvorgang und installiere danach selbstständig den Bankingtrojaner. Die Schadsoftware beinhalte die Funktion, zunächst Zugangsdaten zum Konto auszuspionieren. In einem zweiten Schritt werde das Opfer dann zu einer Sicherheitsabfrage mittels TAN aufgefordert, die vom Täter zu unautorisierten Überweisungen genutzt werde. Die Polizei rät, darauf zu achten, ob unbestellte Leistungen in Rechnung gestellt werden und nicht Hyperlinks in Spammails bedenkenlos anzuklicken. Wie die Fachzeitschrift WiK in ihrer Ausgabe (S. 7) berichtet, zeigt sich laut einer weltweiten Umfrage von Kaspersky Lab und B2B International die Finanzbranche großzügig, wenn es um die Rückerstattung finanzieller Verluste ihrer Kunden infolge von Cyberkriminalität geht: Nur 19 Prozent der

20 20 Jahrbuch der Unternehmenssicherheit 2014 Finanzdienstleister hätten angegeben, dass in ihrem Unternehmen die Rückerstattung von verlorenen Kundengeldern zu den drei schwerwiegendsten Folgen nach einem Cyberbetrug gehört. 52 Prozent würden Gelder erstatten, ohne dabei die Umstände des Cyberbetrugs genauer unter die Lupe zu nehmen. Nach einer Pressemitteilung des PP Tuttlingen vom 13. August versuchten Betrüger mit unrechtmäßig verwendeten Personalien und -Adressen von existenten Firmen aus England Waren in Deutschland zu bestellen, u. a. von einem Betrieb im Kreis Freudenstadt. Die Waren wurden über eine Spedition nach England geliefert. Da die Rechnung nicht bezahlt wurde, recherchierte der Betrieb und habe feststellen müssen, dass die Waren bei dem angegebenen Adressaten nicht angeliefert wurden und die Auftraggeberin dort auch nicht beschäftigt war. Entwicklung in Europa In einer Pressemitteilung vom 29. April berichtet das European Anti-Fraud Office (OLAF) über Erfolge im Kampf gegen den Betrug im Jahr In diesem Jahr habe OLAF eine Rekordzahl von Ermittlungen erzielt und 402,8 Mio. Euro kriminelle Gewinne für das EU-Budget abgeschöpft. Highlights waren 2013: OLAF erhielt die höchste Zahl an ermittlungsrelevanten Meldungen seit seiner Gründung: 1.294, 35 Prozent mehr als OLAF eröffnete 253 Ermittlungsverfahren. 293 wurden im Jahr 2013 abgeschlossen. OLAF gab 353 Empfehlungen zu finanziellen, gerichtlichen, administrativen oder disziplinarischen Aktionen, 81 Prozent mehr als Firmenkauf Nach einer Pressemitteilung des LKA Baden- Württemberg vom 14. Dezember kursiert seit kurzem eine speziell gegen Firmen gerichtete neue Betrugsmasche. Dabei nutzen die Täter gezielt die Abwesenheit der Geschäftsführung aus, um mit gefälschten -Absenderangaben an Firmengelder zu gelangen. Betrüger traten bereits in mehreren Fällen an Mitarbeiter der Buchhaltung mittelständischer Unternehmen heran. Dazu verwendeten die Täter geringfügig geänderte -Absenderadressen, um vorzutäuschen, dass es sich bei dem Absender der um den Geschäftsführer der betroffenen Firma handelt. In der streng vertraulichen werden Insiderinformationen im Zusammenhang mit einem Firmenkauf vorgegaukelt. In den fingierten s teilt der vermeintliche Geschäftsführer außerdem mit, er sei telefonisch nicht erreichbar. Er kündigt auch einen Rechtsanwalt an, der sich für weitere Anweisungen melden werde. Der vermeintliche Rechtsanwalt meldet sich daraufhin und gibt Anweisungen, auf welche Konten Geld für den Firmenkauf zu transferieren ist.

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

6401/J XXIV. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

6401/J XXIV. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. 6401/J XXIV. GP - Anfrage 1 von 6 6401/J XXIV. GP Eingelangt am 22.09.2010 Anfrage der Abgeordneten Mag. Johann Maier und Genossinnen an die Bundesministerin für Inneres betreffend Kreditkartenmissbrauch

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

5 Kartenzahlungen unter SEPA

5 Kartenzahlungen unter SEPA 5 Kartenzahlungen unter SEPA Neben Bargeld und bargeldlosen Geldtransfers gibt es und seine Bedeutung steigt immer mehr das umgangssprachlich sogenannte Plastikgeld. Es gibt kaum mehr jemanden, der sein

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Vorsicht vor Kartentricks : So schützen Sie sich vor Betrug bei unbarem Zahlungsverkehr und Zahlungskartenbetrug.

Vorsicht vor Kartentricks : So schützen Sie sich vor Betrug bei unbarem Zahlungsverkehr und Zahlungskartenbetrug. Vorsicht vor Kartentricks : So schützen Sie sich vor Betrug bei unbarem Zahlungsverkehr und Zahlungskartenbetrug. Das bargeldlose Bezahlen mit Kreditkarten, der ec-karte, der Lastschrift oder im elektronischen

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Auszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland

Auszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland Presseinformation HAUSANSCHRIFT POSTANSCHRIFT Thaerstraße 11, 65193 Wiesbaden 65173 Wiesbaden TEL +49(0)611-55-13083 FAX +49(0)611-55-12323 E-MAIL Pressestelle@bka.bund.de www.bka.de DATUM 02.06.2009 SEITE

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

IT-Sicherheit in Kreditinstituten

IT-Sicherheit in Kreditinstituten S Gibt es absolute Sicherheit beim Umgang mit meinen Kundendaten? IT-Sicherheit in Kreditinstituten - ein Praxisbericht der - Ist das überhaupt Thema? Seite 2 Datenklau beim Geldabheben: Trotz Milliardeninvestitionen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Süddeutsche Zeitung online 25. Juli 2014

Süddeutsche Zeitung online 25. Juli 2014 Süddeutsche Zeitung online 25. Juli 2014 Anlagebetrug hat Hochkonjunktur Die Immobilienfirma S&K lässt grüßen: Schäden durch Betrügereien mit Kapitalanlagen sind im vergangenen Jahr dramtisch gestiegen.

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Taschendiebe... treten bewusst dort auf, wo viele Menschen zusammen kommen, zum Beispiel auf Bahnhöfen, in Kaufhäusern, auf Flughäfen, in Bussen oder

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die PayLife Bank GmbH (kurz: PayLife) bietet auf ihrer Website my.paylife.at

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

einfach - sicher - transparent - genial

einfach - sicher - transparent - genial Global Payment Services Die Starthilfe zu Ihrem neuen Konto Anmeldung & Bedienung einfach - sicher - transparent - genial Bitte genau lesen und Seite für Seite Schritt für Schritt genau durcharbeiten.

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Finden Sie das Girokonto, das zu Ihnen passt.

Finden Sie das Girokonto, das zu Ihnen passt. Finden Sie das Girokonto, das zu Ihnen passt. Liebe Leser und Leserinnen, das ist eine Broschüre in Leichter Sprache. Leichte Sprache können viele Menschen besser verstehen. Zum Beispiel: Menschen mit

Mehr

Sicher zahlen kartenterminals im Handel

Sicher zahlen kartenterminals im Handel Sicher zahlen kartenterminals im Handel Berlin, November 2011 Sicher zahlen kartenterminals im Handel Berlin, November 2011 Prävention für Karten leser an Kassen i m Han del ( P OS) Seit einiger Zeit

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

Lassen sich das Geld nicht aus der Tasche ziehen.

Lassen sich das Geld nicht aus der Tasche ziehen. Typisch BW-Bank Kunden: Lassen sich das Geld nicht aus der Tasche ziehen. tion mit In Koopera Baden-Württembergische Bank 138327_Fly_Seniorenbet 1 17.02.14 10:54 Die Anzahl an Vermögensdelikten (Betrug,

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Head Security - Sicherheit mit Köpfchen!

Head Security - Sicherheit mit Köpfchen! Head Security - Sicherheit mit Köpfchen! Sicherheit mit Weitblick! Head Security stellt sich vor. Bei Sicherheitsdienstleistungen die Nase vorn zu haben, ist eine besondere Herausforderung. Head Security

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Häufige Fragen (FAQ)/ PortemonnaieSchutz

Häufige Fragen (FAQ)/ PortemonnaieSchutz Häufige Fragen (FAQ)/ PortemonnaieSchutz Grundlegendes Welche Vorteile bietet der PortemonnaieSchutz und wie erhalte ich diesen? Der PortemonnaieSchutz bietet Ihnen die Möglichkeit, den Verlust Ihrer Zahl-,

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

Hennigsdorf Berlin Dresden

Hennigsdorf Berlin Dresden Hennigsdorf Berlin Dresden Sicherheit mit Köpfchen! Head Security stellt sich vor. Bei Sicherheitsdienstleistungen die Nase vorn zu haben, ist eine besondere Herausforderung. Head Security ist Ihr Experte

Mehr

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Die Bezahlung in unserem Online-Shop ist für unsere Kunden wahlweise per PayPal, Sofortüberweisung.de, Kreditkarte, Rechnung, Vorkasse oder

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

ZAHLUNGSKARTENKRIMINALITÄT. Bundeslagebild 2011

ZAHLUNGSKARTENKRIMINALITÄT. Bundeslagebild 2011 ZAHLUNGSKARTENKRIMINALITÄT Bundeslagebild 2011 2 Zahlungskartenkriminalität Bundeslagebild 2011 ZAHLUNGSKARTENKRIMINALITÄT Bundeslagebild 2011 Bundeskriminalamt 65173 Wiesbaden info@bka.de www.bka.de Zahlungskartenkriminalität

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Handbuch SOFORT Überweisung

Handbuch SOFORT Überweisung Handbuch SOFORT Überweisung PaySquare SE Mainzer Landstraße 201 60326 Frankfurt Telefon : 0800 72 34 54 5 support.de@ecom.paysquare.eu Inhaltsverzeichnis Über dieses Handbuch... 3 Konfiguration für SOFORT

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web (Bernhard Wager) München 30.01.2008 1 1 Besonderheiten beim Einsatz

Mehr

Mobile-Banking. Meine Bank in der Hosentasche. Benjamin Ahrens 21.01.2013

Mobile-Banking. Meine Bank in der Hosentasche. Benjamin Ahrens 21.01.2013 Mobile-Banking Meine Bank in der Hosentasche Zu meiner Person Sparkasse Hildesheim IT-Systems Administrator (IHK) Berater Online Banking Vertrieb Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121

Mehr

Falschgeldkriminalität

Falschgeldkriminalität Falschgeldkriminalität Bundeslagebild 2014 2 Falschgeldkriminalität Bundeslagebild 2014 INHALT 1. Vorbemerkung 3 2. Darstellung und Bewertung der Kriminalitätslage 3 2.1 Straftaten 3 2.2 Euro-Falschnoten

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die SIX Payment Services (Austria) GmbH (kurz: SIX) bietet auf ihrer Website

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Bankgeschäfte. Online-Banking

Bankgeschäfte. Online-Banking Bankgeschäfte über Online-Banking Norbert Knauber, Electronic Banking 47 % der deutschen Bankkunden nutzen Onlinebanking (Stand 12/2012) 89 % des Zahlungsverkehrs in der Sparkasse Germersheim-Kandel wird

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen Fassung alt Fassung neu I. Die PayLife Online Services 1 Die PayLife Bank GmbH (kurz: PayLife) bietet auf

Mehr