Focus on Security Ausgabe 10, Oktober 2013

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 10, Oktober 2013"

Transkript

1 Focus on Security Ausgabe 10, Oktober 2013

2 2 Focus on Security Informationen zur Unternehmenssicherheit Alarmleitstelle Seite 3 Arzneimittelfälschung Seite 3 Besuchermanagement Seite 3 Brandschutz Seite 4 Cloud Computing Seite 5 Compliance Seite 6 Datenschutz Seite 7 Einbruch Seite 8 Evakuierung Seite 9 Exportkontrolle Seite 9 Falschgeld Seite 10 IT-Sicherheit Seite 10 IuK-Kriminalität Seite 13 KFZ-Diebstahl Seite 14 Korruption Seite 14 Maschinensicherheit Seite 14 Mitarbeiter-Screening Seite 15 Mobile Endgeräte Seite 16 ÖPV Seite 17 Proliferation Seite 17 RFID Seite 17 Risikomanagement Seite 18 Schutzkleidung Seite 18 Sicherheitsgewerbe Seite 18 Sicherheitsstudium Seite 19 Spezialgeldtransporte Seite 19 Spionage Seite 19 Stadionsicherheit Seite 20 Unternehmenssicherheit Seite 20 Unternehmensstrafrecht Seite 20 Untreue Seite 21 Videoüberwachung Seite 21 Wirtschaftsschutz Seite 23 Zutrittskontrolle Seite 24

3 Focus on Security Alarmleitstelle Protector stellt in seiner Ausgabe 9/13 (S. 28) das Alarm Service Provider (ASP)-Modell als Dienstleistung für Leitstellenbetreiber vor, die den individuellen Bedürfnissen und Anforderungen entsprechend durch einen externen Dienstleister erbracht wird. Er ermögliche das sichere Alarmmanagement über alle Übertragungsnetze. Die IP- und softwareplattformorientierte Konzeption des Systems sei für das Zusammenwirken mit unterschiedlich funktionalen Systemen in einer Leitstelle ausgelegt. Zu den wesentlichsten Funktionen gehörten sichere und überwachte Alarmübertragungen, flexible Meldungsverteilung, Schutz vor Meldungsflut, Integration und Separation von Meldungen, zentrale Überwachung und Administration aller Übertragungsgeräte. Arzneimittelfälschung Wie das BKA in seiner Wochenlage am 13. September berichtet, wurde das Amt von der Guardia Civil im Februar über einen möglichen Fälschungsfall des Arzneimittels Omeprazol unterrichtet. Nach den bisherigen Ermittlungen hatte einer der beiden Täter vermutlich seit 2001 die einzelnen Bestandteile des gefälschten Endprodukts zum Teil bei den Originalherstellern in Rumänien, Spanien und Frankreich und zum Teil über Dienstleister in Deutschland beschafft. Die Verpackungen, Beipackzettel und Etikettenaufkleber habe er bei einer deutschen Medienagentur fertigen lassen. Im Raum Segeberg seien die einzelnen Bestandteile von drei Mitarbeitern in Handarbeit zusammengefügt und dann an einen Arzneimittel-Großhändler geliefert worden. Der entstandene Schaden belaufe sich auf etwa 10 Millionen Euro. Der Markt für illegale Arzneimittel blüht wie nie, titelt die FAZ am 14. September. Seien früher Rauschgifte im Inland aus illegal eingeführten Substanzen zusammengemischt worden, so geschehe das heute auch für Arzneimittel immer öfter. Diese würden dann über den Bekanntenkreis oder das Internet verkauft. Deshalb warnten Apotheker, Pharmahersteller und der Zoll vor dem Kauf von Arzneimitteln, Aufbaustoffen oder auch Nahrungsergänzungsmitteln auf nicht zertifizierten Internetseiten. Selbst wenn dort mit dem Hinweis alles Natur geworben werde, hätten Untersuchungen erschreckend hohe chemische Wirkstoffdosen ergeben. Jedes zweite auf einer illegalen Website erworbene Medikament sei gefälscht. Mit Hilfe eines neuen und angeblich fälschungssicheren Verpackungssystems Securpharm wollten Hersteller und Apotheken das Problem in den Griff bekommen. Seien 2005 noch illegale Tabletten aus dem Verkehr gezogen worden, so seien es 2012 schon neunmal so viele: 4,5 Millionen. Die Zahl der Ermittlungsverfahren sei um den Faktor 7 gestiegen, von 268 auf Besuchermanagement Mit der elektronischen Personenregistrierung in Gebäudekomplexen befasst sich Protector in Ausgabe 9/13, S. 31/32. Intelligente Visitor Management Systeme ließen sich heutzutage eng in die gängigen Zugangskontrollsysteme und Lösungen zur Personalverwaltung integrieren. Damit könnten größere Besucheraufkommen einfach und schnell vor Ort erfasst werden. Verfügt ein Gebäude über mehrere Eingänge, könnten Informationen von allen Eingangspunkten abgerufen und zentral verwaltet

4 4 Focus on Security werden, so dass der Besucher jederzeit frei entscheiden kann, über welchen Ausgang er das Gebäude verlassen möchte. Ein weiterer Vorteil des elektronischen Besuchermanagements bestünde darin, dass Gäste bequem durch eine Online-Voranmeldung registriert werden können. Bei Ankunft reiche dann das Scannen des Personalausweises oder des Führerscheins. Brandschutz Die Fachzeitschrift Security insight befasst sich in Ausgabe (S. 28/29) mit feuerbeständigen Kabelboxen. Sie gewährten im baulichen Brandschutz die Brandabschottung von Kabeldurchführungen. Die industriell vorgefertigten Abschottungen bestünden im Wesentlichen aus einem feuerverzinkten Stahlblechgehäuse, dessen Innenseiten mit einer anorganischen Dämmschicht ausgekleidet sind. Diese Auskleidung aus luftdicht gekapselten Alkalisilikat-Blöcken blähe sich sowohl im Brandfall als auch bei Temperaturerhöhung auf und verschließe selbständig die gesamte lichte Schottöffnung innerhalb kurzer Zeit vollständig. In derselben Ausgabe werden Wohnraumsprinkler auf Basis der neuen VdS-Richtlinie 2896 vorgestellt (S. 30/31). Die Anlage führe zur schnellen Detektion bei gleichzeitig automatischer Alarmierung, geringem Wassereinsatz, geringerer Rauchgasentwicklung und zu gesicherten Flucht- und Rettungswegen der angrenzenden Bereiche für eine Zeit von 30 Minuten. Die Abgrenzung zur VdS CEA 4001 erfolge gemäß VdS 2896 in Tabelle 0.01 durch die maximale Schutzfläche von qm und die Anzahl von maximal fünf Geschossen. Protector behandelt in der Ausgabe 9/13 in mehreren Beiträgen den Brandschutz in Hochhäusern. Erläutert wird das Brandschutzkonzept für den Frankfurter Opernturm. Die Treppenräume stünden unter Überdruck, der verhindere, dass Rauch ins Treppenhaus gelangt. Insgesamt sorgten etwa Brand- und Entrauchungsklappen dafür, dass das Gebäude im Brandfall so weit wie möglich rauchfrei bleibt. Den wirksamen Schutz der 400 qm großen Nutzungseinheiten wie auch des restlichen Gebäudes garantiere eine umfassende und flächendeckende Sprinklertechnik. Das Sprinklersystem schütze auch vor einem möglichen Feuerüberschlag entlang der Fassade. Neben den klassischen Feuerlöschern und Wandhydranten stünden den Mitarbeitern auch Feuerlöschsprays zur Verfügung. Der Feuerwehraufzug sei in einem eigenen Vorraum untergebracht und stehe ebenfalls unter Überdruck. Die Kapazitäten der Notstromversorgung reichten aus, um alle brandschutztechnischen Systeme für mindestens 36 Stunden mit Energie zu versorgen. Jeder Stock habe einen Evakuierungsverantwortlichen, der eine Evakuierung überwacht und der Feuerwehr meldet, ob alle Personen den Stock verlassen haben. Personenströme könnten gezielt durch die Sprach-Alarmierungsanlage per Anweisungen geleitet werden. Hierbei zeige das System situationsabhängig den geeignetsten Rettungsweg auf. Möglich mache dies die Kombination aus intelligenter Brandschutztechnik und dazugehörigen Leitsystemen, die von der BMZ gesteuert werden (S ). Im Frankfurter Tower 185 würden die Büroflächen mit über Sprinklern geschützt. Darüber hinaus speise eine Wandhydrantenanlage mit zwei frequenzgesteuerten Hochdruckdoppelpumpen insgesamt 275 Wandhydranten. Mit über acht Kilometern Kabel würden 150 Meldepunkte vernetzt. Darüber hinaus würden auch die Türkontakte der Wandhydrantenschränke eingebunden, sodass beim Öffnen umgehend eine Meldung in der Zentrale aufläuft (S. 50/51). Beim neuen TaunusTurm habe durch die Kombination der Sprinkleranlage mit einer Feinsprüh-Löschanlage eine Druckzone eingespart werden können. Die Niederdruckfeinsprühtechnik biete Gebäude-

5 Focus on Security schutz durch geringere Rohrquerschnitte und dadurch geringeren Platzbedarf. Im Brandfall öffneten Wärmedurchgangskoeffizienten reduzierte Feinsprühsprinkler in unmittelbarer Nähe des Brandherds (S. 91). SecuPedia befasst sich in der Ausgabe 9/13 mit dem Brandschutz für Unternehmensdaten. Wie Dipl.-Ing. Thomas Hübler, MPA Dresden GmbH, ausführt, ist der Sachwertschutz kein Bestandteil des gesetzlichen Brandschutzes. Er werde lediglich in bestimmten Fällen von Versicherungen gefordert. Beim Brandschutz für ein betriebliches Rechenzentrum oder einen Serverraum seien zwei Risikofälle zu untersuchen. Für den Schutz vor einem Brand im Innern eines IT-Raumes sei eine Brandfrüherkennung mit aufgeschalteter automatischer Löschung immens wichtig. Zum Schutz vor Bränden, die außerhalb des Rechenzentrums entstehen, seien die Vorgaben der speziell entwickelten europäischen IT-Brandnorm EN 1047 für Wertbehältnisse, Teil 1 (Datensicherungsschränke) und Teil 2 (Datensicherungsräume und -container) zu beachten. Besonders zu berücksichtigen seien Einbauteile wie Türen, Kabel- und Rohrabschottungen, Klimaschieber etc. Für den Datenbrandschutz seien Grenzwerte von weniger als 70 Grad Celsius während der Aufheiz- und Abkühlphase einzuhalten. Die Fachzeitschrift GIT geht in der Ausgabe (S. 88/89) auf den Brandschutz im Hochregallager ein. Im Lagerbereich gingen die wenigsten Brände direkt von den eingela- gerten Waren aus. Vielmehr entstünden laut einer Studie des VdS (2008) allein ein Viertel aller Brände durch Mängel an Betriebsmitteln. Anlagen wie elektrische Regalbediengeräte oder batteriebetriebene Regal-Shuttles seien in jedem Hochregallager vorhanden. Die Brandgefahr sei somit allgegenwärtig. Die bauliche Beschaffenheit eines Hochregallager mit den hohen und engen Regalzwischenräumen und den großen Mengen leicht brennbaren Verpackungsmaterialien aus Papier, Pappe und Kunststoff wirke sich zudem ungünstig auf den Verlauf eines Brandes aus. Ein Brandvermeidungssystem wie OxyReduct senke durch die kontrollierte Zufuhr von Stickstoff die Sauerstoffkonzentration im Lagerbereich gezielt ab und entziehe dem Feuer somit den Sauerstoff. Der Lagerbereich bleibe dabei für autorisiertes Personal trotzdem begehbar. Gleichzeitig spare das Unternehmen bei den Betriebskosten und leiste einen wertvollen Beitrag zur Reduzierung der Umweltbelastungen. In derselben Ausgabe befasst sich GIT mit der Modernisierung eines Brandschutzsystems (S ). Eine Modernisierung garantiere optimalen Schutz für Personen und Einrichtungen. Damit sichere sie langfristig Geschäftsprozesse und Investitionen. Gezielte und rechtzeitig eingeleitete Modernisierungsschritte erhielten die Leistungsfähigkeit des Systems, etwa durch Systemkomponenten, die Serviceleistungen wie die Fehlerprävention durch regelmäßige Ferndiagnose einführen. Zudem sei die sukzessive Modernisierung im Vergleich zu einem Totalaustausch des Systems deutlich kostengünstiger. Cloud Computing Nach der Aufdeckung der NSA-Programme sei nach einer aktuellen Studie von Allensbach mit Befragten die Angst gestiegen, digitalisierte Informationen einem externen Dienstleister zu überlassen, meldet das Magazin Focus am 9. September. Seien 2012 noch 45 % der Befragten bereit gewesen, quasi sorglos ihre Daten bei der Telekom speichern zulassen, seien es mit 39 % jetzt 6 Prozentpunkte weniger. Weitere Verlierer seien Vodafone und Apple mit einem Rückgang von jeweils 5 %. Laut ASW-Mitteilung 046/13 wird das BSI bis Ende 2013 vier Bausteine zum Thema Cloud Computing für das ISMS IT-Grund-

6 6 Focus on Security schutz fertigstellen. Die Bausteine Cloud- Management, Cloud-Nutzung, Webservices und Cloud-Storage gingen dabei auf Gefährdungen von Cloud-Lösungen ebenso ein wie auf wirksame Schutzmaßnahmen gegen diese Gefährdungen. Daher seien die Bausteine auch eine geeignete Grundlage für eine Zertifizierung von Cloud-Lösungen nach ISO auf der Basis von IT-Grundschutz. Die Inhalte der Bausteine seien darüber hinaus auch für die Risikoanalyse und Sicherheitskonzeption für Anwender des ISO Standards von großem Nutzen. Um von den Vorteilen der Cloud profitieren zu können, müssten die Anwender Vertrauen haben, dass die Daten in der Cloud sicher sind. Dieses Vertrauen könne jedoch nur entstehen, wenn es unabhängige, transparente und international anerkannte Standards gebe, auf deren Grundlage Plattformen für das Cloud Computing überprüft und zertifiziert werden können. Compliance Die Geldbußen gegen Compliance-Vergehen seien oft empfindlich hoch, berichtet die WirtschaftsWoche am 2. September. Die höchste bislang von EU-Kommission verhängte Kartellstrafe habe zum Beispiel knapp 1,4 Milliarden Euro betragen. Teuer werde es für Unternehmen auch, wenn sie wegen Vergehen von öffentlichen Vergabeverfahren ausgeschlossen werden. Und was längst nicht allen bekannt sei: Auch private Auftraggeber könnten bei Bekanntwerden von Korruptionsdelikten Aufträge zurückziehen und Kooperationen stoppen. Wie eine Studie der Einkaufsberatung Kloepfel Consulting zeige, seien mittelständische Unternehmen sich zwar der Risiken durchaus bewusst, dennoch schützten sie sich kaum vor Korruption und anderen Formen der Wirtschaftskriminalität. So schätzten 10 % der befragten 137 Manager aus mittelständischen Unternehmen die Compliance-Risiken sogar als so gering ein, dass sie überhaupt keine Vorbeugung als notwendig erachten. Je kleiner die Firma, umso geringer die Vorsorge. Auf einen Compliance-verantwortlichen verzichteten drei Viertel aller befragten Unternehmen mit bis zu 200 Mitarbeitern. Die mittlerweile in fünfter Auflage erschienene Studie der KPMG zum Thema Wirtschaftskriminalität in Deutschland zeichne ein noch düstereres Bild. Vier von fünf Firmenchefs seien mit den eigenen Präventions- und Aufdeckungsmaßnahmen zufrieden und schätzten das Risiko, Opfer wirtschaftskrimineller Handlungen zu werden, für sich selbst immer geringer ein als für andere Unternehmen. KPMG beziffere die dadurch entstandenen Schäden in den Unternehmen im Schnitt auf Euro. Die Fehleinschätzung hänge ursächlich mit einem typisch mittelständischen Phänomen zusammen. Mittelständler kommunizierten mit anderen Mittelständlern meist auf Augenhöhe, und viele würden dem anderen blind vertrauen, ohne kritisch nachzufragen oder nachzuprüfen, so die Compliance-Expertin Akatshi Schilling. Dies sei aber bei der heutigen Rechtslage unvorsichtig. Und für viele Mitarbeiter seien Anglizismen wie White Collar-Crime oder Anti-Fraudmanagement leere Worthülsen. Schilling rate ihren Kunden, lieber offen von Wirtschaftskriminalität, Korruption und Untreue zu reden. Bei Mittelständlern habe es sich bewährt, ein Mitglied der Rechtsabteilung zum Compliance-Beauftragten zu ernennen. Robert Altvater, Corporate Trust, habe die Erfahrung gemacht, dass Mittelständler vor allem die Risiken von internationalen Lieferketten unterschätzen. Die jüngsten Skandale in der Textilbranche hätten aber gezeigt, dass es in globalisierten Märkten besonders wichtig sei, auch darauf zu bestehen, dass Subunternehmer und Lieferanten sich gegen Wirtschaftskriminalität wappnen. Bei einigen Unternehmen sei der Nachweis eines Compliance-Systems Voraussetzung, um überhaupt ins Geschäft

7 Focus on Security zu kommen. Altvater zähle drei Elemente auf jeden Fall zum Vorbeugungsprogramm jedes Unternehmens: ein Sogenanntes Red Flag-System, das besonders gefährdete Bereiche wie die Einkaufsabteilung identifiziert, ein Ombudsmann und eine Whistleblower- Hotline. Schon vor Vertragsabschluss mit einem neuen Geschäftspartner sollte überprüft werden, ob dieser mit negativen Schlagzeilen in der Presse stand. Vor allem bei neuen Geschäftspartnern im Ausland empfehle sich ein professionelles Screening. Der Behördenspiegel weist in seiner Septemberausgabe auf die jetzt erschienene zweite Auflage des Praxishandbuchs Compliance für öffentliche Unternehmen hin. Die Themen des Kompendiums reichten von den allgemeinen Compliance-Anforderungen an Wirtschaftsunternehmen (einschließlich der Herausforderungen im Bereich des Arbeits-, Kartell-, Steuer- und IT-Rechts) über die Besonderheiten im Bereich öffentlicher Unternehmen (einschließlich Vergabe-, Preis- und Europäisches Beihilferecht), die branchenspezifischen Anforderungen, Haftungsfragen der Unternehmensleitung sowie des Unternehmens gegenüber Dritten bis zu den Voraussetzungen, den Maßnahmen zur Implementierung sowie den Bestandteilen eines CMS. In derselben Ausgabe behandelt der Behördenspiegel effektive Storage-Managementlösungen für den Umgang mit vertraulichen Informationen, die für Compliance sorgen. Herkömmliche Storage Managementsoftware verwalte nur den Massenspeicher im technischen Sinne, nicht jedoch die darauf gespeicherten Dateien und ordne diese nicht Benutzern oder Rollen innerhalb der Organisation zu. Eine Lösung wie Novell File Management Suite bringe Abhilfe für zwei weitere kritische Bereiche: richtlinienbasierte Dateiablage und Nachweis von Dateirechten. Für die IT-Verantwortlichen sei jederzeit nachvollziehbar, wer welche Dateien im Netz abgelegt hat und um welche Art von Dateien es sich handelt. Im Fall eines Audits könne so genau nachgewiesen werden, wer der Eigentümer der Datei ist und dass nur autorisierte Benutzer Zugriff darauf haben. Auch die zentrale Erstellung, Analyse, Planung und Ausführung von Richtlinien zur Datenhaltung würden einfach ermöglicht sie könnten ebenso als Nachweis der Compliance herangezogen werden. Datenschutz Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) weist in einer Pressemitteilung v. 28. Juni auf rechtliche Risiken hin, die bei der Versendung mehrerer s auf einmal auftreten können, wie jetzt der Sicherheits-Berater in der Ausgabe 17/13 (S ) berichtet. Beispiel: Ein Handelsunternehmen verschickte eine E- Mail an seine Kunden. Dabei umfassten die Adress-Header im ausgedruckten Zustand neuneinhalb Seiten. Die Adressen selbst, die sich in erheblichem Umfang aus Vornamen und Nachnamen zusammensetzten, waren dabei für sämtliche Empfänger offen sichtbar im AN- bzw. CC-Feld eingetragen. Das Bay LDA verhängte ein Bußgeld gegen die Unternehmensleitung. Das Fazit des Sicherheits-Beraters: Ob das CC-Feld für die Adressen gewählt werden könne oder das BCC-Feld zu wählen sei, in dem Adressen für andere -Empfänger nicht lesbar sind, hänge von den Umständen des Einzelfalles ab. Innerhalb eines Unternehmens ließen sich offene Mail-Verteiler wesentlich leichter rechtfertigen, als dies bei der Kommunikation mit Externen der Fall sei. Eine Einweisung der Mitarbeiter in die genaue Funktionsweise der -Software sollte zur Vermeidung von Datenschutzverstößen stets erfolgen. Der britische Geheimdienst Government Communications Headquarters (GCHQ)

8 8 Focus on Security habe auch Zugriff auf innerdeutsche E- Mails, berichtet DIE WELT am 29. August. Er könne nahezu den gesamten europäischen Internetverkehr speichern und analysieren. Eine Schlüsselrolle spielten dabei mehrere Glasfaserkabel, zu deren Betreibern auch die Deutsche Telekom gehöre. Einige der Kabel träfen an der Nordseeküste auf deutschen Boden. Mindestens sechs Unternehmen im Betreiberkonsortium würden mit dem britischen Dienst kooperieren. Alle seien auch in Deutschland tätig. Über ihre Netze laufe ein Großteil der deutschen. Der ehemalige US-Geheimdienstmitarbeiter Thomas Drake habe in der Süddeutschen Zeitung erklärt, dass ausländische Geheimdienste für das Ausspähen deutscher Daten keinen Zugang zu Leitungen in Deutschland bräuchten. Selbst die innerhalb eines Landes verschickten s liefen in der Regel über internationale Kabel. Aus Geheimdienstdokumenten, die dem britischen Guardian und der New York Times vorlägen, gehe hervor, dass sich die NSA und der GCHQ Zugang zu den gängigen Verschlüsselungstechnologien verschafft haben, berichtet die FAZ am 7. September. SSL - und HTTPS -Verbindungen hätten bisher als weitgehend sicher gegolten. Laut der vom Guardian zitierten Dokumente seien die Geheimdienste sogar in der Lage, die Entwicklung neuer Verschlüsselungstechnologien zu beeinflussen. Zu den Zielen des amerikanischen Programms gehöre es auch, mit Technologie-Unternehmen zusammenzuarbeiten, um deren Produkt-Designs heimlich zu beeinflussen. Um welche Unternehmen es gehe, bleibe unklar. Alle Verschlüsselungstechnologien zu knacken, sei den Geheimdiensten aber bislang nicht gelungen. Dafür spreche auch die Empfehlung Snowdens, starke Krypto-Systeme sachgemäß anzuwenden, weil sie zu den wenigen Dingen gehörten, auf die man sich verlassen kann. Am 17. September erläutert die FAZ, dass die Standardmethoden für das Codeknacken schon seit einigen Jahren bekannt seien. Wer die Transportverschlüsselung (https) einsetzt, mache es den Geheimdiensten besonders leicht. Denn dabei werde mit Zertifikaten gearbeitet eine Art Lizenz zum Entschlüsseln. Wer darüber verfügt, könne ungehindert mitlesen. Die notwendigen Zertifikate besorgten sich die Geheimdienste von den Zertifikatsherstellern, den sogenannten Trust-Centern. Deshalb seien sicherheitsbewusste Anwender dazu übergegangen, ihre Daten mit einem Extraschlüssel zu kodieren, der dem Empfänger auf separatem Weg zugestellt wird. Die dafür notwendige Kryptiersoftware basiere auf dem Advanced Encryption Standard, abgekürzt AES. Inzwischen gebe es auch einige Hinweise von ehemaligen NSA-Mitarbeitern, wie die Entwickler des Geheimdienstes Hintertüren in Verschlüsselungssoftware realisieren, die nach dem AES-Standard programmiert sind. Große Hoffnungen setzten einige Sicherheitsexperten deshalb auf die Quantenverschlüsselung. Denn nach den Gesetzen der Quantenphysik würde jeder Spion, der zum Beispiel die Leitung abhört und die Quantenbits abhängt, diese Quantenbits verändern oder zerstören. Er würde deshalb bemerkt werden. Doch auch hier seien die Geheimdienste schon einen Schritt weiter. Sie nutzten eine Sicherheitslücke bei den marktüblichen Quantenverschlüsselungsgeräten aus. Einbruch Der Sicherheitsdienst DSD weist in der Ausgabe (S. 6/7) darauf hin, dass die Wohnungseinbruchdiebstähle nach der PKS 2012 gegenüber 2011 um 8,7 % auf angestiegen sind. Bereits 2011 betrug der Anstieg mehr als 9 %. Innerhalb der letzten vier Jahre seien Einbruchsdelikte um mehr als 30 % angewachsen. Ein großer Teil der Delikte erfolge tagsüber: , das seien 9,5 % mehr als Nach der

9 Focus on Security Bilanz des Gesamtverbandes der Deutschen Versicherungswirtschaft seien die Schadenssummen gestiegen habe ein Einbruch im Durchschnitt Euro gekostet. Der Gesamtschaden belaufe sich auf geschätzte 470 Millionen Euro. Dass Vorsorge etwas bewirke, zeige die aktuelle Zahl der erfolglosen Einbruchversuche: Knapp 40 % scheiterten an mechanischen Tür- und Fenstersicherungen sowie an Alarmanlagen. Die Fachzeitschrift Security insight stellt in der Ausgabe (S. 26/27) Vor- und Nachteile konventioneller Technik, der BUS-Technik und der Funk-Technik für Einbruchmeldeanlagen (EMA) gegenüber. Je größer eine EMA geplant wird, desto sinnvoller sei es, ein BUS-System aufzubauen. EMA auf Funkbasis sei in jedem Fall dann sinnvoll, wenn etwa Objekte nur temporär zu sichern sind, denkmalgeschützte Gebäude nicht verkabelt werden dürfen, Sichtbeton keine Verkabelung zulässt oder nicht gesicherte Bereiche zu überbrücken sind. Nicht der Preis und auch nicht die Aktualität der eingesetzten Technik würde darüber entscheiden, welche EMA-Variante eingesetzt werden sollte. Erst wenn die Besonderheiten des zu überwachenden Objekts berücksichtigt wurden und mögliche Beeinflussungen auszuschließen sind, könne die Entscheidung zu Gunsten eines Systems getroffen werden. Evakuierung Das Sicherheitsforum behandelt in der Ausgabe (S. 40/41) Probleme der Evakuierung. Bei der Festlegung des Evakuierungsablaufs stellten folgende Umstände spezielle Herausforderungen dar: Tag/Nacht/ Wochenende, Gefährdungsart, Verteilung der Personen im Gebäude, verschiedene Personengruppen und Fluchtwegsituationen. Bei der Planung würden folgende Punkte oft vergessen: - eine Meldestelle definieren - Schnittstellen zu Interventionskräften und zum Krisenstab klären - Informationspflicht gegenüber der Geschäftsleitung beachten - Deeskalation. Exportkontrolle Die FAZ weist am 28. August darauf hin, dass am 1. September ein neues Außenwirtschaftsgesetz in Kraft tritt, das überwiegend an bewährten Strukturen der Exportkontrolle festhalte. Neu eingeführt werde die Möglichkeit der Selbstanzeige. Sie sei aber auf bestimmte Verstöße beschränkt und aufgrund zum Teil fehlender Präzision im Gesetz mit gewissen Unwägbarkeiten verbunden. Selbst angezeigt werden könnten etwa formale Verstöße gegen Melde-, Informations- und Unterrichtungspflichten und gegen die Genehmigungspflicht für die Verbringung sogenannter Dual-use-Güter innerhalb der EU. Nicht zur Selbstanzeige gebracht werden könnten dagegen Verstöße gegen Embargo- und Genehmigungsvorschriften, auch nicht bei Fahrlässigkeit. Dem Gesetz lasse sich nicht entnehmen, ob durch eine erfolgreiche Selbstanzeige auch eine Unternehmensgeldbuße wegen einer Aufsichtspflichtverletzung nach dem OWiG verhindert wird.

10 10 Focus on Security Falschgeld Das Bundeslagebild Falschgeldkriminalität 2012 zeigt einen leichten Anstieg der polizeilich registrierten Falschgelddelikte um 7 % gegenüber 2011 auf , wobei der Schwerpunkt in Euro-Banknotenfälschungen lag. Fast falsche Euro-Banknoten wurden 2012 angehalten, 9 % mehr als Erstmals wurden mehr 20-Euronoten (38 %) als 50-Euronoten (34 %) angehalten. Der Grund dafür liege darin, dass der Handel umso mehr von Banknotenprüfgeräten Gebrauch mache, je höher der Nennwert einer Note sei. Infolge eines deutlichen Rückgangs angehaltener Fälschungen von 200- und 500-Noten sei der Gesamtnennwert angehaltener Euro-Fälschungen 2012 gegenüber dem Vorjahr von rund 6,5 Millionen Euro auf ca. 5 Millionen Euro gesunken. Die imitierten Sicherheitsmerkmale wie Wasserzeichen, Hologramm und Mikroschrift seien von hoher Qualität. Da aber nicht alle Sicherheitsmerkmale in gleich guter Qualität nachgeahmt würden, sei bei aufmerksamer Prüfung die Mehrzahl der Banknotenfälschungen auch ohne technische Hilfsmittel zu erkennen. Bei der EZB seien 2012 insgesamt falsche Banknoten registriert worden, 10 % weniger als Ein Drittel aller Falschnoten sei in Frankreich angehalten worden. Deutschland liege nach Frankreich, Italien und Spanien an vierter Stelle. IT-Sicherheit Welche Gefahren lauern in der Industrie 4.0? : Dieser Frage geht Dr. John Röcher in TEC CHANNEL IT im Mittelstand, 30. August 2013, nach. Industrie 4.0 bedeute eine noch stärkere Vernetzung der Produktion mit der klassischen IT. Da unter diesen Voraussetzungen ein Hacker-Angriff jedoch drastischere Folgen haben könne, müssten sich auch kleine und mittelständische Unternehmen besonders sorgfältig um die Sicherheit kümmern. Klassische Firewallund Antivirus-Technologien seien nicht mehr ausreichend. Vielmehr seien ganzheitliche Konzepte gefragt, die technische und organisatorische Maßnahmen vereinen. Noch größer als mögliche Angriffe von außen sei die Gefahr von innen. So könnten einerseits die eigenen Mitarbeiter aus dem Internet unbeabsichtigt Schadprogramme auf die zentralen IT-Systeme übertragen, die sich von dort auf die Steuerungssysteme ausbreiten. Zum anderen stellten auch Techniker oder Partner eine Gefahr dar, wenn sie über mobile Geräte auf die Systeme zugreifen können oder Dateien sowie Datenträger schicken, die Viren enthalten. Das Ziel der Angreifer liege eher in der Manipulation der Produktionsanlagen als in der Spionage. Denn die Daten für die täglich laufenden Standardprozesse seien in der Regel nicht so wertvoll wie diejenigen in Forschung und Entwicklung. Zur Abwehr dieser Gefahren müssten im ersten Schritt die Verantwortlichkeiten festgelegt werden. Die klassischen IZ-Security-Systeme seien zur Abwehr von Angriffen von außen erneut zu überprüfen. Ein größeres Problem stelle die Kopplung von Office-IT und Produktionsnetz dar. Im Falle komplexer Zulieferketten und vieler Partner reiche der Schutz des eigenen Unternehmens nicht aus. Hier seien auch die Externen über umfassende Sicherheitsmaßnahmen und Richtlinien in das Gesamtkonzept einzubinden. Seien die organisatorischen Fragen geklärt, sollten Unternehmen in einem Referenzprojekt in einem Werk eine umfangreiche Sicherheitslösung aufbauen, die sich andere Niederlassungen praxisnah ansehen könnten. Wie die FAZ am 31. August meldet, hat der BGH in einer kürzlich bekannt gewordenen Entscheidung beschlossen, dass Unternehmen das Recht haben, auf verschlüsselten

11 Focus on Security s zu bestehen (Az: KVZ 57/12). Unternehmen sind danach nicht verpflichtet, interne Daten über eine ungesicherte - Verbindung an eine Behörde zu schicken. Auch soweit es sich nicht um Betriebs- oder Geschäftsgeheimnisse handelt, sei es einem Unternehmen nicht zumutbar, unverschlüsselt s als Übertragungsweg zu nutzen. Umgekehrt hatte das Verwaltungsgericht Berlin zu entscheiden, ob Unternehmen sämtliche s oder die Übermittlung besonders sensitiver Daten grundsätzlich verschlüsseln müssen, wie dies von Datenschützern teilweise gefordert wird. Das Verwaltungsgericht hat dies abgelehnt. Ein Grund hier sei allerdings gewesen, dass die Betroffenen über die unverschlüsselte Übermittlung ihrer Daten informiert waren und darin eingewilligt haben. SecuPedia zeigt in seinem Newsletter 9/13, wie ein Secure Web Gateway PCs und mobile Geräte vor Angriffen aus dem Netz schützt. Die Angriffsfläche für Cyberattacken sei größer geworden. Immer mehr Unternehmen setzten webbasierte Anwendungen wie Google Mail ein, kommunizierten in sozialen Netzwerken und über Microblogging oder streamen multimediale Inhalte und bewegten sich in der Cloud. Webbasierte Gateways, die sogenannten Secure Web Gateways (SWGs), funktionierten wie ein Torwächter, der sich auf die Malware-Abwehr an der Grenze zum Internet konzentriert und beispielsweise die Social Media-Richtlinien des Unternehmens überwacht. Das SWG enthalte folgende Technologien: URL-Filter (Uniform Resource Locator), Technologien, um Schadsoftware aufzuspüren und zu filtern und systematische Kontrolle auf der Anwendungsebene für alle gängigen Web 2.0-Applikationen. SWGs seien spezialisierter und dadurch effizienter als URLoder anwendungsbezogene Filter. Der Sicherheitsanbieter gateprotect habe eine eigenständige Plattform entwickelt, die ein neuartiges WebGUI (graphical user interface) mit den Funktionen eines SWG auf einer leistungsstarken Hardware kombiniere. Die technische Struktur der SWG-Plattform entlaste zum einen die Firewall, zum anderen könne eine spezialisierte Plattform viel schneller auf Bedrohungen reagieren. Bei dem von gateprotect entwickelten WebGUI könnten mehrere Administratoren gleichzeitig Einstellungen und Regeln verändern. Das spare Zeit. Eine Konflikterkennung erfasse konkurrierende Änderungen verschiedener Administratoren. Grundsätzlich unterstütze die Plattform sowohl IPv4 als auch IPv6. Heise.de befasst sich am 4. September mit dem Anonymisierungsnetz Tor. Es gelte als heißer Tipp für mehr Privatheit im Internet. Es verschleiere die Adresse eines Internet-Surfers vor den von ihm genutzten Diensten. Für einen Server-Betreiber sehe es so aus, als kämen die Zugriffe von einem Rechner des Tor-Netzes. Bei NSA und GCHQ müsse man jedoch davon ausgehen, dass sie mittlerweile einen beträchtlichen Teil des Internet-Verkehrs in das Tor-Netz hinein und aus Tor hinaus beobachten. Das ermögliche eine Desanonymisierung durch gezielte Suche nach Traffic-Mustern. Wissenschaftler hätten ein Modell für realistische Angriffe entwickelt, das frustrierende Ergebnisse liefere. Rund 80 % aller Tor-Nutzer ließen sich schon nach 6 Monaten Betrieb eines mittleren Tor-Relays deanonymisieren. Wenn ein Angreifer den kompletten Verkehrs eines Teilbereichs des Internet etwa in Form eines Autonomous Systems oder eines Internet Exchange Points kontrolliert, müssten Tor-Nutzer mit einer 95-prozentigen Gefahr rechnen, dass ihre Identität innerhalb von drei Monaten aufgedeckt wird. Die FAZ weist am 6. September darauf hin, dass Online-Kriminelle oft Erfolg damit haben, Schwachstellen auszunutzen, die zwar längst behoben wurden, die entsprechen den Aktualisierungen wurden jedoch nicht installiert. Um dieses Problem endlich besser in den Griff zu bekommen, betreibe die IT-Industrie seit über zehn Jahren eine Initiative, die unter vertrauensheischenden Namen wie Trusted Computing Group oder Secure Boot

12 12 Focus on Security daherkomme. In das Herz des digitalen Geräts solle ein spezieller Chip eingebaut werden, der prüft, ob Betriebssystem und Software, die ausgeführt werden sollen, über die richtigen elektronischen Unterschriften verfügen. Schadsoftware, so die Theorie, hätte es damit viel schwerer, sich auf dem Computer oder Telefon einzunisten. Den ersten Varianten dieses Konzepts sei der durchschlagende Erfolg versagt geblieben. Berechtigtes Misstrauen der Käufer spiele eine Rolle beim Scheitern. Schließlich sei der Chip hervorragend geeignet, dafür zu sorgen, dass nur bezahlte Betriebssysteme und Software funktionieren, aber geborgte Kopien nicht liefen. Das Produkt verspreche totale Kontrolle über den als unzuverlässig angesehenen Nutzer im Namen der Sicherheit. Microsoft möchte für die neue Generation seines Betriebssystems vorschreiben, dass es überhaupt nur noch funktioniert, wenn der PC oder das Tablet über einen entsprechenden Trust -Chip verfügt. Bei der Installation werde dann ein kryptographischer Verbund zwischen Chip und Betriebssystem geschmiedet, der dazu führe, dass sich nur noch genau dieses System auf dem Computer starten lasse. Sei der Chip allerdings defekt oder möchte der Nutzer seine Festplatte in einen neuen Computer stecken, habe er Pech gehabt. Der Behördenspiegel berichtet in seiner Septemberausgabe über einen neuen BSI-Leitfaden, der helfe, Software-Mängel zu verhindern. Um Qualitätsmängel von Programmen und Webanwendungen a priori im Keim zu ersticken, gelte es, gefährlichen Sicherheitslücken bereits bei der Entwicklung vorzubeugen. Der Leitfaden definiere angemessene Sicherheitsanforderungen entsprechend dem Schutzbedarf der zu entwickelnden Anwendung, den sogenannten Secure Software Development Lifecycle (SSDL). Um die Sicherheit bei der Entwicklung von Software und Webanwendungen zu erhöhen, sei auch die ÖNORM A 7700 von zentraler Bedeutung: Mit der A 7700 Sicherheitstechnische Anforderungen an Webapplikationen sei ein etablierter Standard verfügbar, der ein eindeutiges Sicherheitsniveau für Webanwendungen definiere. In derselben Ausgabe empfiehlt der Behördenspiegel, Webanwendungssicherheit durch Penetrationstests zu verbessern. Das gemeinnützige Open Web Application Security Project (OWASP) veröffentliche seit 2004 im Abstand von drei Jahren die zehn häufigsten Risiken in Webanwendungen. Unangefochtener Spitzenreiter sei auch 2013 die Klasse der sogenannten Injection-Schwachstellen. Prominentester Vertreter sei hierbei die SQL-Injection, welche es einem Angreifer ermögliche, durch die Übergabe von spezifischen Zeichen in einem Parameter der Webanwendung mit der Datenbank zu sprechen. So könne der Angreifer gegebenenfalls sämtliche Daten der Datenbank auslesen und in einigen Fällen sogar verändern. Es gebe mehrere Ebenen, auf denen man diese Risiken minimieren sollte. Zum einen empfehle es sich, Mindeststandards für Sicherheitsaspekte sowohl bei extern vergebenen als auch internen Entwicklungen zu definieren. Eine gute Quelle biete hierzu der neue Baustein Webanwendungen des BSI. Der anlassbezogene Blick in die Kataloge lohne sich auch ohne Anwendung des BSI-Grundschutzes selbst als Basis eines ISMS. Zum anderen sollte auch die regelmäßige Prüfung von Webanwendungen in Form von Penetrationstests in Erwägung gezogen werden. In deutschen Unternehmen führt der NSA- Skandal zu einem Umdenken bei der IT-Sicherheit, bemerkt das Handelsblatt am 5. September. In einer aktuellen Umfrage des Beratungsunternehmens EY hätten über 90 % aller Entscheider angegeben, dass das Problem Spionage und Datenklau in Zukunft zunehmen wird. Zwar sicherten sich die meisten Unternehmen mit Standardmaßnahmen wie Firewalls oder Virenprogrammen ab. Doch ausgefeiltere Programme, die beispielsweise erkennen können, wenn Daten aus dem Firmennetz abfließen, verwendeten nur weniger als 13 % der Unternehmen. Die

13 Focus on Security Größe eines Betriebs sei unbedeutend für das Risiko, angegriffen zu werden. Kleine Firmen seien oft das Ziel. Häufig gerieten Zulieferer von großen Konzernen ins Visier. Selbst Anbieter von Nischenprodukten würden Opfer von Attacken. Firmen, die bemerken, dass Daten abgezapft werden, sollten sich an die Behörden wenden. Staatliche Stellen könnten dann helfen, die Täter zu überführen oder zumindest die Löcher zu finden. Nach der ASW-Mitteilung 046/13 hat das BSI ein Überblickspapier zum Thema Apple ios (ein Betriebssystem für verschiedene Produkte) erstellt. Es konzentriere sich auf spezifische Angriffsvektoren und entsprechende Schutzempfehlungen für iosbasierte Geräte. Betrachtet würden u.a. die Sicherheitsstrategie des Herstellers Apple sowie Sicherheitsaspekte in den Bereichen Betriebssystem, Sprachsteuerung, Mobile Device Management, Nutzung von Apps oder Nutzung der icloud. Die Empfehlungen sollten den Blick der Anwender für potenzielle Gefahrenpunkte schärfen und helfen, diese Gefahren einzudämmen. Allgemeine Gefährdungen, die auf jedes Smartphone oder Tablet wirken, würden dabei nicht betrachtet. Heise online meldet am 16. September, der Chaos Computer Club sei erbost über die Antwort des BMI auf eine Kleine Anfrage von MdB Korte nach der Sicherheit des neuen Personalausweises. Der Club bezeichne den Ratschlag des BMI, das Betriebssystem regelmäßig zu aktualisieren sowie einen aktuellen Virenschutz und eine Firewall zu installieren, als trügerische Sicherheit. Nach Angaben der Bundesregierung treffe es nicht zu, dass der neue Personalausweis gehackt werden konnte. Dies bestreite der Chaos Computer Club. Am 19. September berichtet heise online, drei Forscher der Ruhr-Universität Bochum, der TU Delft und der University of Massachusetts hätten ein Konzept vorgestellt, mit dem sich Chips nach ihrer Ansicht schon in der Produktion so manipulieren lassen, dass ihre Zufallszahlen stark geschwächt werden. Die Manipulation wäre von außen kaum zu entdecken, aber ein Angreifer, der weiß, wonach er sucht, könne die damit erzeugten kryptografischen Schlüssel mit wenig Aufwand knacken. Auch ein als sicher geglaubter langer Schlüssel lasse sich plötzlich errechnen, falls bei der Erzeugung nicht genug Zufall eingeflossen ist. Intel bestreite die Existenz von Hintertüren in ihren Chips. Design und Produktion würden streng kontrolliert. IuK-Kriminalität Kriminelle haben bei einem Einbruch in interne Server von Vodafone Deutschland Stammdaten für zwei Millionen Kunden entwendet, meldet heise online am 12. September. Laut Vodafone war der Angriff nur mit Hilfe hoher krimineller Energie sowie Insiderwissen durchführbar. Kopiert worden seien personenbezogene Daten inklusive Namen, Adressen und Kontoinformationen. Die Firma sei sich sicher, dass Kreditkarten-Informationen, Passwörter, PIN-Nummern und Verbindungsdaten nicht betroffen seien. Die Sicherheitslücken seien in der Zwischenzeit geschlossen. Die kompromittierten Informationen könnten für Phishing-Attacken genutzt werden, um weitere Daten abzufragen. Am 15. September weist heise online auf einen Bericht der Tageszeitung Daily Mail Online hin, nach dem ein als IT-Techniker ver kleideter Mann in die Büroräume der Santander Bank in London eingedrungen sei und einen KVM-Switch an einem der Rechner installiert habe, der sämtliche Eingaben per Maus und Tastatur sowie das Monitor-Bild über einen Ethernet-Anschluss an einen Rechner der Hacker-Gruppe ins

14 14 Focus on Security Internet geschickt habe. Der womöglich mit einer Funkeinheit kombinierte KVM-Switch habe den Hackern Login- sowie Passwörter übermitteln und einen Remote Access zum Bank-Computer ermöglichen sollen. Allerdings seien Mitarbeiter der Bank misstrauisch geworden und hätten Scotland Yard eingeschaltet. Am 12. September habe die Polizei bei Hausdurchsuchungen zwölf Männer festgenommen, denen der Versuch des gemeinschaftlichen Bankraubs vorgeworden werde. Die Polizei habe das robuste Sicherheitssystem des Geldinstituts gelobt. Am 19. September berichtet heise online über eine äußerst raffinierte und bisher unbekannte Gruppe von Hackern, die neuen Erkenntnissen zufolge hinter einer ganzen Reihe von spektakulären Hacks seit 2009 stehe. Unter anderem seien die Hacker bei der Sicherheitsfirma Bit9 eingebrochen, um ihren Schadcode mit gültigen Zertifikaten zu versehen und so in Firmen der Rüstungsindustrie einzuschleusen. Das Team, von Symantec in dem jetzt veröffentlichten Exposé als Hidden Lynx bezeichnet, bestehe aus 50 bis 100 Hackern und zeichne demnach für Angriffe auf Hunderte von Organisationen weltweit verantwortlich. Die Gruppe scheue sich auch nicht vor erheblichem Aufwand, um ihre Ziele zu erreichen. Angriffe, die die Sicherheitsinfrastruktur oder Zulieferer des eigentlichen Ziels ausnutzen, um sich Zugriff zu dessen System zu verschaffen, würden sich häufen. So sei zum Bespiel 2011 die Firma RSA gehackt worden, um im Endeffekt Lockheed Martin anzugreifen. KFZ-Diebstahl Die FAZ weist am 12. September darauf hin, dass nach der Jahresstatistik des GDV die Zahl gestohlener kaskoversicherter KFZ im Jahre 2012 um 8 % auf zurückgegangen ist. Früher habe es wesentlich mehr Gelegenheitsdiebe gegeben. Inzwischen benötige man für den Diebstahl erhebliches technisches Wissen. Die regionalen Unterschiede seien beachtlich. Die meisten Autos würden in Berlin gestohlen: 32 von , rund doppelt so viele wie in Hamburg. Der Osten Deutschlands sei generell stärker betroffen als der Westen. Das mit Abstand begehrteste Fahrzeug sei der BMW X6 Xdrive (266 gestohlene Autos von ). Da die Fahrzeuge immer wertvoller seien, steige auch der durchschnittliche Schaden immer weiter Euro zahlten die Versicherungen im typischen Fall an den Kunden aus. Immer häufiger würden gestohlene Autos nicht mehr komplett am Zweitmarkt verkauft, sondern in Zerlegungshallen auseinander genommen und in Einzelteilen veräußert. Korruption In Chinas staatlicher Rohstoffindustrie häuften sich die Korruptionsverdächtigungen, meldet die FAZ am 29. August. So seien Verfahren gegen Manager der China National Petroleum Corporation (CNPC) und gegen Manager eines Tochterunternehmens von Petro China, Ran Xinquan, eingeleitet worden. Maschinensicherheit In der Ausgabe der Fachzeitschrift GIT (S. 100/101) wird der Weg zur sicheren Maschine in 6 Schritten strukturiert. Er beginne mit der Risikobeurteilung, d.h. der Definition der Maschinenfunktionen, der Identifizierung von Gefährdungen sowie der

15 Focus on Security Einschätzung und Dokumentation von Risiken. Darauf aufbauend gelte es, die Maschine sicher zu gestalten. Im dritten Schritt würden technische Schutzmaßnahmen definiert und Sicherheitsfunktionen umgesetzt, verifiziert und validiert. Danach würden Benutzerinformationen über Restrisiken zusammengestellt und z. B. als Warnhinweise, Vorgaben von Schutzausrüstungen oder Arbeitsanweisungen formuliert. Es folge die Gesamtvalidierung des Sicherheitskonzepts einschließlich der Erstellung der Dokumentation, bevor im sechsten und letzten Schritt die EEG- Konformitätserklärung erstellt werde und die Maschine in Verkehr gebracht werden könne. In derselben Ausgabe behandelt GIT die optische Absicherung der Arbeitsräume an Rohrbiegemaschinen (S. 108/109). Solche Anlagen erforderten aus diversen Gründen das manuelle Einlegen der Rohr-Rohlinge in die jeweiligen Spannvorrichtungen. Ein Mitarbeiter müsse in den Arbeitsraum eintreten, ggf. das fertig gebogene Rohr entnehmen, einen neuen Rohling einlegen, aus dem Arbeitsraum heraustreten und dann den Zyklus mittels Zweihandbedienung auslösen. Eine perfekte Lösung zur Absicherung aller automatischen Rohrbiegemaschinen böten Sicherheits-Laserscanner. Die Rotoscan RS4- Geräte stellten eine besonders flexible Variante der optischen Gefahrbereichssicherung dar. Sie erfüllten zugleich die Aufgabe der so genannten Hintertrittsicherung. Erst durch beidhändiges Freischalten außerhalb des Schutzfeldes könne ein Biegezyklus gestartet werden. Als Flächenscanner seien die Laserscanner berührungslos wirkende Schutzeinrichtungen vom Typ 3, die zuverlässig Körper, Bein, Arm oder Hand in beliebig konfigurierbaren Schutzfeldkonturen erkennen. Je nach Anforderung ließen sich mit einem einzigen Scanner sowohl komplexe als auch wechselnde Sicherheitsbereiche flexibel und lückenlos überwachen. GIT stellt ferner ein konfigurierbares Sicherheitsmodul für Rollenschneidmaschinen vor (S ). Es lasse sich flexibel einrichten, um die Sicherheitsfunktionen für die meisten Schutzvorrichtungen an Maschinen zur Verfügung zu stellen. Dazu gehöre die Überwachung von Sicherheitsabdeckungen und -klappen, Sicherheitssperren, Lichtvorhängen mit und ohne Durchlassfunktion sowie Laserabtastern und Notausschaltern. Im Gegensatz zu einem herkömmlichen Sicherheitsrelais mit nur einer festen Funktion handele es sich bei den Safety-Funktionen des Sicherheitsmoduls PSR-Trisafe um eine Kombination aus TÜV-geprüfter Hardware und Software-Funktionsblöcken. Letztere würden mit Hilfe von Anwender-Software konfiguriert und über ein USB-Kabel auf das Sicherheitsmodul übertragen. Mitarbeiter-Screening Udo Hohlfeld, Info + Daten GmbH & Co.KG, behandelt in Security insight (Ausgabe , S ) Möglichkeiten und Grenzen des Screening von Mitarbeitern. Unternehmen sollten grundsätzlich die Angaben von Bewerbern überprüfen, wenn die Bewerber dazu schriftlich ihr Einverständnis erklärten. Für die Möglichkeit des Screenings während der Beschäftigung sei wichtig, was zwischen Unternehmen und Mitarbeiter im Arbeitsvertrag vereinbart wurde, gerade in Bezug auf die Internetnutzung, private s und Telefonate. Die Nutzung von Kameras in Sozialräumen, Umkleideräumen oder Toiletten sei verboten. Die offene Videoüberwachung wiederum sei erlaubt, wenn die Mitarbeiter darüber vorab informiert wurden. Wenn das Beschäftigungsverhältnis beendet wird, müssten viele Mitarbeiterdaten vernichtet werden, es sei denn, sie werden für Unternehmensprüfungen benötigt und ihre Speicherung sei gesetzlich vorgeschrieben.

16 16 Focus on Security Mobile Endgeräte Auf Druck der südkoreanischen Regierung planten die Smartphone-Hersteller LG und Samsung, Antidiebstahl-Funktionen in ihre Smartphones einzubauen, meldet heise.de am 27. August. Sollten Smartphones gestohlen werden oder auf andere Weise abhanden kommen, könnten Besitzer oder auch Netzbetreiber die Geräte aus der Ferne sperren oder die darauf befindlichen Daten komplett löschen. Durch die Einbindung in das Betriebssystem solle es Smartphone- Dieben erschwert werden, die Funktionen nach einem Diebstahl außer Kraft zu setzen. Auch ein Wechsel der SIM-Karte solle nicht helfen. Die meisten gestohlenen Smartphones werden den Angaben zufolge aus dem Land gebracht, weil sie in Südkorea von den dortigen Netzbetreibern nicht mehr ins Netz gelassen würden. In Deutschland gebe es kein Netzbetreiber-übergreifendes Register mit den IMEI-Nummern gestohlener Smartphones. Aus dem Ausland importierte Handys ob legal oder illegal dürften sich hier problemlos in alle Netze einbuchen können. Kaspersky weist am 22. August auf eine weltweite Umfrage hin, nach der weltweit bislang nur 14 % aller Unternehmen über voll implementierte Sicherheitsrichtlinien verfügen. 32 % der deutschen Unternehmen hätten angegeben, noch keinerlei Richtlinien für den Umgang mit mobilen Geräten eingeführt zu haben. 53 % der deutschen Unternehmen hätten eingeräumt, zwar bereits Regeln entwickelt, aber noch nicht voll umgesetzt zu haben. 12 % glaubten, auch künftig ganz darauf verzichten zu können. Oft scheitere die Umsetzung an finanziellen Fragen. Bei der Umsetzung könne auch geeignete Sicherheitssoftware wie etwa Kaspersky Security for Mobile helfen. Damit würden zum Beispiel die Unternehmensdaten oder Anwendungen auf den Geräten der Mitarbeiter in eigene Container gepackt, die aus der Ferne verwaltet oder im Fall eines Geräteverlustes auch gelöscht werden könnten. Außerdem lasse sich so kontrollieren, welche Apps auf den mobilen Geräten gestartet werden, und der Benutzer sei vor einem Zugriff auf schadhafte Links oder Webseiten geschützt. Wissenschaftler der TU Berlin hätten demonstriert, wie sich das per Broadcast- Nachricht gesendete GSM-Pagingsignal durch manipulierte Mobiltelefone zum Umleiten von Telefonaten oder SMS- Nachrichten missbrauchen lässt. Dahinter stehe eine konzeptionelle Schwäche der GSM-Spezifikation. Bevor das Mobilfunknetz ein Telefonat oder eine SMS zustellt, sende es einen Rundruf, mittels dessen es das Zielgerät auffordert, sich zu melden und das Gespräch oder die SMS anzunehmen. Das Paging-Signal werde in der Location Area von diversen Basisstationen in ihre jeweiligen Zellen abgestrahlt und es enthalte die Mobile Identity des Zielgeräts (TMSI/ IMSI), meldet heise online am 30. August. Die Entwickler des Paging-Verfahrens seien seinerzeit davon ausgegangen, dass das Mobilnetz die Mobile Identity nur vertrauenswürdigen Gegenstellen übergibt (den Geräten der eigenen und der Roaming- Kunden), so dass ihr Protokoll nicht prüft, ob auch die tatsächlich gemeinte Gegenstelle antwortet. Die Wissenschaftler demonstrierten, dass sich diese Konzeptschwäche zu einem Angriff ausnutzen lässt. Dafür hätten die Forscher die OpenSource-Baseband- Firmware OsmocomBB so modifiziert, dass ein damit präpariertes Mobiltelefon Paging- Nachrichten mit beliebigen Mobile Identities beantworten kann. Die Technik lasse sich prinzipiell aber auch für Angriffe auf einzelne Handys nutzen. Datensparsamkeit bezeichnet der Behördenspiegel in seiner Septemberausgabe als das oberste Gebot, um das mobile Internet sicher nutzen zu können. Persönliche oder andere vertrauliche Daten, Passwörter und PIN-Codes gehörten nicht auf das Smartphone oder das Tablet. Für deren Nutzung

17 Focus on Security würden grundsätzlich die gleichen Vorsichtsmaßnahmen gelten wie für das stationäre Internet auch. Damit niemand unbemerkt aus der Ferne auf das eigene mobile Gerät zugreift, empfehle es sich, alle zu deaktivieren, die man grade nicht braucht. Hierzu gehörten etwa WLAN- oder Bluetoothfunktionen. Besondere Vorsicht sei bei frei zugänglichen WLAN-Verbindungen geboten. ÖPV Ein breites Bündnis aus Polizeigewerkschaften und Verkehrsorganisationen unter der Bezeichnung Allianz pro Schiene wolle das Sicherheitsgefühl der Fahrgäste verbessern und den öffentlichen Verkehr attraktiver machen, berichtet der Sicherheitsdienst DSD in der Ausgabe (S. 28). In einem ersten Schritt halte es das Bündnis für wünschenswert, einen einheitlichen Bundesbericht Sicherheit im öffentlichen Verkehr durch die Sicherheitsbehörden erarbeiten zu lassen. Da es bislang bundesweit keine vollständige Zahlenbasis gebe. Reiner Bieck, EVG, habe die öffentliche Hand aufgefordert, in jedem Bundesland organisierte Dialoge mit allen Beteiligten aus dem Unterzeichner- Spektrum zu beginnen. Der gemeinsame Appell an die Politik werde getragen von allen drei bundesweit agierenden Fahrgastverbänden, den beiden Polizeigewerkschaften den Verkehrsverbünden Rhein-Main, Rhein-Ruhr und Stuttgart, von der Deutschen Bahn und ihren Wettbewerbern Veolia Verkehr GmbH und Keolis Deutschland GmbH & Co.KG sowie von der Allianz pro Schiene. Proliferation Die ASW-Mitteilung 046/13 weist auf das Proliferationsrisiko für Unternehmen hin. Nach den Erfahrungen des Verfassungsschutzes könnten folgende Anhaltspunkte auf ein proliferationsrelevantes Geschäft hindeuten: Der Käufer verfügt nicht über das erforderliche Fachwissen und/oder kann nicht erklären, wofür das Produkt gebraucht wird. Es werden ohne erkennbaren Grund Zwischenhändler eingeschaltet. Angebotene Zahlungsbedingungen sind besonders günstig. Der Kunde wünscht eine außergewöhnliche Etikettierung, um die Güter zu neutralisieren. Firmenangehörige werden zu Ausbildungszwecken zur Herstellerfirma nach Deutschland geschickt, obwohl eine Einweisung vor Ort praktischer wäre. Der Käufer verzichtet auf das Einweisen in die Handhabung, auf Service-Leistungen oder auf Garantie. RFID Andreas Löw, Feig Electronic GmbH, bezeichnet in der Fachzeitschrift Security insight (Ausgabe , S ) epayment und sichere Identitäten als neue Treiber der RFID-Technologie. Projekte wie girogo, die neue kontaktlose Bezahllösung der deutschen Kreditwirtschaft, und der neue Personalausweis (npa) eröffneten zahlreiche praktische Anwendungsfelder. Ein entschei- dender Erfolgsfaktor sei die Datensicherheit. Der in den npa integrierte RFID-Chip ermögliche, sich mit dem Dokument eindeutig zu identifizieren. Durch ein Berechtigungszertifikat sei das unbemerkte kontaktlose Auslesen des RFID-Chips nicht möglich. Auch erfolge die Datenübermittlung erst nach Eingabe einer sechsstelligen PIN.

18 18 Focus on Security Risikomanagement Uwe Müller-Gauss, Dipl. Entrepreneur FH MBA, Müller-Gauss Consulting, und Madeleine Renner, Hochschule Luzern, behandeln in der Zeitschrift Sicherheitsforum (Ausgabe , S ) das integrale Risikomanagement für KMU. Weitverbreitet sei die Risikobewertung nach Eintrittswahrscheinlichkeit, multipliziert mit dem Schadensausmaß. Die Eintrittswahrscheinlichkeit sei jedoch meist schwer zu berechnen. Deshalb bewerteten nachhaltige Risikomanager die Risiken mit folgenden Metriken: - Schadensausmaß qualitativ - Schadensausmaß quantitativ - Entwicklungszeit bis zum Erkennen des Ereignisses - Umgang im Ereignisfall - Kontrolle bei Risikoexposition - Sensibilisierung für die Risikoexposition. Diese Einteilung in 6 Metriken erlaube eine feine und gezielte Steuerung des Risikos. Die Methode zum Aufbau und der Implementierung eines BCM bestehe grundsätzlich aus einer wiederkehrenden Abfolge von 5 Phasen, die von der Analyse des eigenen Geschäfts bis hin zur regelmäßigen Pflege des aufgebauten BCM reiche: Business Impact Analyse, BCM-Strategien, Business Continuity Plan, BCM-Kultur sowie Übung, Pflege und Audit. Schutzkleidung Dipl.-Ing. Andreas Vogt, Berufsgenossenschaft der Bauwirtschaft, nimmt in der Fachzeitschrift GIT (Ausgabe , S ) Stellung zur Auswahl des richtigen Fußschutzes für betriebliche Tätigkeiten. Außerdem beleuchtet er die relevanten rechtlichen Hintergründe, zeigt Auswahlkri- terien auf und gibt Informationen und Tipps zur Auswahl. Fußschutz werde in der Regel nach harmonisierten Normen gefertigt. Man unterscheide grundsätzlich folgende Normen: Sicherheitsschuh (DIN EN ISO 20345), Schutzschuh (DIN EN ISO 20346) und Berufsschuh (DIN EN ISO 20347). Sicherheitsgewerbe Der BDSW fordere, dass die privaten Sicherheitsdienste in den Zuständigkeitsbereich der Innenbehörden von Bund und Ländern übernommen werden, berichtet der Sicherheitsdienst DSD in der Ausgabe , S. 57. Die aktuellen Herausforderungen in der Inneren Sicherheit erforderten eine enge und kooperative Zusammenarbeit zwischen der Polizei und der privaten Sicherheit. Dies sei nur dann möglich, wenn die Zuständigkeiten für beide Bereiche gebündelt werden. Eine wirksame Prävention und Gefahrenabwehr sei eine gesamtgesellschaftliche Aufgabe. Diese könne nicht im Gewerberecht geregelt werden. Außerdem müsse der Gewerbezugang zum Sicherheitsgewerbe deutlich verschärft werden. Jeder zukünftige Unternehmer müsse mindestens eine Ausbildung zur Fachkraft für Schutz und Sicherheit haben. Nur so könne das Qualitätsniveau durchgängig verbindlich angehoben werden. Manfred Buhl, Securitas Deutschland, bewertet in der Fachzeitschrift Security insight (Ausgabe , S ) die Lage der Sicherheitswirtschaft aktuell als stabil. Dazu habe neben einer beispiellosen Qualifizierungsoffensive auch die Einführung

19 Focus on Security nehmung von Tätigkeiten mit erheblicher Bedeutung für die öffentliche Sicherheit. Die von wirtschaftsministerieller Seite erhobenen Bedenken gegen eine gesetzliche Verankerung der Zertifizierungspflicht seien nicht begründet, weil die Zertifizierungspflicht nicht die Berufswahl beschränke, sondern nur die Berufsausübung regele. Dies sei nach der Rechtsprechung des Bundesverfassungsgerichts zulässig, soweit es vernünftige Erwägungen des Gemeinwohls zweckmäßig erscheinen lassen. Sicherheitsstudium Prof. Sachar Paulus, Fachhochschule Brandenburg, erläutert in Security insight (Ausgabe , S. 18/19), warum an der Akademisierung der Unternehmenssicherheit kein Weg vorbei führe. Die Anforderungen, die sich aus einer immer komplexeren Integration von Geschäftsprozessen und Realisierung von Mehrwert durch innovative, technisch unterstützte Geschäftsmodelle ergäben, ließen sich nur durch eine entsprechende Qualifizierung nachhaltig sicherstellen. Statt Lage und Einsatzplanung sei Mehrwert von Mindestlöhnen für gering qualifizierte Tätigkeiten im Sicherheitsgewerbe wesentlich beigetragen. Sie dürften aber nicht dadurch pervertiert werden, dass sie sich bei Ausschreibungen zum generellen Maßstab für die Errechnung des wirtschaftlichsten Preises entwickeln. Umso wichtiger sei die von der IMK mit der Bewertung des Sicherheitsgewerbes als Teil der nationalen Sicherheitsarchitektur verknüpfte Forderung der Zertifizierung von Sicherheitsunternehmen als Voraussetzung für die Wahrund Geschäftsprozess-Integration angesagt eine völlig neue Perspektive sei erforderlich. Entsprechend dieser Logik seien gerade Studiengänge interessant, die auch den aktuellen Sicherheitsmitarbeitern die Möglichkeit bieten, auf ihre Erfahrungen die fehlenden Kompetenzen aufzusatteln mit etwas Technik und viel Prozessgedanken. Eine Übersicht über das Ausbildung- und Studienangebot zu Sicherheitsthemen sei unter zu finden. Spezialgeldtransporte Während es 2011 erstmals in der über 40-jährigen Geschichte deutscher Geld- und Wertdienstleister keinen einzigen Überfall gegeben habe, sei die Zahl der Überfälle auf Spezialgeldtransportfahrzeuge 2011 auf 5 angestiegen, äußert sich Dr. Olschok, HGF der BDGW, in der Ausgabe des Sicherheitsdienstes DSD (S. 30). Es bleibe jedoch dabei, dass Deutschland mit Abstand die sichersten Geldtransporte in Europa habe. Täglich seien mehr als gepanzerte Geldtransportfahrzeuge auf Deutschlands Straßen unterwegs. Diese transportierten nach Angaben der Deutschen Bundesbank ca. 3 Milliarden Euro. Ohne die Tätigkeit der Beschäftigten bei Geld- und Wertdienstleistern sei keine sichere Bargeldversorgung der Kreditinstitute und Bargeldversorgung des Handels möglich. Spionage Über die Hälfte aller deutschen Unternehmen sei bereits Opfer von Industriespionage geworden. Das sei das Ergebnis der Studie Industriespionage 2012 der Sicherheitsberatung Corporate Trust, berichtet der Security Explorer. Davon gehörten 23,5 %

20 20 Focus on Security der Unternehmen zum Mittelstand, 18,5 % seien große Konzerne. Der deutschen Wirtschaft entstünde durch Industriespionage jährlich ein Gesamtschaden von ca. 4,2 Milli- arden Euro. Auftraggeber seien zu 39 % Konkurrenten, zu 19 % Kunden, zu 9 % Zulieferer und zu 7 % Geheimdienste. Stadionsicherheit Martin Hildebrandt, BDSW, plädiert im Sicherheitsdienst DSD (Ausgabe , S. 23) für Änderungen der rechtlichen Rahmenbedingungen bei Sicherheits- und Ordnungsdiensten in Fußballstadien. Die Inhalte von Unterrichtung und Sachkundeprüfung deckten die für diese sehr spezielle Tätigkeit notwendigen Schulungsinhalte in keinster Weise ab. Vielmehr könnte eine spezielle Schulung mit Qualifizierungsnachweis eingeführt werden. Diese sollte sich nicht nur auf die Mitarbeiter beziehen, die derzeit unter den Geltungsbereich von 34a GewO fallen, sondern auch vereinseigene Ordner und Mitarbeiter, die reine Ordnungs- oder Servicetätigkeiten durchführen, sollten erfasst werden. Die Durchführung der Schulung und des Qualitätsnachweises müsse von unabhängigen, zertifizierten Institutionen vorgenommen werden. In jedem Fall sei eine Zertifizierung analog der Anerkennung der vom BDSW zertifizierten Sicherheitsfachschulen notwendig. Für die Normierung des Qualifizierungsnachweises biete sich 5 Abs. 1 BewachV an. Darüber hinaus müsse natürlich auch eine Verpflichtung von vereinseigenen Mitarbeitern, die nur Ordnungs- und Servicetätigkeiten erbringen, zur Ablegung des Qualifizierungsnachweises festgeschrieben werden. Dies könne im Rahmen der Lizenzierung der Vereine durch den DFB geschehen. Unternehmenssicherheit Als nettes Werkzeug der Informationssicherheit lobt der Sicherheits-Berater in der Ausgabe 17/13 (S. 258/259) die Software verinice, das eine Reihe von wichtigen Standards abdecke: die Implementierung von BSI IT-Grundschutz, den Betrieb eines ISMS nach ISO 27001, das Durchführen eines IS-Assessments nach VDA-Vorgaben, den Nachweis von Compliance mit Standards wie ISO und IDW PS 330 und das Durchführen einer Risikoanalyse nach ISO Es könnten auch eigene Gefährdungskataloge zusammengestellt und verwendet werden. Dokumente könnten direkt in der verinice- Datenbank gespeichert werden oder auch über URLs in externen Quellen wie Dokumenten- Managementsystemen, Wikis oder Sharepoint-Strukturen referenziert werden. So könne eine zentral organisierte, revisionssichere Dokumentenpyramide aufgebaut werden. Verinice werde in seiner Standardversion unter der Lizenz GPLv3 zum freien Download als Open Source-Software kostenfrei bereitgestellt und unterstütze Windows, Linux und MacOS. Unternehmensstrafrecht Die FAZ berichtet am 19. September, dass die Regierung von NRW den Entwurf für ein Unternehmensstrafrecht beschlossen hat. Es gehe darum, Wirtschaftskriminalität effektiver zu bekämpfen. Wenn Banken Beihilfe zur Steuerhinterziehung zum Geschäftsmodell machten, wenn Bespitzelung und Produktpiraterie den Unternehmen und dem Standort Deutschland schadeten, müsse sich die Politik überlegen, wie der Staat dar-

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Falschgeldkriminalität

Falschgeldkriminalität Falschgeldkriminalität Bundeslagebild 2014 2 Falschgeldkriminalität Bundeslagebild 2014 INHALT 1. Vorbemerkung 3 2. Darstellung und Bewertung der Kriminalitätslage 3 2.1 Straftaten 3 2.2 Euro-Falschnoten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

Datenschutz und Sicherheit. Grundlagen. mit Windows 7-10 und Internet Explorer 10-11. Markus Krimm. 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5

Datenschutz und Sicherheit. Grundlagen. mit Windows 7-10 und Internet Explorer 10-11. Markus Krimm. 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5 Markus Krimm 1. Ausgabe, Juni 2015 ISBN: 978-3-86249-425-5 Datenschutz und Sicherheit Grundlagen mit Windows 7-10 und Internet Explorer 10-11 DSSW10IE11-G 2 Computerkriminalität 2 2. Computerkriminalität

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr