Wirtschaftsschutz: Prävention durch Information Newsletter

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsschutz: Prävention durch Information Newsletter"

Transkript

1 Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter

2 Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit stehen weiter im besonderen Fokus der öffentlichen Wahrnehmung sowie der Aufmerksamkeit der Sicherheitsbehörden. Sichere Informations- und Kommunikationstechnik stellt einen wichtigen Beitrag zum Schutz vor allem technologischen Know-hows und kritischer Infrastrukturen dar. Aktuelle Informationen zur Cybersicherheitsstrategie der Bundesregierung sowie zu möglichen neuen gesetzlichen Regelungen finden Sie in unseren nachfolgenden Informationen. Besondere Risiken der Manipulation von Geräten der Informations- und Kommunikationstechnik bestehen bei Geschäfts- und Dienstreisen. In einem Beitrag zu den Einreiseregelungen in die VR China wird auf wesentliche hierfür zu beachtende Sicherheitsregeln eingegangen. Zur Vorbereitung solcher Reisen kann eine Reise-App Sicheres Reisen des Auswärtigen Amtes mit hilfreichen Hinweisen dienen, die ebenfalls im Anhang verlinkt ist. Wer am 27. Juni nicht anderweitig unterwegs ist, sollte sich den Termin möglichst für die siebte gemeinsame Sicherheitstagung des BfV mit der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. (ASW) in Berlin freihalten. Wir stellen gerade mit unseren Partnern eine interessante Agenda zusammen. In Kürze werden wir hierzu näher informieren. Noch ein weiterer Blick über Ländergrenzen hinweg: In Kooperation mit den Inlandsnachrichtendiensten Luxemburgs und Belgiens sowie der Auslandshandelskammer AHK-Debelux hat das BfV im vergangenen Dezember eine Artikelserie zur Sensibilisierung vor den Risiken der Wirtschafts- und Konkurrenzspionage gestartet (s. Anlg. Debelux-Magazin ). Gleichzeitig wollen wir damit aufzeigen, dass auch europäische Inlandsnachrichtendienste im Sinne eines

3 effektiven und grenzüberschreitenden Wirtschaftsschutz zusammenarbeiten und sich als Partner der Wirtschaft verstehen. Der nächste Artikel wird noch im April erscheinen. Abschließend möchten wir auf Meldungen hinweisen, nach denen in der VR China mit Niederlassungen tätige Unternehmen von staatlichen Stellen aufgefordert wurden, über so genannte Monitoring Devices eine Kontrolle der Nutzung des Internets zu ermöglichen. Diese Maßnahme ist mit dem Hinweis begründet worden, eine illegale Nutzung des Internets durch chinesische Angestellte zu verhindern. Allerdings könnte hiermit ggf. auch ein Zugriff auf vertrauliche Firmendaten ermöglicht werden. Für weitergehende Informationen zu diesem Themenkomplex von betroffenen Unternehmen wären wir dankbar. Unsere Kontaktdaten finden Sie am Ende dieses Newsletters. Mit freundlichen Grüßen Herbert Kurek Referatsleiter Abteilung Spionageabwehr, Wirtschaftsschutz Bundesamt für Verfassungsschutz Köln, im April 2013 Unser Informationsangebot: 1. Cybersicherheit Informationen und Eckpunkte zu möglichen gesetzlichen Regelungen Information des Bundesinnenministeriums zur Cybergefahren, der Cybersicherheitsstrategie des Bundes und möglichen neuen gesetzlichen Regelungen. 2. Sicher Reisen Ihre Reise-App Aktuelle Reise- und Sicherheitshinweise des Auswärtigen Amtes für mobile Datenendgeräte. 3. Debelux-Magazin: Wirtschaftsspionage die leise Bedrohung Erster Artikel einer Serie von Beiträgen für das Debelux-Magazin der AHK- Debelux.

4 4. Installation von Monitoring Devices bei deutschen Unternehmen in der VR China Bericht über eine mögliche Intensivierung der Kontrolle des Internetdatenverkehrs bei deutschen Firmen in der VR China. Informationen/Download Bundesamt für Verfassungsschutz Merianstraße Köln Tel Fax

5 Installation von Monitoring-Devices bei deutschen Unternehmen in der VR China Deutsche Unternehmen werden in der VR China zur Einrichtung von so genannten Monitoring-Devices in ihre Unernehmsnnetzwerkstruktur aufgefordert. Als Begründung wird angegeben, illegale Internet- Aktivitäten von chinesischen Mitarbeitern zu verhindern. Firmenhinweisen und Pressemeldungen zufolge werden in der VR China ansässige Firmenniederlassungen deutscher Unternehmen von regionalen Polizeibehörden aufgefordert, eine technische Kontrolle des Internet-Datenverkehrs zu ermöglichen. Bei dem von chinesischen Behörden zertifizierten und von einem chinesischen Hersteller stammenden Monitoring-Device soll es sich um ein Gerät handeln, das zwischen einem Internetrouter und dem angeschlossenen Netzwerk geschaltet wird. Dadurch soll die Erfassung unverschlüsselter Daten, wie Browserinhalte, Downloads und Uploads, durch staatliche chinesische Stellen sichergestellt werden. Als Begründung für eine Intensivierung der staatlichen Internetkontrolle wird angegeben, eine illegale Nutzung des Internets durch chinesische Staatsbürger, z.b. als Unternehmensbeschäftigte, zu unterbinden. Eine Nichtbeachtung der geforderten Maßnahme würde eine Sanktionierung nach sich ziehen. Ein Zusammenschluss internationaler Unternehmen in der VR China Quality Brands Protection Committee soll seine Mitgliedsunternehmen auf entsprechende Forderungen der Behörden in Peking und in den Provinzen Hebei und Shandong hingewiesen haben. Demnach sei ein Internet Security Censor Managing System zu installieren, das innerhalb es Firmennetzwerkes eingesetzt werden müsse. Aus den Meldungen ist derzeit nicht gesichert, ob generell eine Installierung innerhalb eines Firmennetzwerkes erforderlich ist oder eine Verwendung außerhalb einer Firmenfirewall als ausreichend angesehen wird. Insbesondere der Einsatz von technischen Kontrollmaßnahmen innerhalb von Firmennetzwerken durch chinesische Behörden würde das Risiko eines ungewünschten Know-how-Abflusses oder auch der Sabotage deutlich erhöhen. (Bundesamt für Verfassungsschutz)

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 2/2011 Sehr geehrte Damen und Herren, am 30.Juni veranstalteten wir gemeinsam

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Bundesamt für Verfassungsschutz. Wirtschaftsschutz: Prävention durch Information

Bundesamt für Verfassungsschutz. Wirtschaftsschutz: Prävention durch Information Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Beiträge 2010 Wirtschaftsschutz: Prävention durch Information Zusammenstellung von Beiträgen des Bundesamts für Verfassungsschutz

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Besser auf Nummer sicher gehen Der Mittelstand steht zunehmend im Fokus von Spionageaktivitäten

Besser auf Nummer sicher gehen Der Mittelstand steht zunehmend im Fokus von Spionageaktivitäten Vorsicht: Know-how-Klau WiewichtigderSchutzdereigenenDatenist,wirdvielenUnternehmenerstbewusst,wennesschonzuspät ist beispielsweise, nachdem man bereits Opfer eines Spionageangriffs geworden ist. Hundertprozentige

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Gemeinsame Verantwortung für Cybersicherheit. - ein strategischer Ansatz - Forum 24.11.2011. Lutz Diwell

Gemeinsame Verantwortung für Cybersicherheit. - ein strategischer Ansatz - Forum 24.11.2011. Lutz Diwell Gemeinsame Verantwortung für Cybersicherheit - ein strategischer Ansatz - Forum 24.11.2011 Lutz Diwell Schellenberg Unternehmeranwälte Berlin, Kurfürstendamm Roland Berger Strategy Consultants Berlin,

Mehr

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 An den Präsidenten des Landtags von Baden-Württemberg

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Sicherheit und Verantwortung im Cyber-Raum

Sicherheit und Verantwortung im Cyber-Raum Sicherheit und Verantwortung im Cyber-Raum www.bsi.bund.de TOP 6 DER AKTUELLEN CYBER-ANGRIFFSFORMEN» Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung

Mehr

Einladung zum Luther M&A-Forum 2014

Einladung zum Luther M&A-Forum 2014 M&A-Forum 2014 Einladung zum Luther M&A-Forum 2014 Sehr geehrte Damen und Herren, das Jahr 2014 hat mit einigen großvolumigen Transaktionen in den USA begonnen. Das lässt auch für die M&A-Aktivitäten in

Mehr

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit. Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Beirat der Allianz für Cyber-Sicherheit» Prof. Dieter Kempf Präsident des Bundesverbandes Informationswirtschaft, Telekommunikation und neue

Mehr

Sondernewsletter. Neues Sozialversicherungsrecht in China. Weitreichende Änderungen auch für ausländische Arbeitnehmer und Expatriates

Sondernewsletter. Neues Sozialversicherungsrecht in China. Weitreichende Änderungen auch für ausländische Arbeitnehmer und Expatriates Sondernewsletter Neues Sozialversicherungsrecht in China Weitreichende Änderungen auch für ausländische Arbeitnehmer und Expatriates Sehr geehrte Damen und Herren, der Nationale Volkskongress der Volksrepublik

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Bewerbungsbogen. Expertinnen und Experten oder Studienabsolventinnen und Studienabsolventen mit Schwerpunkt Informatik

Bewerbungsbogen. Expertinnen und Experten oder Studienabsolventinnen und Studienabsolventen mit Schwerpunkt Informatik 1 / 14 Bewerbungsbogen Expertinnen und Experten oder Studienabsolventinnen und Studienabsolventen mit Schwerpunkt Informatik im Bundesamt für Verfassungsschutz am Dienstort Köln Kennziffer: BfV-IT-04-2015

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Nürnberg, 16. Oktober 2012 Motivation für Cyber-Angriffe Cyber-Angriff Protest Geld Spionage Sabotage

Mehr

Spionage gegen Deutschland - Aktuelle Entwicklungen

Spionage gegen Deutschland - Aktuelle Entwicklungen Bundesamt für Verfassungsschutz Spionage gegen Deutschland - Aktuelle Entwicklungen bfv-themenreihe - AKTUELLE ENTWICKLUNGEN - 2 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Presse- und Öffentlichkeitsarbeit

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

PK TLS-Check am 23.2.2016. Langversion/Einführung:

PK TLS-Check am 23.2.2016. Langversion/Einführung: PK TLS-Check am 23.2.2016 Langversion/Einführung: Kommunikation und Austausch von Informationen und Daten via Internet ist zu einem Kernelement unternehmerischer Aktivitäten geworden. Mit den aktuellen

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Zweiter Cyber Security Summit 11.11.2013 in Bonn Abschlusskommuniqué

Zweiter Cyber Security Summit 11.11.2013 in Bonn Abschlusskommuniqué Zweiter Cyber Security Summit 11.11.2013 in Bonn Abschlusskommuniqué Am 11. November fand auf Einladung der Münchner Sicherheitskonferenz und der Deutschen Telekom zum zweiten Mal der Cyber Security Summit

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Entwurf eines... Gesetzes zur Änderung des Einkommensteuergesetzes zur Erhöhung des Lohnsteuereinbehalts in der Seeschifffahrt

Entwurf eines... Gesetzes zur Änderung des Einkommensteuergesetzes zur Erhöhung des Lohnsteuereinbehalts in der Seeschifffahrt Bundesrat Drucksache 333/15 04.08.15 Gesetzesantrag der Freien und Hansestadt Hamburg Fz - Wi Entwurf eines... Gesetzes zur Änderung des Einkommensteuergesetzes zur Erhöhung des Lohnsteuereinbehalts in

Mehr

Musterantrag zur Feststellung der besonderen Schwere und Langfristigkeit einer Behinderung

Musterantrag zur Feststellung der besonderen Schwere und Langfristigkeit einer Behinderung Musterantrag zur Feststellung der besonderen Schwere und Langfristigkeit einer Behinderung I. Vorbemerkung Bereits seit dem 01.07.2011 haben gesetzlich krankenversicherte Menschen mit schweren und langfristigen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr 80524 München Vorab per E-Mail (anfragen@bayern.landtag.de) Präsidentin des Bayer.

Mehr

V E R M E R K. Abteilung Steuerrecht Herr Dr. Tischbein Ti/pf. Von: (Abt./Verf.) Durchwahl: 2400 Datum: 01.02.2002

V E R M E R K. Abteilung Steuerrecht Herr Dr. Tischbein Ti/pf. Von: (Abt./Verf.) Durchwahl: 2400 Datum: 01.02.2002 V E R M E R K Von: (Abt./Verf.) Abteilung Steuerrecht Herr Dr. Tischbein Ti/pf Durchwahl: 2400 Datum: 01.02.2002 Betreff: Besteuerung von Kapitalerträgen in der EU Az.: EU-Steuern Am 13. Dezember 2001

Mehr

Verordnung über maßgebende Rechengrößen der Sozialversicherung für 2006 (Sozialversicherungs-Rechengrößenverordnung 2006)

Verordnung über maßgebende Rechengrößen der Sozialversicherung für 2006 (Sozialversicherungs-Rechengrößenverordnung 2006) Bundesrat Drucksache 792/05 04.11.05 Verordnung der Bundesregierung AS - Fz - G Verordnung über maßgebende Rechengrößen der Sozialversicherung für 2006 (Sozialversicherungs-Rechengrößenverordnung 2006)

Mehr

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin

Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Innentäter eine unterschätzte Gefahr in Unternehmen 9. Sicherheitstagung des BfV und der ASW am 13. Mai 2015 in Berlin Tagungsprogramm Innentäter eine unterschätzte Gefahr in Unternehmen 9. BfV/ASW Sicherheitstagung

Mehr

Vierte Allgemeine Verwaltungsvorschrift zur Änderung der Allgemeinen Verwaltungsvorschrift über das Rechnungswesen in der Sozialversicherung

Vierte Allgemeine Verwaltungsvorschrift zur Änderung der Allgemeinen Verwaltungsvorschrift über das Rechnungswesen in der Sozialversicherung Bundesrat Drucksache 77/09 23.01.09 Allgemeine Verwaltungsvorschrift der Bundesregierung AS Vierte Allgemeine Verwaltungsvorschrift zur Änderung der Allgemeinen Verwaltungsvorschrift über das Rechnungswesen

Mehr

7. IT-Sicherheitstag NRW Informationssicherheit und Know-how-Schutz 20. November 2008 in Neuss

7. IT-Sicherheitstag NRW Informationssicherheit und Know-how-Schutz 20. November 2008 in Neuss 7. IT-Sicherheitstag NRW Informationssicherheit und Know-how-Schutz 20. November 2008 in Neuss Sehr geehrte Damen und Herren, Unternehmen müssen Informationen und Know-how verstärkt vor unberechtigtem

Mehr

Wirtschaftsschutz: Prävention durch Information

Wirtschaftsschutz: Prävention durch Information Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information 6. Sicherheitstagung des BfV und der ASW am 4. Juli 2012 in Berlin Tagungsband Proaktiver Wirtschaftsschutz: Prävention durch

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Expertinnen und Experten oder Studienabsolventinnen und Studienabsolventen mit Schwerpunkt Informatik

Expertinnen und Experten oder Studienabsolventinnen und Studienabsolventen mit Schwerpunkt Informatik Das Bundesamt für Verfassungsschutz ist der Inlandsnachrichtendienst der Bundesrepublik Deutschland. Es hat unter anderem die Aufgabe, Informationen über extremistische und terroristische Bestrebungen

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Braucht Ihr Sicherheitsbewusstsein ein Update?

Braucht Ihr Sicherheitsbewusstsein ein Update? Braucht Ihr Sicherheitsbewusstsein ein Update? 3. Sicherheitstagung des BfV und der ASW am 11. Dezember 2008 in Köln Tagungsband Impressum: Herausgeber: Bundesamt für Verfassungsschutz Merianstraße 100

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Proaktiver Wirtschaftsschutz: Prävention durch Information

Proaktiver Wirtschaftsschutz: Prävention durch Information Bundesamt für Verfassungsschutz Proaktiver Wirtschaftsschutz: Prävention durch Information 8. Sicherheitstagung des BfV und der ASW am 03. Juli 2014 in Berlin Tagungsband Proaktiver Wirtschaftsschutz:

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Unternehmerreise Teheran, Iran 20.11.2015 25.11.2015

Unternehmerreise Teheran, Iran 20.11.2015 25.11.2015 Unternehmerreise Teheran, Iran 20.11.2015 25.11.2015 Die Unternehmerreise nach Teheran, Iran wird von Frau Emitis Pohl, Founder und CEO von ep communication GmbH und Frau Nasanin Bahmani, Besitzerin von

Mehr

INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion

INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

DRINGENDE PRODUKTSICHERHEITSINFORMATION: RA2013-053

DRINGENDE PRODUKTSICHERHEITSINFORMATION: RA2013-053 Stryker Osteonics SA Dr. Homer Stryker Straße 1 2545 Selzach (SO) Stryker Osteonics SA Niederlassung Selzach Dr. Homer Stryker Straße 1 2545 Selzach (SO) / Schweiz t: +41 32 641 69 50 f: +41 32 641 69

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14560 17. Wahlperiode 14. 08. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD Drucksache 17/14456 Abhörprogramme der USA und Umfang der Kooperation

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

D e r P r ä s i d e n t

D e r P r ä s i d e n t Deutscher Notarverein D e r P r ä s i d e n t Deutscher Notarverein, Kronenstraße 73/74, 10117 Berlin Bundesministerium der Justiz Frau Barbara Leier I B 6 11015 Berlin Kronenstraße 73/74 10117 Berlin

Mehr

Ziel ist die Ausweitung des Schulungsangebots für Tuina-Therapeuten in der Bundesrepublik und die Ausbildung nach dem hohen chinesischen Standard.

Ziel ist die Ausweitung des Schulungsangebots für Tuina-Therapeuten in der Bundesrepublik und die Ausbildung nach dem hohen chinesischen Standard. Aktuelle Presseinformation für Redaktionen Deutsche Tuina-Akademie Kooperation mit Universität Shandong Tuina steigende Nachfrage nach der Akupunktur ohne Nadeln Presseinformation Sehr geehrte Damen und

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015 Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den

Mehr

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw.

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw. Datensicherheit beim Telefaxverkehr Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen www.ldi.nrw.de Orientierungshilfe Datensicherheit beim Telefaxverkehr Beim Telefaxverfahren

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

am Donnerstag den 28. Juni 2012 um 18:30 Uhr in das Düsseldorf China Center, Königsallee 106, 40215 Düsseldorf (Raum Beijing) ein.

am Donnerstag den 28. Juni 2012 um 18:30 Uhr in das Düsseldorf China Center, Königsallee 106, 40215 Düsseldorf (Raum Beijing) ein. An die Geschäftsführung Chinesischer Unternehmen im Raum, 24. Mai 2012 JCI International Networking Chinesisch-Deutsches Abendessen Sehr geehrte Damen und Herren, Hiermit laden die Sie und Ihre jungen

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Einrichtung einer VR-NetWorld-Card (HBCI-Chipkarte) In der VR-NetWorld Software Stand 02/2015

Einrichtung einer VR-NetWorld-Card (HBCI-Chipkarte) In der VR-NetWorld Software Stand 02/2015 Einrichtung einer VR-NetWorld-Card (HBCI-Chipkarte) In der VR-NetWorld Software Stand 02/2015 Sehr geehrter Kunde, hiermit erhalten Sie eine Anleitung zur Einrichtung Ihrer Zugangsdaten (VR- NetWorldCard)

Mehr

Bewerbungsbogen. im Bundesamt für Verfassungsschutz am Dienstort Köln

Bewerbungsbogen. im Bundesamt für Verfassungsschutz am Dienstort Köln 1 / 15 Bewerbungsbogen mehrere Auszubildende für den staatlich anerkannten Ausbildungsberuf Fachinformatikerin/Fachinformatiker (Fachrichtung Systemintegration) im Bundesamt für Verfassungsschutz am Dienstort

Mehr

die neue collectio-version 2.4 ist fertig gestellt und steht für Sie unter www.itpm.eu im Bereich Downloads bereit.

die neue collectio-version 2.4 ist fertig gestellt und steht für Sie unter www.itpm.eu im Bereich Downloads bereit. An alle Wartungsvertragskunden von ITPM.collectio, ITPM.collectioLight und ITPM.planner 6. Januar 2011 Neue ITPM.collectio-Version 2.4 Sehr geehrte Damen und Herren, die neue collectio-version 2.4 ist

Mehr

Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft

Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft Personeller Geheimschutz soll Sorge tragen, dass Informationen, deren Bekanntwerden den Bestand oder lebenswichtige Interessen, die

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

zur Softwareentwicklung / zum Reverse-Engineering

zur Softwareentwicklung / zum Reverse-Engineering Das Bundesamt für Verfassungsschutz ist der Inlandsnachrichtendienst der Bundesrepublik Deutschland. Es hat unter anderem die Aufgabe, Informationen über extremistische und terroristische Bestrebungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs

WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs WLAN-Sicherheit Aufbau von sicheren Drahtlosnetzwerken in Organisationen Sichere WLAN-Nutzung unterwegs 6. 7. Mai 2014, Bonn 6. 7. Oktober 2014, Berlin WLAN-Sicherheit 2014 Spätestens mit dem Erfolg der

Mehr

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners.

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners. Heinrich-Heine-Universität Düsseldorf Zentrum für Informations- und Medientechnologie - ZIM - Benutzerbüro Geb. 25.41 Universitätsstr. 1 40225 Düsseldorf Antrag auf Nutzung von Hosting Services des ZIM

Mehr

Bayerisches Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie

Bayerisches Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie Bayerisches Staatsministerium für Wirtschaft, Infrastruktur, Verkehr und Technologie Es gilt das gesprochene Wort! Sperrfrist: 8. Februar 2012, 17:00 Uhr Grußwort des Bayerischen Staatsministers für Wirtschaft,

Mehr

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Unternehmergespräch der Stiftung Industrieforschung und der Industrie- und Handelskammern NRW und Rheinland-Pfalz Petersberg bei Bonn 05.

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Fragebogen Private Finanzmittel für den Klimaschutz in Entwicklungsländern (BAFU-Studie)

Fragebogen Private Finanzmittel für den Klimaschutz in Entwicklungsländern (BAFU-Studie) Universität Zürich Institut für Politikwissenschaft Affolternstrasse 56 CH-8050 Zürich Telefon +41 44 634 38 41 Telefax +41 44 634 49 25 www.ipz.uzh.ch Martin Stadelmann Telefon +41 44 634 50 91 martin.stadelmann@pw.uzh.ch

Mehr

Empfehlungen zur Unfallverhütung

Empfehlungen zur Unfallverhütung Empfehlungen zur Unfallverhütung www.aaa.lu www.aaa.lu Einleitung Ausgabe: 05/2011 Originaltext in französischer Sprache 125, route d Esch L-1471 LUXEMBURG Tel.: (+352) 26 19 15-2201 Fax: (+352) 40 12

Mehr

Es handelt sich um insgesamt zwei Bausteine, die auch einzeln voneinander abgeschlossen werden können.

Es handelt sich um insgesamt zwei Bausteine, die auch einzeln voneinander abgeschlossen werden können. November 2014 Sehr geehrte Damen und Herren, wir freuen uns sehr, dass es uns nach langer Suche endlich gelungen ist, für die Projekte der Kindertagespflege in anderen geeigneten Räume einen Versicherer

Mehr

http://europa.eu.int/comm/employment_social/socprot/schemes/guide_de.htm#6

http://europa.eu.int/comm/employment_social/socprot/schemes/guide_de.htm#6 Juni, 2006 Schwedische Botschaft Arbeit und Soziales Information für Rentner beim Umzug nach Schweden Sehr geehrte Damen und Herren, für Rentnerinnen und Rentner, die innerhalb der EU umziehen möchten,

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Plagiatsprävention. Wie funktioniert www.copy-stop.ch

Plagiatsprävention. Wie funktioniert www.copy-stop.ch Plagiatsprävention Wie funktioniert www.copy-stop.ch Administrativer Ablauf 1. Schulleitung meldet Lehrpersonen 2. Informationsmail von Angelica Bär MBA ZH 3. Passwortmail von Angelica Bär MBA ZH VAs (und

Mehr

Informatikerinnen / Informatiker oder Ingenieurinnen / Ingenieure. für technische Analyseaufgaben im Bereich. Netzwerkforensik

Informatikerinnen / Informatiker oder Ingenieurinnen / Ingenieure. für technische Analyseaufgaben im Bereich. Netzwerkforensik Das Bundesamt für Verfassungsschutz ist der Inlandsnachrichtendienst der Bundesrepublik Deutschland. Es hat unter anderem die Aufgabe, Informationen über extremistische und terroristische Bestrebungen

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah

DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah DWT kompakt: Ein Tag - Ein Thema Topaktuell Komprimiert Praxisnah Eine Veranstaltung der Studiengesellschaft der DWT mbh Spionageabwehr in der Wehr- und Sicherheitswirtschaft Das 1x1 der Spionageabwehr

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

8. Adressenhandel und Werbung

8. Adressenhandel und Werbung 8. Adressenhandel und Werbung Hier finden Sie Musterschreiben an den Verband der Adressenverleger (Robinsonliste), die Deutsche Telekom Medien GmbH, Telekommunikationsunternehmen und Blanko-Schreiben an

Mehr