Wirtschaftsschutz: Prävention durch Information Newsletter

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsschutz: Prävention durch Information Newsletter"

Transkript

1 Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter

2 Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit stehen weiter im besonderen Fokus der öffentlichen Wahrnehmung sowie der Aufmerksamkeit der Sicherheitsbehörden. Sichere Informations- und Kommunikationstechnik stellt einen wichtigen Beitrag zum Schutz vor allem technologischen Know-hows und kritischer Infrastrukturen dar. Aktuelle Informationen zur Cybersicherheitsstrategie der Bundesregierung sowie zu möglichen neuen gesetzlichen Regelungen finden Sie in unseren nachfolgenden Informationen. Besondere Risiken der Manipulation von Geräten der Informations- und Kommunikationstechnik bestehen bei Geschäfts- und Dienstreisen. In einem Beitrag zu den Einreiseregelungen in die VR China wird auf wesentliche hierfür zu beachtende Sicherheitsregeln eingegangen. Zur Vorbereitung solcher Reisen kann eine Reise-App Sicheres Reisen des Auswärtigen Amtes mit hilfreichen Hinweisen dienen, die ebenfalls im Anhang verlinkt ist. Wer am 27. Juni nicht anderweitig unterwegs ist, sollte sich den Termin möglichst für die siebte gemeinsame Sicherheitstagung des BfV mit der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. (ASW) in Berlin freihalten. Wir stellen gerade mit unseren Partnern eine interessante Agenda zusammen. In Kürze werden wir hierzu näher informieren. Noch ein weiterer Blick über Ländergrenzen hinweg: In Kooperation mit den Inlandsnachrichtendiensten Luxemburgs und Belgiens sowie der Auslandshandelskammer AHK-Debelux hat das BfV im vergangenen Dezember eine Artikelserie zur Sensibilisierung vor den Risiken der Wirtschafts- und Konkurrenzspionage gestartet (s. Anlg. Debelux-Magazin ). Gleichzeitig wollen wir damit aufzeigen, dass auch europäische Inlandsnachrichtendienste im Sinne eines

3 effektiven und grenzüberschreitenden Wirtschaftsschutz zusammenarbeiten und sich als Partner der Wirtschaft verstehen. Der nächste Artikel wird noch im April erscheinen. Abschließend möchten wir auf Meldungen hinweisen, nach denen in der VR China mit Niederlassungen tätige Unternehmen von staatlichen Stellen aufgefordert wurden, über so genannte Monitoring Devices eine Kontrolle der Nutzung des Internets zu ermöglichen. Diese Maßnahme ist mit dem Hinweis begründet worden, eine illegale Nutzung des Internets durch chinesische Angestellte zu verhindern. Allerdings könnte hiermit ggf. auch ein Zugriff auf vertrauliche Firmendaten ermöglicht werden. Für weitergehende Informationen zu diesem Themenkomplex von betroffenen Unternehmen wären wir dankbar. Unsere Kontaktdaten finden Sie am Ende dieses Newsletters. Mit freundlichen Grüßen Herbert Kurek Referatsleiter Abteilung Spionageabwehr, Wirtschaftsschutz Bundesamt für Verfassungsschutz Köln, im April 2013 Unser Informationsangebot: 1. Cybersicherheit Informationen und Eckpunkte zu möglichen gesetzlichen Regelungen Information des Bundesinnenministeriums zur Cybergefahren, der Cybersicherheitsstrategie des Bundes und möglichen neuen gesetzlichen Regelungen. 2. Sicher Reisen Ihre Reise-App Aktuelle Reise- und Sicherheitshinweise des Auswärtigen Amtes für mobile Datenendgeräte. 3. Debelux-Magazin: Wirtschaftsspionage die leise Bedrohung Erster Artikel einer Serie von Beiträgen für das Debelux-Magazin der AHK- Debelux.

4 4. Installation von Monitoring Devices bei deutschen Unternehmen in der VR China Bericht über eine mögliche Intensivierung der Kontrolle des Internetdatenverkehrs bei deutschen Firmen in der VR China. Informationen/Download Bundesamt für Verfassungsschutz Merianstraße Köln Tel Fax

5 Installation von Monitoring-Devices bei deutschen Unternehmen in der VR China Deutsche Unternehmen werden in der VR China zur Einrichtung von so genannten Monitoring-Devices in ihre Unernehmsnnetzwerkstruktur aufgefordert. Als Begründung wird angegeben, illegale Internet- Aktivitäten von chinesischen Mitarbeitern zu verhindern. Firmenhinweisen und Pressemeldungen zufolge werden in der VR China ansässige Firmenniederlassungen deutscher Unternehmen von regionalen Polizeibehörden aufgefordert, eine technische Kontrolle des Internet-Datenverkehrs zu ermöglichen. Bei dem von chinesischen Behörden zertifizierten und von einem chinesischen Hersteller stammenden Monitoring-Device soll es sich um ein Gerät handeln, das zwischen einem Internetrouter und dem angeschlossenen Netzwerk geschaltet wird. Dadurch soll die Erfassung unverschlüsselter Daten, wie Browserinhalte, Downloads und Uploads, durch staatliche chinesische Stellen sichergestellt werden. Als Begründung für eine Intensivierung der staatlichen Internetkontrolle wird angegeben, eine illegale Nutzung des Internets durch chinesische Staatsbürger, z.b. als Unternehmensbeschäftigte, zu unterbinden. Eine Nichtbeachtung der geforderten Maßnahme würde eine Sanktionierung nach sich ziehen. Ein Zusammenschluss internationaler Unternehmen in der VR China Quality Brands Protection Committee soll seine Mitgliedsunternehmen auf entsprechende Forderungen der Behörden in Peking und in den Provinzen Hebei und Shandong hingewiesen haben. Demnach sei ein Internet Security Censor Managing System zu installieren, das innerhalb es Firmennetzwerkes eingesetzt werden müsse. Aus den Meldungen ist derzeit nicht gesichert, ob generell eine Installierung innerhalb eines Firmennetzwerkes erforderlich ist oder eine Verwendung außerhalb einer Firmenfirewall als ausreichend angesehen wird. Insbesondere der Einsatz von technischen Kontrollmaßnahmen innerhalb von Firmennetzwerken durch chinesische Behörden würde das Risiko eines ungewünschten Know-how-Abflusses oder auch der Sabotage deutlich erhöhen. (Bundesamt für Verfassungsschutz)

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Offener Brief an die Fraktionen im Thüringer Landtag Erfurt, 11.10.2011

Offener Brief an die Fraktionen im Thüringer Landtag Erfurt, 11.10.2011 Katharina König DIE LINKE. Fraktion im Thüringer Landtag, Jürgen-Fuchs-Straße 1, 99096 Erfurt Piratenpartei Deutschland Landesverband Thüringen Postfach 80 04 26 99030 Erfurt vorab per Mail: info@piraten-thueringen.de

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015 Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den

Mehr

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

Konferenz Made in China 2025 meets deutsche Industrie 4.0. Sino-European Services Center (SESC), Chinesisch-Deutsche Industrie Service Zone

Konferenz Made in China 2025 meets deutsche Industrie 4.0. Sino-European Services Center (SESC), Chinesisch-Deutsche Industrie Service Zone Konferenz Made in China 2025 meets deutsche Industrie 4.0 Sino-European Services Center (SESC), 10. September 2015 Sehr geehrte Damen und Herren, zunächst herzlichen Dank dafür, dass Sie sich die Zeit

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen

Mehr

Leitfaden für E-Books und Reader von Sony

Leitfaden für E-Books und Reader von Sony Seite 1 von 8 Leitfaden für E-Books und Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren, neue

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Tel.: (030) 13 889-0 Durchwahl 13 889 App.:

Tel.: (030) 13 889-0 Durchwahl 13 889 App.: Berliner Beauftragter für Datenschutz und Informationsfreiheit Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit An der Urania 4-10,10787 Berlin Anden Vorsitzenden der Piratenfraktion

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Tagungsprogramm Innentäter eine unterschätzte Gefahr in Unternehmen 9. BfV/ASW Sicherheitstagung

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Training CIC: LGMobile Support Tool. TCC LG Electronics Deutschland GmbH 26.05.2009

Training CIC: LGMobile Support Tool. TCC LG Electronics Deutschland GmbH 26.05.2009 Training CIC: LGMobile Support Tool TCC LG Electronics Deutschland GmbH 26.05.2009 Statement: Vice-Chairman & CEO Young Nam 2 Agenda Nehmen Sie es leicht Allgemeine Information Systemvorraussetzungen Installation

Mehr

Ihr Zeichen vom Unser Zeichen vom --- --- A9-170/3-2004 02.02.2004

Ihr Zeichen vom Unser Zeichen vom --- --- A9-170/3-2004 02.02.2004 LANDESSCHULRAT FÜR OBERÖSTERREICH A - 4040 LINZ, SONNENSTEINSTRASSE 20 Direktionen der allgemein bildenden höheren Schulen, der berufsbildenden mittleren und höheren Schulen der Anstalten der Lehrer- und

Mehr

DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah

DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah Eine Veranstaltung der Studiengesellschaft der DWT mbh Spionageabwehr in der Wehr- und Sicherheitswirtschaft Das 1x1 der Spionageabwehr

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 15./16. Mai 2012 EBS Universität für Wirtschaft und Recht bei Wiesbaden Sehr geehrte

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Bedienungsanleitung der Goodreader - App

Bedienungsanleitung der Goodreader - App Bedienungsanleitung der Goodreader - App Sehr geehrte Damen und Herren, als geschätzter Kunde von Letsscan erhalten Sie diese Bedienungsanleitung der Goodreader App. Wir hoffen Ihnen mit unserer

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1.

Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. Sehr geehrte Damen und Herren, anbei finden Sie eine Übersicht unserer aktuellen SWIFTNet Interface Kursinhalte: 1. SWIFTNet FileAct 2. Managing SWIFT Alliance Gateway 3. SWIFT Alliance Access Administration

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

STARSTICK 2 DVB-T Receiver als USB Stick

STARSTICK 2 DVB-T Receiver als USB Stick STARSTICK 2 DVB-T Receiver als USB Stick Bedienungsanleitung Sehr geehrter Kunde, Vielen Dank, das Sie Sich für dieses hochwertige Produkt entschieden haben. Sollte ihr USB-Stick nicht richtig funktionieren,

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Leitfaden zur Nutzung von POS GX über den Terminalserver. Erstaufruf. Universität zu Köln

Leitfaden zur Nutzung von POS GX über den Terminalserver. Erstaufruf. Universität zu Köln Leitfaden zur Nutzung von POS GX über den Terminalserver Erstaufruf Universität zu Köln Herausgeber: Programmgestaltung und Redaktion: UNIVERSITÄT ZU KÖLN DER KANZLER Abteilung KLIPS-Team Herr Joshua Richenhagen

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners.

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners. Heinrich-Heine-Universität Düsseldorf Zentrum für Informations- und Medientechnologie - ZIM - Benutzerbüro Geb. 25.41 Universitätsstr. 1 40225 Düsseldorf Antrag auf Nutzung von Hosting Services des ZIM

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

DRINGENDE SICHERHEITSINFORMATION

DRINGENDE SICHERHEITSINFORMATION DRINGENDE SICHERHEITSINFORMATION Unerwartete Vermischung von Bildern bei Hitachi APERTO Eterna Systemen mit der Software V2.1A Nr. : FCO-MR-15-0001Z Kontroll-Nr.:QAM15-016 Art der Maßnahme : Rückruf 17.Aug.2015

Mehr

Referent: Peter Frühwald Arbeitsrechtler und Diplom-Mentaltrainer in Staatlicher Selbstverwaltung 1

Referent: Peter Frühwald Arbeitsrechtler und Diplom-Mentaltrainer in Staatlicher Selbstverwaltung 1 Schulungen und Seminare Info & Beratung Leipzig, 23.11.2011 BePeFo, Pfingstweide 10, 04179 Leipzig Seminar für alle Interessierten an der Staatlichen Selbstverwaltung Seminarangebot: Die Staatliche Selbstverwaltung

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG

EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG EINLADUNG IT-FORUM OBERFRANKEN 2013 19 03 2013 BAMBERG IT-FORUM OBERFRANKEN SECURITY Oberfranken ist eine leistungsstarke IT-Region und auf dem besten Weg, eine Erfolgsstory zu werden. Regionale IT-Unternehmen

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Dr. Detlef Houdeau (Infineon Technologies AG) Prof. Dr. Oliver Rose (UniBwM) Industrie 4.0 technologisch OR

Mehr

BAU, VERKEHR UND UMWELT

BAU, VERKEHR UND UMWELT DEPARTEMENT BAU, VERKEHR UND UMWELT FRAGEBOGEN ZUR ANHÖRUNG Kantonale Abfallplanung 2015 vom 30.01.2015 bis 30.04.2015 Name/Organisation/Gemeinde Kontaktperson Kontaktadresse PLZ Ort Telefon E-Mail Sehr

Mehr

Geschäftsführung. An die Vorstände. der Mitgliedsunternehmen. 31. Juli 2014. Krankenversicherung durch EU-/EWR-Dienstleister

Geschäftsführung. An die Vorstände. der Mitgliedsunternehmen. 31. Juli 2014. Krankenversicherung durch EU-/EWR-Dienstleister Geschäftsführung Verband der Privaten Krankenversicherung e.v. PKV-Verband Postfach 51 10 40 50946 Köln An die Vorstände der Mitgliedsunternehmen Postfach 51 10 40 50946 Köln Gustav-Heinemann-Ufer 74 c

Mehr

Dezember 2014. Liebe Leserin, lieber Leser,

Dezember 2014. Liebe Leserin, lieber Leser, Geilenkirchen, den 08.12.2014 Dezember 2014 Liebe Leserin, lieber Leser, dieser Newsletter wird im Rahmen des Bundesprogramms TOLERANZ FÖRDERN - KOMPETENZ STÄRKEN für den Bereich Geilenkirchen in Zusammenarbeit

Mehr

Kartellrecht mit bits & bytes: Internal Investigations

Kartellrecht mit bits & bytes: Internal Investigations Kartellrecht mit bits & bytes: Internal Investigations Dienstag, 30. Juni 2015, Luther Office Stuttgart, Augustenstraße 7 Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung:

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Digitalisierungsoffensive

Digitalisierungsoffensive 1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile

Mehr

Neuen VPN Client unter Windows installieren:

Neuen VPN Client unter Windows installieren: Neuen VPN Client unter Windows installieren: Rufen sie zunächst folgenden Link auf: https://anyconnect.cit.fh-duesseldorf.de Ggf. erhalten Sie nun einen Warnhinweis, falls das Zertifikat der FHD Ihrem

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Sehr geehrte Damen und Herren, die rasant voranschreitende Digitalisierung

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Vorgehensweise für die Registrierung und Teilnahme an einem GoToWebinar

Vorgehensweise für die Registrierung und Teilnahme an einem GoToWebinar keytech GoToWebinar Vorgehensweise für die Registrierung und Teilnahme an einem GoToWebinar Sehr geehrte Damen und Herren, da das verwendete Software-Tool für die keytech Online Seminare zurzeit nur in

Mehr

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012 1&1 Internet AG Elgendorfer Straße 57 56410 Montabaur support@hosting.1und1.de rechnungsstelle@1und1.de info@1und1.de KdNr.: 25228318 Antworten in Anhang dieser Brief! Montag, 23. Juli 2012 Betreff: zwei

Mehr

Perspektiven M+E Bayerischer Patentkongress

Perspektiven M+E Bayerischer Patentkongress Perspektiven M+E Bayerischer Patentkongress Mittwoch, 29.10.2014 um 13:00 Uhr hbw I Haus der Bayerischen Wirtschaft, Europasaal Max-Joseph-Straße 5, 80333 München Innovation und Patente im Wettbewerb Bertram

Mehr

Deutscher Verband der

Deutscher Verband der der freien Übersetzer und Dolmetscher e.v. Ines Richter Berlin, 25. März 2013 Rechnungslegung ins Ausland Zusammenstellung der Regelungen zur Rechnungslegung ins Ausland mit freundlicher Unterstützung

Mehr

Plagiatsprävention. Wie funktioniert www.copy-stop.ch

Plagiatsprävention. Wie funktioniert www.copy-stop.ch Plagiatsprävention Wie funktioniert www.copy-stop.ch Administrativer Ablauf 1. Schulleitung meldet Lehrpersonen 2. Informationsmail von Angelica Bär MBA ZH 3. Passwortmail von Angelica Bär MBA ZH VAs (und

Mehr

EUROPÄISCHE KOMMISSION

EUROPÄISCHE KOMMISSION EUROPÄISCHE KOMMISSION Brüssel, den 13-12-2002 K (2000) 4670 Betrifft: Staatliche Beihilfe/Deutschland Beihilfe Nr. N 682/02 Hilfsprogramm des Bundes und der Länder im Rahmen einer achtzigprozentigen Haftungsfreistellung

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP Um was geht es? Schweiz = Dienstleistungs- und Wissensgesellschaft Das Kapital sind die Menschen und deren Wissen Schweiz ist Nr. 3 weltweit

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

Outlook 2010 Automatische Antworten einrichten

Outlook 2010 Automatische Antworten einrichten OU.002, Version 1.0 02.04.2013 Kurzanleitung Outlook 2010 Automatische Antworten einrichten Sind Sie während einer gewissen Zeit an Ihrem Arbeitsplatz nicht erreichbar, lässt sich Outlook so einrichten,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

INHALTSVERZEICHNIS. Zusammenfassung 2 Zuständiges Ressort/Betroffene Amtsstellen 2. 1. Ausgangslage 3

INHALTSVERZEICHNIS. Zusammenfassung 2 Zuständiges Ressort/Betroffene Amtsstellen 2. 1. Ausgangslage 3 1 INHALTSVERZEICHNIS Seite Zusammenfassung 2 Zuständiges Ressort/Betroffene Amtsstellen 2 I. Bericht der Regierung 3 1. Ausgangslage 3 2. Anlass/Notwendigkeit der Vorlage 4 3. Finanzielle und personelle

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011 Fachtagung des Verfassungsschutzes und der Beuth Hochschule für Technik Berlin am 7. April 2011 in Berlin INHALTSVERZEICHNIS Prof. Dr.-Ing. Reinhard Thümer,

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Bochum, 12. Januar 2015. Institut für Energie- und Regulierungsrecht Institut für Arbeitsrecht Berlin und Bochum Gemeinsamer Workshop am 26.

Bochum, 12. Januar 2015. Institut für Energie- und Regulierungsrecht Institut für Arbeitsrecht Berlin und Bochum Gemeinsamer Workshop am 26. InAR Berlin und Bochum c/o Ruhr-Universität Bochum GC 7/138 Universitätsstr. 150 44801 Bochum Per E-Mail c/o Ruhr-Universität Bochum GC 7/138 Universitätsstr. 150 44801 Bochum Telefonnummer/Fax: +49 234

Mehr

PROVIDERWECHSEL mit AuthInfo zu DENICdirect

PROVIDERWECHSEL mit AuthInfo zu DENICdirect DENIC eg Kaiserstraße 75-77 60329 Frankfurt am Main DENIC eg Postfach 16 02 23 60065 Frankfurt am Main Deutschland Telefon 49 69 27 235-0 Telefax 49 69 27 235-235 E-Mail info@denic.de http://www.denic.de

Mehr

Anschrift Klixstr. 2, 10823 Berlin Landeskirche EVANG. KIRCHE IN BERLIN-BRANDENBURG-SCHLESISCHE OBERLAUSITZ. Geschlecht männl. weibl.

Anschrift Klixstr. 2, 10823 Berlin Landeskirche EVANG. KIRCHE IN BERLIN-BRANDENBURG-SCHLESISCHE OBERLAUSITZ. Geschlecht männl. weibl. Kirchengemeinde Apostel-Paulus Pfarrbezirk 0 Klixstr., Berlin Mitteilung für das Kreiskirchliche Verwaltungsamt Vater Geburtsort Beruf Mutter Geburtsort Beruf en der Eltern (wenn abweichend) der kirchlichen

Mehr

V4-Nr. 675 / 07.12.2007 Verteiler: KZVen. An die Kassenzahnärztlichen Vereinigungen

V4-Nr. 675 / 07.12.2007 Verteiler: KZVen. An die Kassenzahnärztlichen Vereinigungen V4-Nr. 675 / 07.12.2007 Verteiler: KZVen KZBV Postfach 41 01 69 50861 Köln An die Kassenzahnärztlichen Vereinigungen Körperschaft des öffentlichen Rechts Abteilung Vertrag Universitätsstraße 73 50931 Köln

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

DGCS unterwegs Risikomanagement und Personalcontrolling

DGCS unterwegs Risikomanagement und Personalcontrolling Themen: Innovatives Finanzierungsmodell für neue Wohnformen - Konzept zum Aufbau einer Bürger-stiften-Zukunft gag gewinnt Ideenpreis Immobilien für eine alternde Gesellschaft Ferdinand Schäffler, Evangelische

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

Einladung zum 13. Selber Eiskunstlaufpokal des VER Selb e.v. am Samstag, den 15. Februar 2014

Einladung zum 13. Selber Eiskunstlaufpokal des VER Selb e.v. am Samstag, den 15. Februar 2014 VER Selb e.v. Hanns-Braun-Str. 27a 95100 Selb Eis- und Rollkunstlauf-Abteilung Tanja Goller Erbweg 5 95189 Köditz/Brunnenthal Tel.: 09281/766742 Mobil: 0176/34429179 : tanja.goller@googlemail.com Selb,

Mehr