Focus on Security Ausgabe 10, Oktober 2013

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 10, Oktober 2013"

Transkript

1 Focus on Security Ausgabe 10, Oktober 2013

2 2 Focus on Security Informationen zur Unternehmenssicherheit Alarmleitstelle Seite 3 Arzneimittelfälschung Seite 3 Besuchermanagement Seite 3 Brandschutz Seite 4 Cloud Computing Seite 5 Compliance Seite 6 Datenschutz Seite 7 Einbruch Seite 8 Evakuierung Seite 9 Exportkontrolle Seite 9 Falschgeld Seite 10 IT-Sicherheit Seite 10 IuK-Kriminalität Seite 13 KFZ-Diebstahl Seite 14 Korruption Seite 14 Maschinensicherheit Seite 14 Mitarbeiter-Screening Seite 15 Mobile Endgeräte Seite 16 ÖPV Seite 17 Proliferation Seite 17 RFID Seite 17 Risikomanagement Seite 18 Schutzkleidung Seite 18 Sicherheitsgewerbe Seite 18 Sicherheitsstudium Seite 19 Spezialgeldtransporte Seite 19 Spionage Seite 19 Stadionsicherheit Seite 20 Unternehmenssicherheit Seite 20 Unternehmensstrafrecht Seite 20 Untreue Seite 21 Videoüberwachung Seite 21 Wirtschaftsschutz Seite 23 Zutrittskontrolle Seite 24

3 Focus on Security Alarmleitstelle Protector stellt in seiner Ausgabe 9/13 (S. 28) das Alarm Service Provider (ASP)-Modell als Dienstleistung für Leitstellenbetreiber vor, die den individuellen Bedürfnissen und Anforderungen entsprechend durch einen externen Dienstleister erbracht wird. Er ermögliche das sichere Alarmmanagement über alle Übertragungsnetze. Die IP- und softwareplattformorientierte Konzeption des Systems sei für das Zusammenwirken mit unterschiedlich funktionalen Systemen in einer Leitstelle ausgelegt. Zu den wesentlichsten Funktionen gehörten sichere und überwachte Alarmübertragungen, flexible Meldungsverteilung, Schutz vor Meldungsflut, Integration und Separation von Meldungen, zentrale Überwachung und Administration aller Übertragungsgeräte. Arzneimittelfälschung Wie das BKA in seiner Wochenlage am 13. September berichtet, wurde das Amt von der Guardia Civil im Februar über einen möglichen Fälschungsfall des Arzneimittels Omeprazol unterrichtet. Nach den bisherigen Ermittlungen hatte einer der beiden Täter vermutlich seit 2001 die einzelnen Bestandteile des gefälschten Endprodukts zum Teil bei den Originalherstellern in Rumänien, Spanien und Frankreich und zum Teil über Dienstleister in Deutschland beschafft. Die Verpackungen, Beipackzettel und Etikettenaufkleber habe er bei einer deutschen Medienagentur fertigen lassen. Im Raum Segeberg seien die einzelnen Bestandteile von drei Mitarbeitern in Handarbeit zusammengefügt und dann an einen Arzneimittel-Großhändler geliefert worden. Der entstandene Schaden belaufe sich auf etwa 10 Millionen Euro. Der Markt für illegale Arzneimittel blüht wie nie, titelt die FAZ am 14. September. Seien früher Rauschgifte im Inland aus illegal eingeführten Substanzen zusammengemischt worden, so geschehe das heute auch für Arzneimittel immer öfter. Diese würden dann über den Bekanntenkreis oder das Internet verkauft. Deshalb warnten Apotheker, Pharmahersteller und der Zoll vor dem Kauf von Arzneimitteln, Aufbaustoffen oder auch Nahrungsergänzungsmitteln auf nicht zertifizierten Internetseiten. Selbst wenn dort mit dem Hinweis alles Natur geworben werde, hätten Untersuchungen erschreckend hohe chemische Wirkstoffdosen ergeben. Jedes zweite auf einer illegalen Website erworbene Medikament sei gefälscht. Mit Hilfe eines neuen und angeblich fälschungssicheren Verpackungssystems Securpharm wollten Hersteller und Apotheken das Problem in den Griff bekommen. Seien 2005 noch illegale Tabletten aus dem Verkehr gezogen worden, so seien es 2012 schon neunmal so viele: 4,5 Millionen. Die Zahl der Ermittlungsverfahren sei um den Faktor 7 gestiegen, von 268 auf Besuchermanagement Mit der elektronischen Personenregistrierung in Gebäudekomplexen befasst sich Protector in Ausgabe 9/13, S. 31/32. Intelligente Visitor Management Systeme ließen sich heutzutage eng in die gängigen Zugangskontrollsysteme und Lösungen zur Personalverwaltung integrieren. Damit könnten größere Besucheraufkommen einfach und schnell vor Ort erfasst werden. Verfügt ein Gebäude über mehrere Eingänge, könnten Informationen von allen Eingangspunkten abgerufen und zentral verwaltet

4 4 Focus on Security werden, so dass der Besucher jederzeit frei entscheiden kann, über welchen Ausgang er das Gebäude verlassen möchte. Ein weiterer Vorteil des elektronischen Besuchermanagements bestünde darin, dass Gäste bequem durch eine Online-Voranmeldung registriert werden können. Bei Ankunft reiche dann das Scannen des Personalausweises oder des Führerscheins. Brandschutz Die Fachzeitschrift Security insight befasst sich in Ausgabe (S. 28/29) mit feuerbeständigen Kabelboxen. Sie gewährten im baulichen Brandschutz die Brandabschottung von Kabeldurchführungen. Die industriell vorgefertigten Abschottungen bestünden im Wesentlichen aus einem feuerverzinkten Stahlblechgehäuse, dessen Innenseiten mit einer anorganischen Dämmschicht ausgekleidet sind. Diese Auskleidung aus luftdicht gekapselten Alkalisilikat-Blöcken blähe sich sowohl im Brandfall als auch bei Temperaturerhöhung auf und verschließe selbständig die gesamte lichte Schottöffnung innerhalb kurzer Zeit vollständig. In derselben Ausgabe werden Wohnraumsprinkler auf Basis der neuen VdS-Richtlinie 2896 vorgestellt (S. 30/31). Die Anlage führe zur schnellen Detektion bei gleichzeitig automatischer Alarmierung, geringem Wassereinsatz, geringerer Rauchgasentwicklung und zu gesicherten Flucht- und Rettungswegen der angrenzenden Bereiche für eine Zeit von 30 Minuten. Die Abgrenzung zur VdS CEA 4001 erfolge gemäß VdS 2896 in Tabelle 0.01 durch die maximale Schutzfläche von qm und die Anzahl von maximal fünf Geschossen. Protector behandelt in der Ausgabe 9/13 in mehreren Beiträgen den Brandschutz in Hochhäusern. Erläutert wird das Brandschutzkonzept für den Frankfurter Opernturm. Die Treppenräume stünden unter Überdruck, der verhindere, dass Rauch ins Treppenhaus gelangt. Insgesamt sorgten etwa Brand- und Entrauchungsklappen dafür, dass das Gebäude im Brandfall so weit wie möglich rauchfrei bleibt. Den wirksamen Schutz der 400 qm großen Nutzungseinheiten wie auch des restlichen Gebäudes garantiere eine umfassende und flächendeckende Sprinklertechnik. Das Sprinklersystem schütze auch vor einem möglichen Feuerüberschlag entlang der Fassade. Neben den klassischen Feuerlöschern und Wandhydranten stünden den Mitarbeitern auch Feuerlöschsprays zur Verfügung. Der Feuerwehraufzug sei in einem eigenen Vorraum untergebracht und stehe ebenfalls unter Überdruck. Die Kapazitäten der Notstromversorgung reichten aus, um alle brandschutztechnischen Systeme für mindestens 36 Stunden mit Energie zu versorgen. Jeder Stock habe einen Evakuierungsverantwortlichen, der eine Evakuierung überwacht und der Feuerwehr meldet, ob alle Personen den Stock verlassen haben. Personenströme könnten gezielt durch die Sprach-Alarmierungsanlage per Anweisungen geleitet werden. Hierbei zeige das System situationsabhängig den geeignetsten Rettungsweg auf. Möglich mache dies die Kombination aus intelligenter Brandschutztechnik und dazugehörigen Leitsystemen, die von der BMZ gesteuert werden (S ). Im Frankfurter Tower 185 würden die Büroflächen mit über Sprinklern geschützt. Darüber hinaus speise eine Wandhydrantenanlage mit zwei frequenzgesteuerten Hochdruckdoppelpumpen insgesamt 275 Wandhydranten. Mit über acht Kilometern Kabel würden 150 Meldepunkte vernetzt. Darüber hinaus würden auch die Türkontakte der Wandhydrantenschränke eingebunden, sodass beim Öffnen umgehend eine Meldung in der Zentrale aufläuft (S. 50/51). Beim neuen TaunusTurm habe durch die Kombination der Sprinkleranlage mit einer Feinsprüh-Löschanlage eine Druckzone eingespart werden können. Die Niederdruckfeinsprühtechnik biete Gebäude-

5 Focus on Security schutz durch geringere Rohrquerschnitte und dadurch geringeren Platzbedarf. Im Brandfall öffneten Wärmedurchgangskoeffizienten reduzierte Feinsprühsprinkler in unmittelbarer Nähe des Brandherds (S. 91). SecuPedia befasst sich in der Ausgabe 9/13 mit dem Brandschutz für Unternehmensdaten. Wie Dipl.-Ing. Thomas Hübler, MPA Dresden GmbH, ausführt, ist der Sachwertschutz kein Bestandteil des gesetzlichen Brandschutzes. Er werde lediglich in bestimmten Fällen von Versicherungen gefordert. Beim Brandschutz für ein betriebliches Rechenzentrum oder einen Serverraum seien zwei Risikofälle zu untersuchen. Für den Schutz vor einem Brand im Innern eines IT-Raumes sei eine Brandfrüherkennung mit aufgeschalteter automatischer Löschung immens wichtig. Zum Schutz vor Bränden, die außerhalb des Rechenzentrums entstehen, seien die Vorgaben der speziell entwickelten europäischen IT-Brandnorm EN 1047 für Wertbehältnisse, Teil 1 (Datensicherungsschränke) und Teil 2 (Datensicherungsräume und -container) zu beachten. Besonders zu berücksichtigen seien Einbauteile wie Türen, Kabel- und Rohrabschottungen, Klimaschieber etc. Für den Datenbrandschutz seien Grenzwerte von weniger als 70 Grad Celsius während der Aufheiz- und Abkühlphase einzuhalten. Die Fachzeitschrift GIT geht in der Ausgabe (S. 88/89) auf den Brandschutz im Hochregallager ein. Im Lagerbereich gingen die wenigsten Brände direkt von den eingela- gerten Waren aus. Vielmehr entstünden laut einer Studie des VdS (2008) allein ein Viertel aller Brände durch Mängel an Betriebsmitteln. Anlagen wie elektrische Regalbediengeräte oder batteriebetriebene Regal-Shuttles seien in jedem Hochregallager vorhanden. Die Brandgefahr sei somit allgegenwärtig. Die bauliche Beschaffenheit eines Hochregallager mit den hohen und engen Regalzwischenräumen und den großen Mengen leicht brennbaren Verpackungsmaterialien aus Papier, Pappe und Kunststoff wirke sich zudem ungünstig auf den Verlauf eines Brandes aus. Ein Brandvermeidungssystem wie OxyReduct senke durch die kontrollierte Zufuhr von Stickstoff die Sauerstoffkonzentration im Lagerbereich gezielt ab und entziehe dem Feuer somit den Sauerstoff. Der Lagerbereich bleibe dabei für autorisiertes Personal trotzdem begehbar. Gleichzeitig spare das Unternehmen bei den Betriebskosten und leiste einen wertvollen Beitrag zur Reduzierung der Umweltbelastungen. In derselben Ausgabe befasst sich GIT mit der Modernisierung eines Brandschutzsystems (S ). Eine Modernisierung garantiere optimalen Schutz für Personen und Einrichtungen. Damit sichere sie langfristig Geschäftsprozesse und Investitionen. Gezielte und rechtzeitig eingeleitete Modernisierungsschritte erhielten die Leistungsfähigkeit des Systems, etwa durch Systemkomponenten, die Serviceleistungen wie die Fehlerprävention durch regelmäßige Ferndiagnose einführen. Zudem sei die sukzessive Modernisierung im Vergleich zu einem Totalaustausch des Systems deutlich kostengünstiger. Cloud Computing Nach der Aufdeckung der NSA-Programme sei nach einer aktuellen Studie von Allensbach mit Befragten die Angst gestiegen, digitalisierte Informationen einem externen Dienstleister zu überlassen, meldet das Magazin Focus am 9. September. Seien 2012 noch 45 % der Befragten bereit gewesen, quasi sorglos ihre Daten bei der Telekom speichern zulassen, seien es mit 39 % jetzt 6 Prozentpunkte weniger. Weitere Verlierer seien Vodafone und Apple mit einem Rückgang von jeweils 5 %. Laut ASW-Mitteilung 046/13 wird das BSI bis Ende 2013 vier Bausteine zum Thema Cloud Computing für das ISMS IT-Grund-

6 6 Focus on Security schutz fertigstellen. Die Bausteine Cloud- Management, Cloud-Nutzung, Webservices und Cloud-Storage gingen dabei auf Gefährdungen von Cloud-Lösungen ebenso ein wie auf wirksame Schutzmaßnahmen gegen diese Gefährdungen. Daher seien die Bausteine auch eine geeignete Grundlage für eine Zertifizierung von Cloud-Lösungen nach ISO auf der Basis von IT-Grundschutz. Die Inhalte der Bausteine seien darüber hinaus auch für die Risikoanalyse und Sicherheitskonzeption für Anwender des ISO Standards von großem Nutzen. Um von den Vorteilen der Cloud profitieren zu können, müssten die Anwender Vertrauen haben, dass die Daten in der Cloud sicher sind. Dieses Vertrauen könne jedoch nur entstehen, wenn es unabhängige, transparente und international anerkannte Standards gebe, auf deren Grundlage Plattformen für das Cloud Computing überprüft und zertifiziert werden können. Compliance Die Geldbußen gegen Compliance-Vergehen seien oft empfindlich hoch, berichtet die WirtschaftsWoche am 2. September. Die höchste bislang von EU-Kommission verhängte Kartellstrafe habe zum Beispiel knapp 1,4 Milliarden Euro betragen. Teuer werde es für Unternehmen auch, wenn sie wegen Vergehen von öffentlichen Vergabeverfahren ausgeschlossen werden. Und was längst nicht allen bekannt sei: Auch private Auftraggeber könnten bei Bekanntwerden von Korruptionsdelikten Aufträge zurückziehen und Kooperationen stoppen. Wie eine Studie der Einkaufsberatung Kloepfel Consulting zeige, seien mittelständische Unternehmen sich zwar der Risiken durchaus bewusst, dennoch schützten sie sich kaum vor Korruption und anderen Formen der Wirtschaftskriminalität. So schätzten 10 % der befragten 137 Manager aus mittelständischen Unternehmen die Compliance-Risiken sogar als so gering ein, dass sie überhaupt keine Vorbeugung als notwendig erachten. Je kleiner die Firma, umso geringer die Vorsorge. Auf einen Compliance-verantwortlichen verzichteten drei Viertel aller befragten Unternehmen mit bis zu 200 Mitarbeitern. Die mittlerweile in fünfter Auflage erschienene Studie der KPMG zum Thema Wirtschaftskriminalität in Deutschland zeichne ein noch düstereres Bild. Vier von fünf Firmenchefs seien mit den eigenen Präventions- und Aufdeckungsmaßnahmen zufrieden und schätzten das Risiko, Opfer wirtschaftskrimineller Handlungen zu werden, für sich selbst immer geringer ein als für andere Unternehmen. KPMG beziffere die dadurch entstandenen Schäden in den Unternehmen im Schnitt auf Euro. Die Fehleinschätzung hänge ursächlich mit einem typisch mittelständischen Phänomen zusammen. Mittelständler kommunizierten mit anderen Mittelständlern meist auf Augenhöhe, und viele würden dem anderen blind vertrauen, ohne kritisch nachzufragen oder nachzuprüfen, so die Compliance-Expertin Akatshi Schilling. Dies sei aber bei der heutigen Rechtslage unvorsichtig. Und für viele Mitarbeiter seien Anglizismen wie White Collar-Crime oder Anti-Fraudmanagement leere Worthülsen. Schilling rate ihren Kunden, lieber offen von Wirtschaftskriminalität, Korruption und Untreue zu reden. Bei Mittelständlern habe es sich bewährt, ein Mitglied der Rechtsabteilung zum Compliance-Beauftragten zu ernennen. Robert Altvater, Corporate Trust, habe die Erfahrung gemacht, dass Mittelständler vor allem die Risiken von internationalen Lieferketten unterschätzen. Die jüngsten Skandale in der Textilbranche hätten aber gezeigt, dass es in globalisierten Märkten besonders wichtig sei, auch darauf zu bestehen, dass Subunternehmer und Lieferanten sich gegen Wirtschaftskriminalität wappnen. Bei einigen Unternehmen sei der Nachweis eines Compliance-Systems Voraussetzung, um überhaupt ins Geschäft

7 Focus on Security zu kommen. Altvater zähle drei Elemente auf jeden Fall zum Vorbeugungsprogramm jedes Unternehmens: ein Sogenanntes Red Flag-System, das besonders gefährdete Bereiche wie die Einkaufsabteilung identifiziert, ein Ombudsmann und eine Whistleblower- Hotline. Schon vor Vertragsabschluss mit einem neuen Geschäftspartner sollte überprüft werden, ob dieser mit negativen Schlagzeilen in der Presse stand. Vor allem bei neuen Geschäftspartnern im Ausland empfehle sich ein professionelles Screening. Der Behördenspiegel weist in seiner Septemberausgabe auf die jetzt erschienene zweite Auflage des Praxishandbuchs Compliance für öffentliche Unternehmen hin. Die Themen des Kompendiums reichten von den allgemeinen Compliance-Anforderungen an Wirtschaftsunternehmen (einschließlich der Herausforderungen im Bereich des Arbeits-, Kartell-, Steuer- und IT-Rechts) über die Besonderheiten im Bereich öffentlicher Unternehmen (einschließlich Vergabe-, Preis- und Europäisches Beihilferecht), die branchenspezifischen Anforderungen, Haftungsfragen der Unternehmensleitung sowie des Unternehmens gegenüber Dritten bis zu den Voraussetzungen, den Maßnahmen zur Implementierung sowie den Bestandteilen eines CMS. In derselben Ausgabe behandelt der Behördenspiegel effektive Storage-Managementlösungen für den Umgang mit vertraulichen Informationen, die für Compliance sorgen. Herkömmliche Storage Managementsoftware verwalte nur den Massenspeicher im technischen Sinne, nicht jedoch die darauf gespeicherten Dateien und ordne diese nicht Benutzern oder Rollen innerhalb der Organisation zu. Eine Lösung wie Novell File Management Suite bringe Abhilfe für zwei weitere kritische Bereiche: richtlinienbasierte Dateiablage und Nachweis von Dateirechten. Für die IT-Verantwortlichen sei jederzeit nachvollziehbar, wer welche Dateien im Netz abgelegt hat und um welche Art von Dateien es sich handelt. Im Fall eines Audits könne so genau nachgewiesen werden, wer der Eigentümer der Datei ist und dass nur autorisierte Benutzer Zugriff darauf haben. Auch die zentrale Erstellung, Analyse, Planung und Ausführung von Richtlinien zur Datenhaltung würden einfach ermöglicht sie könnten ebenso als Nachweis der Compliance herangezogen werden. Datenschutz Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) weist in einer Pressemitteilung v. 28. Juni auf rechtliche Risiken hin, die bei der Versendung mehrerer s auf einmal auftreten können, wie jetzt der Sicherheits-Berater in der Ausgabe 17/13 (S ) berichtet. Beispiel: Ein Handelsunternehmen verschickte eine E- Mail an seine Kunden. Dabei umfassten die Adress-Header im ausgedruckten Zustand neuneinhalb Seiten. Die Adressen selbst, die sich in erheblichem Umfang aus Vornamen und Nachnamen zusammensetzten, waren dabei für sämtliche Empfänger offen sichtbar im AN- bzw. CC-Feld eingetragen. Das Bay LDA verhängte ein Bußgeld gegen die Unternehmensleitung. Das Fazit des Sicherheits-Beraters: Ob das CC-Feld für die Adressen gewählt werden könne oder das BCC-Feld zu wählen sei, in dem Adressen für andere -Empfänger nicht lesbar sind, hänge von den Umständen des Einzelfalles ab. Innerhalb eines Unternehmens ließen sich offene Mail-Verteiler wesentlich leichter rechtfertigen, als dies bei der Kommunikation mit Externen der Fall sei. Eine Einweisung der Mitarbeiter in die genaue Funktionsweise der -Software sollte zur Vermeidung von Datenschutzverstößen stets erfolgen. Der britische Geheimdienst Government Communications Headquarters (GCHQ)

8 8 Focus on Security habe auch Zugriff auf innerdeutsche E- Mails, berichtet DIE WELT am 29. August. Er könne nahezu den gesamten europäischen Internetverkehr speichern und analysieren. Eine Schlüsselrolle spielten dabei mehrere Glasfaserkabel, zu deren Betreibern auch die Deutsche Telekom gehöre. Einige der Kabel träfen an der Nordseeküste auf deutschen Boden. Mindestens sechs Unternehmen im Betreiberkonsortium würden mit dem britischen Dienst kooperieren. Alle seien auch in Deutschland tätig. Über ihre Netze laufe ein Großteil der deutschen. Der ehemalige US-Geheimdienstmitarbeiter Thomas Drake habe in der Süddeutschen Zeitung erklärt, dass ausländische Geheimdienste für das Ausspähen deutscher Daten keinen Zugang zu Leitungen in Deutschland bräuchten. Selbst die innerhalb eines Landes verschickten s liefen in der Regel über internationale Kabel. Aus Geheimdienstdokumenten, die dem britischen Guardian und der New York Times vorlägen, gehe hervor, dass sich die NSA und der GCHQ Zugang zu den gängigen Verschlüsselungstechnologien verschafft haben, berichtet die FAZ am 7. September. SSL - und HTTPS -Verbindungen hätten bisher als weitgehend sicher gegolten. Laut der vom Guardian zitierten Dokumente seien die Geheimdienste sogar in der Lage, die Entwicklung neuer Verschlüsselungstechnologien zu beeinflussen. Zu den Zielen des amerikanischen Programms gehöre es auch, mit Technologie-Unternehmen zusammenzuarbeiten, um deren Produkt-Designs heimlich zu beeinflussen. Um welche Unternehmen es gehe, bleibe unklar. Alle Verschlüsselungstechnologien zu knacken, sei den Geheimdiensten aber bislang nicht gelungen. Dafür spreche auch die Empfehlung Snowdens, starke Krypto-Systeme sachgemäß anzuwenden, weil sie zu den wenigen Dingen gehörten, auf die man sich verlassen kann. Am 17. September erläutert die FAZ, dass die Standardmethoden für das Codeknacken schon seit einigen Jahren bekannt seien. Wer die Transportverschlüsselung (https) einsetzt, mache es den Geheimdiensten besonders leicht. Denn dabei werde mit Zertifikaten gearbeitet eine Art Lizenz zum Entschlüsseln. Wer darüber verfügt, könne ungehindert mitlesen. Die notwendigen Zertifikate besorgten sich die Geheimdienste von den Zertifikatsherstellern, den sogenannten Trust-Centern. Deshalb seien sicherheitsbewusste Anwender dazu übergegangen, ihre Daten mit einem Extraschlüssel zu kodieren, der dem Empfänger auf separatem Weg zugestellt wird. Die dafür notwendige Kryptiersoftware basiere auf dem Advanced Encryption Standard, abgekürzt AES. Inzwischen gebe es auch einige Hinweise von ehemaligen NSA-Mitarbeitern, wie die Entwickler des Geheimdienstes Hintertüren in Verschlüsselungssoftware realisieren, die nach dem AES-Standard programmiert sind. Große Hoffnungen setzten einige Sicherheitsexperten deshalb auf die Quantenverschlüsselung. Denn nach den Gesetzen der Quantenphysik würde jeder Spion, der zum Beispiel die Leitung abhört und die Quantenbits abhängt, diese Quantenbits verändern oder zerstören. Er würde deshalb bemerkt werden. Doch auch hier seien die Geheimdienste schon einen Schritt weiter. Sie nutzten eine Sicherheitslücke bei den marktüblichen Quantenverschlüsselungsgeräten aus. Einbruch Der Sicherheitsdienst DSD weist in der Ausgabe (S. 6/7) darauf hin, dass die Wohnungseinbruchdiebstähle nach der PKS 2012 gegenüber 2011 um 8,7 % auf angestiegen sind. Bereits 2011 betrug der Anstieg mehr als 9 %. Innerhalb der letzten vier Jahre seien Einbruchsdelikte um mehr als 30 % angewachsen. Ein großer Teil der Delikte erfolge tagsüber: , das seien 9,5 % mehr als Nach der

9 Focus on Security Bilanz des Gesamtverbandes der Deutschen Versicherungswirtschaft seien die Schadenssummen gestiegen habe ein Einbruch im Durchschnitt Euro gekostet. Der Gesamtschaden belaufe sich auf geschätzte 470 Millionen Euro. Dass Vorsorge etwas bewirke, zeige die aktuelle Zahl der erfolglosen Einbruchversuche: Knapp 40 % scheiterten an mechanischen Tür- und Fenstersicherungen sowie an Alarmanlagen. Die Fachzeitschrift Security insight stellt in der Ausgabe (S. 26/27) Vor- und Nachteile konventioneller Technik, der BUS-Technik und der Funk-Technik für Einbruchmeldeanlagen (EMA) gegenüber. Je größer eine EMA geplant wird, desto sinnvoller sei es, ein BUS-System aufzubauen. EMA auf Funkbasis sei in jedem Fall dann sinnvoll, wenn etwa Objekte nur temporär zu sichern sind, denkmalgeschützte Gebäude nicht verkabelt werden dürfen, Sichtbeton keine Verkabelung zulässt oder nicht gesicherte Bereiche zu überbrücken sind. Nicht der Preis und auch nicht die Aktualität der eingesetzten Technik würde darüber entscheiden, welche EMA-Variante eingesetzt werden sollte. Erst wenn die Besonderheiten des zu überwachenden Objekts berücksichtigt wurden und mögliche Beeinflussungen auszuschließen sind, könne die Entscheidung zu Gunsten eines Systems getroffen werden. Evakuierung Das Sicherheitsforum behandelt in der Ausgabe (S. 40/41) Probleme der Evakuierung. Bei der Festlegung des Evakuierungsablaufs stellten folgende Umstände spezielle Herausforderungen dar: Tag/Nacht/ Wochenende, Gefährdungsart, Verteilung der Personen im Gebäude, verschiedene Personengruppen und Fluchtwegsituationen. Bei der Planung würden folgende Punkte oft vergessen: - eine Meldestelle definieren - Schnittstellen zu Interventionskräften und zum Krisenstab klären - Informationspflicht gegenüber der Geschäftsleitung beachten - Deeskalation. Exportkontrolle Die FAZ weist am 28. August darauf hin, dass am 1. September ein neues Außenwirtschaftsgesetz in Kraft tritt, das überwiegend an bewährten Strukturen der Exportkontrolle festhalte. Neu eingeführt werde die Möglichkeit der Selbstanzeige. Sie sei aber auf bestimmte Verstöße beschränkt und aufgrund zum Teil fehlender Präzision im Gesetz mit gewissen Unwägbarkeiten verbunden. Selbst angezeigt werden könnten etwa formale Verstöße gegen Melde-, Informations- und Unterrichtungspflichten und gegen die Genehmigungspflicht für die Verbringung sogenannter Dual-use-Güter innerhalb der EU. Nicht zur Selbstanzeige gebracht werden könnten dagegen Verstöße gegen Embargo- und Genehmigungsvorschriften, auch nicht bei Fahrlässigkeit. Dem Gesetz lasse sich nicht entnehmen, ob durch eine erfolgreiche Selbstanzeige auch eine Unternehmensgeldbuße wegen einer Aufsichtspflichtverletzung nach dem OWiG verhindert wird.

10 10 Focus on Security Falschgeld Das Bundeslagebild Falschgeldkriminalität 2012 zeigt einen leichten Anstieg der polizeilich registrierten Falschgelddelikte um 7 % gegenüber 2011 auf , wobei der Schwerpunkt in Euro-Banknotenfälschungen lag. Fast falsche Euro-Banknoten wurden 2012 angehalten, 9 % mehr als Erstmals wurden mehr 20-Euronoten (38 %) als 50-Euronoten (34 %) angehalten. Der Grund dafür liege darin, dass der Handel umso mehr von Banknotenprüfgeräten Gebrauch mache, je höher der Nennwert einer Note sei. Infolge eines deutlichen Rückgangs angehaltener Fälschungen von 200- und 500-Noten sei der Gesamtnennwert angehaltener Euro-Fälschungen 2012 gegenüber dem Vorjahr von rund 6,5 Millionen Euro auf ca. 5 Millionen Euro gesunken. Die imitierten Sicherheitsmerkmale wie Wasserzeichen, Hologramm und Mikroschrift seien von hoher Qualität. Da aber nicht alle Sicherheitsmerkmale in gleich guter Qualität nachgeahmt würden, sei bei aufmerksamer Prüfung die Mehrzahl der Banknotenfälschungen auch ohne technische Hilfsmittel zu erkennen. Bei der EZB seien 2012 insgesamt falsche Banknoten registriert worden, 10 % weniger als Ein Drittel aller Falschnoten sei in Frankreich angehalten worden. Deutschland liege nach Frankreich, Italien und Spanien an vierter Stelle. IT-Sicherheit Welche Gefahren lauern in der Industrie 4.0? : Dieser Frage geht Dr. John Röcher in TEC CHANNEL IT im Mittelstand, 30. August 2013, nach. Industrie 4.0 bedeute eine noch stärkere Vernetzung der Produktion mit der klassischen IT. Da unter diesen Voraussetzungen ein Hacker-Angriff jedoch drastischere Folgen haben könne, müssten sich auch kleine und mittelständische Unternehmen besonders sorgfältig um die Sicherheit kümmern. Klassische Firewallund Antivirus-Technologien seien nicht mehr ausreichend. Vielmehr seien ganzheitliche Konzepte gefragt, die technische und organisatorische Maßnahmen vereinen. Noch größer als mögliche Angriffe von außen sei die Gefahr von innen. So könnten einerseits die eigenen Mitarbeiter aus dem Internet unbeabsichtigt Schadprogramme auf die zentralen IT-Systeme übertragen, die sich von dort auf die Steuerungssysteme ausbreiten. Zum anderen stellten auch Techniker oder Partner eine Gefahr dar, wenn sie über mobile Geräte auf die Systeme zugreifen können oder Dateien sowie Datenträger schicken, die Viren enthalten. Das Ziel der Angreifer liege eher in der Manipulation der Produktionsanlagen als in der Spionage. Denn die Daten für die täglich laufenden Standardprozesse seien in der Regel nicht so wertvoll wie diejenigen in Forschung und Entwicklung. Zur Abwehr dieser Gefahren müssten im ersten Schritt die Verantwortlichkeiten festgelegt werden. Die klassischen IZ-Security-Systeme seien zur Abwehr von Angriffen von außen erneut zu überprüfen. Ein größeres Problem stelle die Kopplung von Office-IT und Produktionsnetz dar. Im Falle komplexer Zulieferketten und vieler Partner reiche der Schutz des eigenen Unternehmens nicht aus. Hier seien auch die Externen über umfassende Sicherheitsmaßnahmen und Richtlinien in das Gesamtkonzept einzubinden. Seien die organisatorischen Fragen geklärt, sollten Unternehmen in einem Referenzprojekt in einem Werk eine umfangreiche Sicherheitslösung aufbauen, die sich andere Niederlassungen praxisnah ansehen könnten. Wie die FAZ am 31. August meldet, hat der BGH in einer kürzlich bekannt gewordenen Entscheidung beschlossen, dass Unternehmen das Recht haben, auf verschlüsselten

11 Focus on Security s zu bestehen (Az: KVZ 57/12). Unternehmen sind danach nicht verpflichtet, interne Daten über eine ungesicherte - Verbindung an eine Behörde zu schicken. Auch soweit es sich nicht um Betriebs- oder Geschäftsgeheimnisse handelt, sei es einem Unternehmen nicht zumutbar, unverschlüsselt s als Übertragungsweg zu nutzen. Umgekehrt hatte das Verwaltungsgericht Berlin zu entscheiden, ob Unternehmen sämtliche s oder die Übermittlung besonders sensitiver Daten grundsätzlich verschlüsseln müssen, wie dies von Datenschützern teilweise gefordert wird. Das Verwaltungsgericht hat dies abgelehnt. Ein Grund hier sei allerdings gewesen, dass die Betroffenen über die unverschlüsselte Übermittlung ihrer Daten informiert waren und darin eingewilligt haben. SecuPedia zeigt in seinem Newsletter 9/13, wie ein Secure Web Gateway PCs und mobile Geräte vor Angriffen aus dem Netz schützt. Die Angriffsfläche für Cyberattacken sei größer geworden. Immer mehr Unternehmen setzten webbasierte Anwendungen wie Google Mail ein, kommunizierten in sozialen Netzwerken und über Microblogging oder streamen multimediale Inhalte und bewegten sich in der Cloud. Webbasierte Gateways, die sogenannten Secure Web Gateways (SWGs), funktionierten wie ein Torwächter, der sich auf die Malware-Abwehr an der Grenze zum Internet konzentriert und beispielsweise die Social Media-Richtlinien des Unternehmens überwacht. Das SWG enthalte folgende Technologien: URL-Filter (Uniform Resource Locator), Technologien, um Schadsoftware aufzuspüren und zu filtern und systematische Kontrolle auf der Anwendungsebene für alle gängigen Web 2.0-Applikationen. SWGs seien spezialisierter und dadurch effizienter als URLoder anwendungsbezogene Filter. Der Sicherheitsanbieter gateprotect habe eine eigenständige Plattform entwickelt, die ein neuartiges WebGUI (graphical user interface) mit den Funktionen eines SWG auf einer leistungsstarken Hardware kombiniere. Die technische Struktur der SWG-Plattform entlaste zum einen die Firewall, zum anderen könne eine spezialisierte Plattform viel schneller auf Bedrohungen reagieren. Bei dem von gateprotect entwickelten WebGUI könnten mehrere Administratoren gleichzeitig Einstellungen und Regeln verändern. Das spare Zeit. Eine Konflikterkennung erfasse konkurrierende Änderungen verschiedener Administratoren. Grundsätzlich unterstütze die Plattform sowohl IPv4 als auch IPv6. Heise.de befasst sich am 4. September mit dem Anonymisierungsnetz Tor. Es gelte als heißer Tipp für mehr Privatheit im Internet. Es verschleiere die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sehe es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes. Bei NSA und GCHQ müsse man jedoch davon ausgehen, dass sie mittlerweile einen beträchtlichen Teil des Internet-Verkehrs in das Tor-Netz hinein und aus Tor hinaus beobachten. Das ermögliche eine Desanonymisierung durch gezielte Suche nach Traffic-Mustern. Wissenschaftler hätten ein Modell für realistische Angriffe entwickelt, das frustrierende Ergebnisse liefere. Rund 80 % aller Tor-Nutzer ließen sich schon nach 6 Monaten Betrieb eines mittleren Tor-Relays deanonymisieren. Wenn ein Angreifer den kompletten Verkehrs eines Teilbereichs des Internet etwa in Form eines Autonomous Systems oder eines Internet Exchange Points kontrolliert, müssten Tor-Nutzer mit einer 95-prozentigen Gefahr rechnen, dass ihre Identität innerhalb von drei Monaten aufgedeckt wird. Die FAZ weist am 6. September darauf hin, dass Online-Kriminelle oft Erfolg damit haben, Schwachstellen auszunutzen, die zwar längst behoben wurden, die entsprechen den Aktualisierungen wurden jedoch nicht installiert. Um dieses Problem endlich besser in den Griff zu bekommen, betreibe die IT-Industrie seit über zehn Jahren eine Initiative, die unter vertrauensheischenden Namen wie Trusted Computing Group oder Secure Boot

12 12 Focus on Security daherkomme. In das Herz des digitalen Geräts solle ein spezieller Chip eingebaut werden, der prüft, ob Betriebssystem und Software, die ausgeführt werden sollen, über die richtigen elektronischen Unterschriften verfügen. Schadsoftware, so die Theorie, hätte es damit viel schwerer, sich auf dem Computer oder Telefon einzunisten. Den ersten Varianten dieses Konzepts sei der durchschlagende Erfolg versagt geblieben. Berechtigtes Misstrauen der Käufer spiele eine Rolle beim Scheitern. Schließlich sei der Chip hervorragend geeignet, dafür zu sorgen, dass nur bezahlte Betriebssysteme und Software funktionieren, aber geborgte Kopien nicht liefen. Das Produkt verspreche totale Kontrolle über den als unzuverlässig angesehenen Nutzer im Namen der Sicherheit. Microsoft möchte für die neue Generation seines Betriebssystems vorschreiben, dass es überhaupt nur noch funktioniert, wenn der PC oder das Tablet über einen entsprechenden Trust -Chip verfügt. Bei der Installation werde dann ein kryptographischer Verbund zwischen Chip und Betriebssystem geschmiedet, der dazu führe, dass sich nur noch genau dieses System auf dem Computer starten lasse. Sei der Chip allerdings defekt oder möchte der Nutzer seine Festplatte in einen neuen Computer stecken, habe er Pech gehabt. Der Behördenspiegel berichtet in seiner Septemberausgabe über einen neuen BSI-Leitfaden, der helfe, Software-Mängel zu verhindern. Um Qualitätsmängel von Programmen und Webanwendungen a priori im Keim zu ersticken, gelte es, gefährlichen Sicherheitslücken bereits bei der Entwicklung vorzubeugen. Der Leitfaden definiere angemessene Sicherheitsanforderungen entsprechend dem Schutzbedarf der zu entwickelnden Anwendung, den sogenannten Secure Software Development Lifecycle (SSDL). Um die Sicherheit bei der Entwicklung von Software und Webanwendungen zu erhöhen, sei auch die ÖNORM A 7700 von zentraler Bedeutung: Mit der A 7700 Sicherheitstechnische Anforderungen an Webapplikationen sei ein etablierter Standard verfügbar, der ein eindeutiges Sicherheitsniveau für Webanwendungen definiere. In derselben Ausgabe empfiehlt der Behördenspiegel, Webanwendungssicherheit durch Penetrationstests zu verbessern. Das gemeinnützige Open Web Application Security Project (OWASP) veröffentliche seit 2004 im Abstand von drei Jahren die zehn häufigsten Risiken in Webanwendungen. Unangefochtener Spitzenreiter sei auch 2013 die Klasse der sogenannten Injection-Schwachstellen. Prominentester Vertreter sei hierbei die SQL-Injection, welche es einem Angreifer ermögliche, durch die Übergabe von spezifischen Zeichen in einem Parameter der Webanwendung mit der Datenbank zu sprechen. So könne der Angreifer gegebenenfalls sämtliche Daten der Datenbank auslesen und in einigen Fällen sogar verändern. Es gebe mehrere Ebenen, auf denen man diese Risiken minimieren sollte. Zum einen empfehle es sich, Mindeststandards für Sicherheitsaspekte sowohl bei extern vergebenen als auch internen Entwicklungen zu definieren. Eine gute Quelle biete hierzu der neue Baustein Webanwendungen des BSI. Der anlassbezogene Blick in die Kataloge lohne sich auch ohne Anwendung des BSI-Grundschutzes selbst als Basis eines ISMS. Zum anderen sollte auch die regelmäßige Prüfung von Webanwendungen in Form von Penetrationstests in Erwägung gezogen werden. In deutschen Unternehmen führt der NSA- Skandal zu einem Umdenken bei der IT-Sicherheit, bemerkt das Handelsblatt am 5. September. In einer aktuellen Umfrage des Beratungsunternehmens EY hätten über 90 % aller Entscheider angegeben, dass das Problem Spionage und Datenklau in Zukunft zunehmen wird. Zwar sicherten sich die meisten Unternehmen mit Standardmaßnahmen wie Firewalls oder Virenprogrammen ab. Doch ausgefeiltere Programme, die beispielsweise erkennen können, wenn Daten aus dem Firmennetz abfließen, verwendeten nur weniger als 13 % der Unternehmen. Die

13 Focus on Security Größe eines Betriebs sei unbedeutend für das Risiko, angegriffen zu werden. Kleine Firmen seien oft das Ziel. Häufig gerieten Zulieferer von großen Konzernen ins Visier. Selbst Anbieter von Nischenprodukten würden Opfer von Attacken. Firmen, die bemerken, dass Daten abgezapft werden, sollten sich an die Behörden wenden. Staatliche Stellen könnten dann helfen, die Täter zu überführen oder zumindest die Löcher zu finden. Nach der ASW-Mitteilung 046/13 hat das BSI ein Überblickspapier zum Thema Apple ios (ein Betriebssystem für verschiedene Produkte) erstellt. Es konzentriere sich auf spezifische Angriffsvektoren und entsprechende Schutzempfehlungen für iosbasierte Geräte. Betrachtet würden u.a. die Sicherheitsstrategie des Herstellers Apple sowie Sicherheitsaspekte in den Bereichen Betriebssystem, Sprachsteuerung, Mobile Device Management, Nutzung von Apps oder Nutzung der icloud. Die Empfehlungen sollten den Blick der Anwender für potenzielle Gefahrenpunkte schärfen und helfen, diese Gefahren einzudämmen. Allgemeine Gefährdungen, die auf jedes Smartphone oder Tablet wirken, würden dabei nicht betrachtet. Heise online meldet am 16. September, der Chaos Computer Club sei erbost über die Antwort des BMI auf eine Kleine Anfrage von MdB Korte nach der Sicherheit des neuen Personalausweises. Der Club bezeichne den Ratschlag des BMI, das Betriebssystem regelmäßig zu aktualisieren sowie einen aktuellen Virenschutz und eine Firewall zu installieren, als trügerische Sicherheit. Nach Angaben der Bundesregierung treffe es nicht zu, dass der neue Personalausweis gehackt werden konnte. Dies bestreite der Chaos Computer Club. Am 19. September berichtet heise online, drei Forscher der Ruhr-Universität Bochum, der TU Delft und der University of Massachusetts hätten ein Konzept vorgestellt, mit dem sich Chips nach ihrer Ansicht schon in der Produktion so manipulieren lassen, dass ihre Zufallszahlen stark geschwächt werden. Die Manipulation wäre von außen kaum zu entdecken, aber ein Angreifer, der weiß, wonach er sucht, könne die damit erzeugten kryptografischen Schlüssel mit wenig Aufwand knacken. Auch ein als sicher geglaubter langer Schlüssel lasse sich plötzlich errechnen, falls bei der Erzeugung nicht genug Zufall eingeflossen ist. Intel bestreite die Existenz von Hintertüren in ihren Chips. Design und Produktion würden streng kontrolliert. IuK-Kriminalität Kriminelle haben bei einem Einbruch in interne Server von Vodafone Deutschland Stammdaten für zwei Millionen Kunden entwendet, meldet heise online am 12. September. Laut Vodafone war der Angriff nur mit Hilfe hoher krimineller Energie sowie Insiderwissen durchführbar. Kopiert worden seien personenbezogene Daten inklusive Namen, Adressen und Kontoinformationen. Die Firma sei sich sicher, dass Kreditkarten-Informationen, Passwörter, PIN-Nummern und Verbindungsdaten nicht betroffen seien. Die Sicherheitslücken seien in der Zwischenzeit geschlossen. Die kompromittierten Informationen könnten für Phishing-Attacken genutzt werden, um weitere Daten abzufragen. Am 15. September weist heise online auf einen Bericht der Tageszeitung Daily Mail Online hin, nach dem ein als IT-Techniker ver kleideter Mann in die Büroräume der Santander Bank in London eingedrungen sei und einen KVM-Switch an einem der Rechner installiert habe, der sämtliche Eingaben per Maus und Tastatur sowie das Monitor-Bild über einen Ethernet-Anschluss an einen Rechner der Hacker-Gruppe ins

14 14 Focus on Security Internet geschickt habe. Der womöglich mit einer Funkeinheit kombinierte KVM-Switch habe den Hackern Login- sowie Passwörter übermitteln und einen Remote Access zum Bank-Computer ermöglichen sollen. Allerdings seien Mitarbeiter der Bank misstrauisch geworden und hätten Scotland Yard eingeschaltet. Am 12. September habe die Polizei bei Hausdurchsuchungen zwölf Männer festgenommen, denen der Versuch des gemeinschaftlichen Bankraubs vorgeworden werde. Die Polizei habe das robuste Sicherheitssystem des Geldinstituts gelobt. Am 19. September berichtet heise online über eine äußerst raffinierte und bisher unbekannte Gruppe von Hackern, die neuen Erkenntnissen zufolge hinter einer ganzen Reihe von spektakulären Hacks seit 2009 stehe. Unter anderem seien die Hacker bei der Sicherheitsfirma Bit9 eingebrochen, um ihren Schadcode mit gültigen Zertifikaten zu versehen und so in Firmen der Rüstungsindustrie einzuschleusen. Das Team, von Symantec in dem jetzt veröffentlichten Exposé als Hidden Lynx bezeichnet, bestehe aus 50 bis 100 Hackern und zeichne demnach für Angriffe auf Hunderte von Organisationen weltweit verantwortlich. Die Gruppe scheue sich auch nicht vor erheblichem Aufwand, um ihre Ziele zu erreichen. Angriffe, die die Sicherheitsinfrastruktur oder Zulieferer des eigentlichen Ziels ausnutzen, um sich Zugriff zu dessen System zu verschaffen, würden sich häufen. So sei zum Bespiel 2011 die Firma RSA gehackt worden, um im Endeffekt Lockheed Martin anzugreifen. KFZ-Diebstahl Die FAZ weist am 12. September darauf hin, dass nach der Jahresstatistik des GDV die Zahl gestohlener kaskoversicherter KFZ im Jahre 2012 um 8 % auf zurückgegangen ist. Früher habe es wesentlich mehr Gelegenheitsdiebe gegeben. Inzwischen benötige man für den Diebstahl erhebliches technisches Wissen. Die regionalen Unterschiede seien beachtlich. Die meisten Autos würden in Berlin gestohlen: 32 von , rund doppelt so viele wie in Hamburg. Der Osten Deutschlands sei generell stärker betroffen als der Westen. Das mit Abstand begehrteste Fahrzeug sei der BMW X6 Xdrive (266 gestohlene Autos von ). Da die Fahrzeuge immer wertvoller seien, steige auch der durchschnittliche Schaden immer weiter Euro zahlten die Versicherungen im typischen Fall an den Kunden aus. Immer häufiger würden gestohlene Autos nicht mehr komplett am Zweitmarkt verkauft, sondern in Zerlegungshallen auseinander genommen und in Einzelteilen veräußert. Korruption In Chinas staatlicher Rohstoffindustrie häuften sich die Korruptionsverdächtigungen, meldet die FAZ am 29. August. So seien Verfahren gegen Manager der China National Petroleum Corporation (CNPC) und gegen Manager eines Tochterunternehmens von Petro China, Ran Xinquan, eingeleitet worden. Maschinensicherheit In der Ausgabe der Fachzeitschrift GIT (S. 100/101) wird der Weg zur sicheren Maschine in 6 Schritten strukturiert. Er beginne mit der Risikobeurteilung, d.h. der Definition der Maschinenfunktionen, der Identifizierung von Gefährdungen sowie der

15 Focus on Security Einschätzung und Dokumentation von Risiken. Darauf aufbauend gelte es, die Maschine sicher zu gestalten. Im dritten Schritt würden technische Schutzmaßnahmen definiert und Sicherheitsfunktionen umgesetzt, verifiziert und validiert. Danach würden Benutzerinformationen über Restrisiken zusammengestellt und z. B. als Warnhinweise, Vorgaben von Schutzausrüstungen oder Arbeitsanweisungen formuliert. Es folge die Gesamtvalidierung des Sicherheitskonzepts einschließlich der Erstellung der Dokumentation, bevor im sechsten und letzten Schritt die EEG- Konformitätserklärung erstellt werde und die Maschine in Verkehr gebracht werden könne. In derselben Ausgabe behandelt GIT die optische Absicherung der Arbeitsräume an Rohrbiegemaschinen (S. 108/109). Solche Anlagen erforderten aus diversen Gründen das manuelle Einlegen der Rohr-Rohlinge in die jeweiligen Spannvorrichtungen. Ein Mitarbeiter müsse in den Arbeitsraum eintreten, ggf. das fertig gebogene Rohr entnehmen, einen neuen Rohling einlegen, aus dem Arbeitsraum heraustreten und dann den Zyklus mittels Zweihandbedienung auslösen. Eine perfekte Lösung zur Absicherung aller automatischen Rohrbiegemaschinen böten Sicherheits-Laserscanner. Die Rotoscan RS4- Geräte stellten eine besonders flexible Variante der optischen Gefahrbereichssicherung dar. Sie erfüllten zugleich die Aufgabe der so genannten Hintertrittsicherung. Erst durch beidhändiges Freischalten außerhalb des Schutzfeldes könne ein Biegezyklus gestartet werden. Als Flächenscanner seien die Laserscanner berührungslos wirkende Schutzeinrichtungen vom Typ 3, die zuverlässig Körper, Bein, Arm oder Hand in beliebig konfigurierbaren Schutzfeldkonturen erkennen. Je nach Anforderung ließen sich mit einem einzigen Scanner sowohl komplexe als auch wechselnde Sicherheitsbereiche flexibel und lückenlos überwachen. GIT stellt ferner ein konfigurierbares Sicherheitsmodul für Rollenschneidmaschinen vor (S ). Es lasse sich flexibel einrichten, um die Sicherheitsfunktionen für die meisten Schutzvorrichtungen an Maschinen zur Verfügung zu stellen. Dazu gehöre die Überwachung von Sicherheitsabdeckungen und -klappen, Sicherheitssperren, Lichtvorhängen mit und ohne Durchlassfunktion sowie Laserabtastern und Notausschaltern. Im Gegensatz zu einem herkömmlichen Sicherheitsrelais mit nur einer festen Funktion handele es sich bei den Safety-Funktionen des Sicherheitsmoduls PSR-Trisafe um eine Kombination aus TÜV-geprüfter Hardware und Software-Funktionsblöcken. Letztere würden mit Hilfe von Anwender-Software konfiguriert und über ein USB-Kabel auf das Sicherheitsmodul übertragen. Mitarbeiter-Screening Udo Hohlfeld, Info + Daten GmbH & Co.KG, behandelt in Security insight (Ausgabe , S ) Möglichkeiten und Grenzen des Screening von Mitarbeitern. Unternehmen sollten grundsätzlich die Angaben von Bewerbern überprüfen, wenn die Bewerber dazu schriftlich ihr Einverständnis erklärten. Für die Möglichkeit des Screenings während der Beschäftigung sei wichtig, was zwischen Unternehmen und Mitarbeiter im Arbeitsvertrag vereinbart wurde, gerade in Bezug auf die Internetnutzung, private s und Telefonate. Die Nutzung von Kameras in Sozialräumen, Umkleideräumen oder Toiletten sei verboten. Die offene Videoüberwachung wiederum sei erlaubt, wenn die Mitarbeiter darüber vorab informiert wurden. Wenn das Beschäftigungsverhältnis beendet wird, müssten viele Mitarbeiterdaten vernichtet werden, es sei denn, sie werden für Unternehmensprüfungen benötigt und ihre Speicherung sei gesetzlich vorgeschrieben.

16 16 Focus on Security Mobile Endgeräte Auf Druck der südkoreanischen Regierung planten die Smartphone-Hersteller LG und Samsung, Antidiebstahl-Funktionen in ihre Smartphones einzubauen, meldet heise.de am 27. August. Sollten Smartphones gestohlen werden oder auf andere Weise abhanden kommen, könnten Besitzer oder auch Netzbetreiber die Geräte aus der Ferne sperren oder die darauf befindlichen Daten komplett löschen. Durch die Einbindung in das Betriebssystem solle es Smartphone- Dieben erschwert werden, die Funktionen nach einem Diebstahl außer Kraft zu setzen. Auch ein Wechsel der SIM-Karte solle nicht helfen. Die meisten gestohlenen Smartphones werden den Angaben zufolge aus dem Land gebracht, weil sie in Südkorea von den dortigen Netzbetreibern nicht mehr ins Netz gelassen würden. In Deutschland gebe es kein Netzbetreiber-übergreifendes Register mit den IMEI-Nummern gestohlener Smartphones. Aus dem Ausland importierte Handys ob legal oder illegal dürften sich hier problemlos in alle Netze einbuchen können. Kaspersky weist am 22. August auf eine weltweite Umfrage hin, nach der weltweit bislang nur 14 % aller Unternehmen über voll implementierte Sicherheitsrichtlinien verfügen. 32 % der deutschen Unternehmen hätten angegeben, noch keinerlei Richtlinien für den Umgang mit mobilen Geräten eingeführt zu haben. 53 % der deutschen Unternehmen hätten eingeräumt, zwar bereits Regeln entwickelt, aber noch nicht voll umgesetzt zu haben. 12 % glaubten, auch künftig ganz darauf verzichten zu können. Oft scheitere die Umsetzung an finanziellen Fragen. Bei der Umsetzung könne auch geeignete Sicherheitssoftware wie etwa Kaspersky Security for Mobile helfen. Damit würden zum Beispiel die Unternehmensdaten oder Anwendungen auf den Geräten der Mitarbeiter in eigene Container gepackt, die aus der Ferne verwaltet oder im Fall eines Geräteverlustes auch gelöscht werden könnten. Außerdem lasse sich so kontrollieren, welche Apps auf den mobilen Geräten gestartet werden, und der Benutzer sei vor einem Zugriff auf schadhafte Links oder Webseiten geschützt. Wissenschaftler der TU Berlin hätten demonstriert, wie sich das per Broadcast- Nachricht gesendete GSM-Pagingsignal durch manipulierte Mobiltelefone zum Umleiten von Telefonaten oder SMS- Nachrichten missbrauchen lässt. Dahinter stehe eine konzeptionelle Schwäche der GSM-Spezifikation. Bevor das Mobilfunknetz ein Telefonat oder eine SMS zustellt, sende es einen Rundruf, mittels dessen es das Zielgerät auffordert, sich zu melden und das Gespräch oder die SMS anzunehmen. Das Paging-Signal werde in der Location Area von diversen Basisstationen in ihre jeweiligen Zellen abgestrahlt und es enthalte die Mobile Identity des Zielgeräts (TMSI/ IMSI), meldet heise online am 30. August. Die Entwickler des Paging-Verfahrens seien seinerzeit davon ausgegangen, dass das Mobilnetz die Mobile Identity nur vertrauenswürdigen Gegenstellen übergibt (den Geräten der eigenen und der Roaming- Kunden), so dass ihr Protokoll nicht prüft, ob auch die tatsächlich gemeinte Gegenstelle antwortet. Die Wissenschaftler demonstrierten, dass sich diese Konzeptschwäche zu einem Angriff ausnutzen lässt. Dafür hätten die Forscher die OpenSource-Baseband- Firmware OsmocomBB so modifiziert, dass ein damit präpariertes Mobiltelefon Paging- Nachrichten mit beliebigen Mobile Identities beantworten kann. Die Technik lasse sich prinzipiell aber auch für Angriffe auf einzelne Handys nutzen. Datensparsamkeit bezeichnet der Behördenspiegel in seiner Septemberausgabe als das oberste Gebot, um das mobile Internet sicher nutzen zu können. Persönliche oder andere vertrauliche Daten, Passwörter und PIN-Codes gehörten nicht auf das Smartphone oder das Tablet. Für deren Nutzung

17 Focus on Security würden grundsätzlich die gleichen Vorsichtsmaßnahmen gelten wie für das stationäre Internet auch. Damit niemand unbemerkt aus der Ferne auf das eigene mobile Gerät zugreift, empfehle es sich, alle zu deaktivieren, die man grade nicht braucht. Hierzu gehörten etwa WLAN- oder Bluetoothfunktionen. Besondere Vorsicht sei bei frei zugänglichen WLAN-Verbindungen geboten. ÖPV Ein breites Bündnis aus Polizeigewerkschaften und Verkehrsorganisationen unter der Bezeichnung Allianz pro Schiene wolle das Sicherheitsgefühl der Fahrgäste verbessern und den öffentlichen Verkehr attraktiver machen, berichtet der Sicherheitsdienst DSD in der Ausgabe (S. 28). In einem ersten Schritt halte es das Bündnis für wünschenswert, einen einheitlichen Bundesbericht Sicherheit im öffentlichen Verkehr durch die Sicherheitsbehörden erarbeiten zu lassen. Da es bislang bundesweit keine vollständige Zahlenbasis gebe. Reiner Bieck, EVG, habe die öffentliche Hand aufgefordert, in jedem Bundesland organisierte Dialoge mit allen Beteiligten aus dem Unterzeichner- Spektrum zu beginnen. Der gemeinsame Appell an die Politik werde getragen von allen drei bundesweit agierenden Fahrgastverbänden, den beiden Polizeigewerkschaften den Verkehrsverbünden Rhein-Main, Rhein-Ruhr und Stuttgart, von der Deutschen Bahn und ihren Wettbewerbern Veolia Verkehr GmbH und Keolis Deutschland GmbH & Co.KG sowie von der Allianz pro Schiene. Proliferation Die ASW-Mitteilung 046/13 weist auf das Proliferationsrisiko für Unternehmen hin. Nach den Erfahrungen des Verfassungsschutzes könnten folgende Anhaltspunkte auf ein proliferationsrelevantes Geschäft hindeuten: Der Käufer verfügt nicht über das erforderliche Fachwissen und/oder kann nicht erklären, wofür das Produkt gebraucht wird. Es werden ohne erkennbaren Grund Zwischenhändler eingeschaltet. Angebotene Zahlungsbedingungen sind besonders günstig. Der Kunde wünscht eine außergewöhnliche Etikettierung, um die Güter zu neutralisieren. Firmenangehörige werden zu Ausbildungszwecken zur Herstellerfirma nach Deutschland geschickt, obwohl eine Einweisung vor Ort praktischer wäre. Der Käufer verzichtet auf das Einweisen in die Handhabung, auf Service-Leistungen oder auf Garantie. RFID Andreas Löw, Feig Electronic GmbH, bezeichnet in der Fachzeitschrift Security insight (Ausgabe , S ) epayment und sichere Identitäten als neue Treiber der RFID-Technologie. Projekte wie girogo, die neue kontaktlose Bezahllösung der deutschen Kreditwirtschaft, und der neue Personalausweis (npa) eröffneten zahlreiche praktische Anwendungsfelder. Ein entschei- dender Erfolgsfaktor sei die Datensicherheit. Der in den npa integrierte RFID-Chip ermögliche, sich mit dem Dokument eindeutig zu identifizieren. Durch ein Berechtigungszertifikat sei das unbemerkte kontaktlose Auslesen des RFID-Chips nicht möglich. Auch erfolge die Datenübermittlung erst nach Eingabe einer sechsstelligen PIN.

18 18 Focus on Security Risikomanagement Uwe Müller-Gauss, Dipl. Entrepreneur FH MBA, Müller-Gauss Consulting, und Madeleine Renner, Hochschule Luzern, behandeln in der Zeitschrift Sicherheitsforum (Ausgabe , S ) das integrale Risikomanagement für KMU. Weitverbreitet sei die Risikobewertung nach Eintrittswahrscheinlichkeit, multipliziert mit dem Schadensausmaß. Die Eintrittswahrscheinlichkeit sei jedoch meist schwer zu berechnen. Deshalb bewerteten nachhaltige Risikomanager die Risiken mit folgenden Metriken: - Schadensausmaß qualitativ - Schadensausmaß quantitativ - Entwicklungszeit bis zum Erkennen des Ereignisses - Umgang im Ereignisfall - Kontrolle bei Risikoexposition - Sensibilisierung für die Risikoexposition. Diese Einteilung in 6 Metriken erlaube eine feine und gezielte Steuerung des Risikos. Die Methode zum Aufbau und der Implementierung eines BCM bestehe grundsätzlich aus einer wiederkehrenden Abfolge von 5 Phasen, die von der Analyse des eigenen Geschäfts bis hin zur regelmäßigen Pflege des aufgebauten BCM reiche: Business Impact Analyse, BCM-Strategien, Business Continuity Plan, BCM-Kultur sowie Übung, Pflege und Audit. Schutzkleidung Dipl.-Ing. Andreas Vogt, Berufsgenossenschaft der Bauwirtschaft, nimmt in der Fachzeitschrift GIT (Ausgabe , S ) Stellung zur Auswahl des richtigen Fußschutzes für betriebliche Tätigkeiten. Außerdem beleuchtet er die relevanten rechtlichen Hintergründe, zeigt Auswahlkri- terien auf und gibt Informationen und Tipps zur Auswahl. Fußschutz werde in der Regel nach harmonisierten Normen gefertigt. Man unterscheide grundsätzlich folgende Normen: Sicherheitsschuh (DIN EN ISO 20345), Schutzschuh (DIN EN ISO 20346) und Berufsschuh (DIN EN ISO 20347). Sicherheitsgewerbe Der BDSW fordere, dass die privaten Sicherheitsdienste in den Zuständigkeitsbereich der Innenbehörden von Bund und Ländern übernommen werden, berichtet der Sicherheitsdienst DSD in der Ausgabe , S. 57. Die aktuellen Herausforderungen in der Inneren Sicherheit erforderten eine enge und kooperative Zusammenarbeit zwischen der Polizei und der privaten Sicherheit. Dies sei nur dann möglich, wenn die Zuständigkeiten für beide Bereiche gebündelt werden. Eine wirksame Prävention und Gefahrenabwehr sei eine gesamtgesellschaftliche Aufgabe. Diese könne nicht im Gewerberecht geregelt werden. Außerdem müsse der Gewerbezugang zum Sicherheitsgewerbe deutlich verschärft werden. Jeder zukünftige Unternehmer müsse mindestens eine Ausbildung zur Fachkraft für Schutz und Sicherheit haben. Nur so könne das Qualitätsniveau durchgängig verbindlich angehoben werden. Manfred Buhl, Securitas Deutschland, bewertet in der Fachzeitschrift Security insight (Ausgabe , S ) die Lage der Sicherheitswirtschaft aktuell als stabil. Dazu habe neben einer beispiellosen Qualifizierungsoffensive auch die Einführung

19 Focus on Security nehmung von Tätigkeiten mit erheblicher Bedeutung für die öffentliche Sicherheit. Die von wirtschaftsministerieller Seite erhobenen Bedenken gegen eine gesetzliche Verankerung der Zertifizierungspflicht seien nicht begründet, weil die Zertifizierungspflicht nicht die Berufswahl beschränke, sondern nur die Berufsausübung regele. Dies sei nach der Rechtsprechung des Bundesverfassungsgerichts zulässig, soweit es vernünftige Erwägungen des Gemeinwohls zweckmäßig erscheinen lassen. Sicherheitsstudium Prof. Sachar Paulus, Fachhochschule Brandenburg, erläutert in Security insight (Ausgabe , S. 18/19), warum an der Akademisierung der Unternehmenssicherheit kein Weg vorbei führe. Die Anforderungen, die sich aus einer immer komplexeren Integration von Geschäftsprozessen und Realisierung von Mehrwert durch innovative, technisch unterstützte Geschäftsmodelle ergäben, ließen sich nur durch eine entsprechende Qualifizierung nachhaltig sicherstellen. Statt Lage und Einsatzplanung sei Mehrwert von Mindestlöhnen für gering qualifizierte Tätigkeiten im Sicherheitsgewerbe wesentlich beigetragen. Sie dürften aber nicht dadurch pervertiert werden, dass sie sich bei Ausschreibungen zum generellen Maßstab für die Errechnung des wirtschaftlichsten Preises entwickeln. Umso wichtiger sei die von der IMK mit der Bewertung des Sicherheitsgewerbes als Teil der nationalen Sicherheitsarchitektur verknüpfte Forderung der Zertifizierung von Sicherheitsunternehmen als Voraussetzung für die Wahrund Geschäftsprozess-Integration angesagt eine völlig neue Perspektive sei erforderlich. Entsprechend dieser Logik seien gerade Studiengänge interessant, die auch den aktuellen Sicherheitsmitarbeitern die Möglichkeit bieten, auf ihre Erfahrungen die fehlenden Kompetenzen aufzusatteln mit etwas Technik und viel Prozessgedanken. Eine Übersicht über das Ausbildung- und Studienangebot zu Sicherheitsthemen sei unter zu finden. Spezialgeldtransporte Während es 2011 erstmals in der über 40-jährigen Geschichte deutscher Geld- und Wertdienstleister keinen einzigen Überfall gegeben habe, sei die Zahl der Überfälle auf Spezialgeldtransportfahrzeuge 2011 auf 5 angestiegen, äußert sich Dr. Olschok, HGF der BDGW, in der Ausgabe des Sicherheitsdienstes DSD (S. 30). Es bleibe jedoch dabei, dass Deutschland mit Abstand die sichersten Geldtransporte in Europa habe. Täglich seien mehr als gepanzerte Geldtransportfahrzeuge auf Deutschlands Straßen unterwegs. Diese transportierten nach Angaben der Deutschen Bundesbank ca. 3 Milliarden Euro. Ohne die Tätigkeit der Beschäftigten bei Geld- und Wertdienstleistern sei keine sichere Bargeldversorgung der Kreditinstitute und Bargeldversorgung des Handels möglich. Spionage Über die Hälfte aller deutschen Unternehmen sei bereits Opfer von Industriespionage geworden. Das sei das Ergebnis der Studie Industriespionage 2012 der Sicherheitsberatung Corporate Trust, berichtet der Security Explorer. Davon gehörten 23,5 %

20 20 Focus on Security der Unternehmen zum Mittelstand, 18,5 % seien große Konzerne. Der deutschen Wirtschaft entstünde durch Industriespionage jährlich ein Gesamtschaden von ca. 4,2 Milli- arden Euro. Auftraggeber seien zu 39 % Konkurrenten, zu 19 % Kunden, zu 9 % Zulieferer und zu 7 % Geheimdienste. Stadionsicherheit Martin Hildebrandt, BDSW, plädiert im Sicherheitsdienst DSD (Ausgabe , S. 23) für Änderungen der rechtlichen Rahmenbedingungen bei Sicherheits- und Ordnungsdiensten in Fußballstadien. Die Inhalte von Unterrichtung und Sachkundeprüfung deckten die für diese sehr spezielle Tätigkeit notwendigen Schulungsinhalte in keinster Weise ab. Vielmehr könnte eine spezielle Schulung mit Qualifizierungsnachweis eingeführt werden. Diese sollte sich nicht nur auf die Mitarbeiter beziehen, die derzeit unter den Geltungsbereich von 34a GewO fallen, sondern auch vereinseigene Ordner und Mitarbeiter, die reine Ordnungs- oder Servicetätigkeiten durchführen, sollten erfasst werden. Die Durchführung der Schulung und des Qualitätsnachweises müsse von unabhängigen, zertifizierten Institutionen vorgenommen werden. In jedem Fall sei eine Zertifizierung analog der Anerkennung der vom BDSW zertifizierten Sicherheitsfachschulen notwendig. Für die Normierung des Qualifizierungsnachweises biete sich 5 Abs. 1 BewachV an. Darüber hinaus müsse natürlich auch eine Verpflichtung von vereinseigenen Mitarbeitern, die nur Ordnungs- und Servicetätigkeiten erbringen, zur Ablegung des Qualifizierungsnachweises festgeschrieben werden. Dies könne im Rahmen der Lizenzierung der Vereine durch den DFB geschehen. Unternehmenssicherheit Als nettes Werkzeug der Informationssicherheit lobt der Sicherheits-Berater in der Ausgabe 17/13 (S. 258/259) die Software verinice, das eine Reihe von wichtigen Standards abdecke: die Implementierung von BSI IT-Grundschutz, den Betrieb eines ISMS nach ISO 27001, das Durchführen eines IS-Assessments nach VDA-Vorgaben, den Nachweis von Compliance mit Standards wie ISO und IDW PS 330 und das Durchführen einer Risikoanalyse nach ISO Es könnten auch eigene Gefährdungskataloge zusammengestellt und verwendet werden. Dokumente könnten direkt in der verinice- Datenbank gespeichert werden oder auch über URLs in externen Quellen wie Dokumenten- Managementsystemen, Wikis oder Sharepoint-Strukturen referenziert werden. So könne eine zentral organisierte, revisionssichere Dokumentenpyramide aufgebaut werden. Verinice werde in seiner Standardversion unter der Lizenz GPLv3 zum freien Download als Open Source-Software kostenfrei bereitgestellt und unterstütze Windows, Linux und MacOS. Unternehmensstrafrecht Die FAZ berichtet am 19. September, dass die Regierung von NRW den Entwurf für ein Unternehmensstrafrecht beschlossen hat. Es gehe darum, Wirtschaftskriminalität effektiver zu bekämpfen. Wenn Banken Beihilfe zur Steuerhinterziehung zum Geschäftsmodell machten, wenn Bespitzelung und Produktpiraterie den Unternehmen und dem Standort Deutschland schadeten, müsse sich die Politik überlegen, wie der Staat dar-

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Falschgeldkriminalität

Falschgeldkriminalität Falschgeldkriminalität Bundeslagebild 2013 Falschgeldkriminalität Bundeslagebild 2013 3 INHALT 1. Vorbemerkung 5 2. Darstellung und Bewertung der Kriminalitätslage 5 2.1 Straftaten 5 2.2 Euro-Falschnoten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

ELECTRONIC GmbH. Ihr Partner für Zeitwirtschaft als Dienstleistung - AHB Zeitwirtschaft plus

ELECTRONIC GmbH. Ihr Partner für Zeitwirtschaft als Dienstleistung - AHB Zeitwirtschaft plus ELECTRONIC GmbH Ihr Partner für Zeitwirtschaft als Dienstleistung - AHB Zeitwirtschaft plus Zeitwirtschaft im Blitzeinstieg ohne Investition! Die moderne Arbeitswelt, insbesondere die des Finanzwirtschaftsmarktes,

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.

DAS BESTE SICHERHEITSPAKET. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot. DAS BESTE SICHERHEITSPAKET. Für Sie und Ihr Büro. Jetzt Ihr Büro sichern! Einbruchschutz in jeder Geschäftslage. Die Alarmanlage für Ihre Büroräume. www.telenot.de Entspannt arbeiten. WIR SCHÜTZEN IHRE

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr