Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen
|
|
- Etta Boer
- vor 7 Jahren
- Abrufe
Transkript
1 ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen IBM Solutions Connect 2013, 13. Juni 2013, Bad Nauheim 1
2 ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Reinhard Vesper Abteilung Verfassungsschutz Referat Spionageabwehr 2
3 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 3
4 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 4
5 Nachrichtendienste Deutschland Inlandsnachrichtendienste Auslandsnachrichtendienste Bundesamt für Verfassungsschutz BfV Landesbehörden für Verfassungsschutz LfV Militärischer Abschirmdienst MAD Bundesnachrichtendienst BND 5
6 Verfassungsschutz NRW Rechtsextremismus Linksextremismus Ausländerextremismus Islamismus Spionageabwehr 6
7 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 7
8 Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Konkurrenzausspähung Ausforschung eines Unternehmens durch einen Wettbewerber. 8
9 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 9
10 Die Auftraggeber Federalnaja Slushba Besopasnosti (FSB) Russischer Inlandsnachrichtendienst steigende Zuständigkeiten bei der Auslandsaufklärung; Dienste (= Departements) für verschiedene Aufklärungsbereiche u. a.: Departement für ökonomische Sicherheit Departement für Fernmeldewesen 10
11 Die Auftraggeber Slushba Wneschnej Raswedki (SWR) Ziviler russischer Auslandsdienst zuständig für die Informationsbeschaffung in den Zielbereichen Politik, Wissenschaft und Technologie und im ökonomischen Bereich; gegliedert in Verwaltungen u. a.: Verwaltung für Ökonomie; zuständig für die Informationsbeschaffung im Bereich Wirtschaft Verwaltung für Wissenschaft und Technik Verwaltung für Ost- und Mitteleuropa (u. a. Deutschland und Österreich) 11
12 Die Auftraggeber Glawnoje Raswedywatlnoje Uprawlenije (GRU) Russischer Militärischer Auslandsnachrichtendienst; gegliedert in Verwaltungen u.a.: Verwaltung für Industriespionage und nicht-traditionelle Abdeckung (non traditional) 12
13 Die Auftraggeber Gesetz der russischen Föderation über die Auslandsaufklärung Artikel 5 (Ziele der Spionage): Förderung der wirtschaftlichen Entwicklung und des wissenschaftlich-technischen Fortschritts des Landes durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung. 13
14 Die Auftraggeber Sorm 2 (Sistema Operativno-Rozysknykh Meropriyatii) 14
15 Die Auftraggeber 15
16 Die Auftraggeber Ministerium für Staatssicherheit (MSS) Inlands- und Auslandsaufklärung 30 Fachbereiche (= Büros) für verschiedene Aufklärungsbereiche und Wirtschaftsräume 1. Büro - Auslandsaufklärung Westeuropa 11. Büro - Institut für internationale Beziehungen (Ausforschung und Anwerbung von Gesprächspartnern aus dem Ausland) 13. Büro - Aufklärung im Bereich Wissenschaft und Forschung 16
17 Die Auftraggeber Militärischer Dienst (2. Abteilung des Generalstabes der VBA) (MID) Inlands- und Auslandsaufklärung 1. Abteilung - Beschaffung von u. a. Informationen aus dem Bereich Technik (Unternehmen) und Wissenschaft 17
18 Die Auftraggeber Ministerium für öffentliche Sicherheit (MÖS) Inlandsaufklärung Überwachung und Penetrierung ausländischer Handelsvertretungen und Joint-Ventures Überwachung von Ausländern, Geschäftsreisenden, Wirtschaftsrepräsentanten Überwachung der Post- und Fernmeldedienste Überwachung der in China ein- und ausgehenden s 18
19 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 19
20 Wirtschaftsspionage die Methoden OSINT (Open Source Intelligence) HUMINT (Human Intelligence) SIGINT (Signal Intelligence) 20
21 Wirtschaftsspionage die Methoden Der Mensch bleibt die größte Sicherheitslücke! 21
22 Wirtschaftsspionage die Methoden Open Source Intelligence 22
23 Wirtschaftsspionage die Methoden Open Source Intelligence 23
24 Wirtschaftsspionage die Methoden 24
25 Wirtschaftsspionage die Methoden 338 Mitarbeiter 25
26 Wirtschaftsspionage die Methoden Grundrecht auf informationelle Selbstbestimmung web 2.0 social networks 2tes Ich Zweit-Ich? 26
27 Wirtschaftsspionage die Methoden Soziale Netzwerke 27
28 Wirtschaftsspionage die Methoden - Anlegen eigener Profile - Aufbau von Kontaktnetzen - Vermittlung von Projektpartnern - Stellensuche - Beantwortung von Fragen - Veröffentlichung von Fotos, Videos - Austausch von s - Liste von Freunden - Partnersuche - Hobbys 28
29 Wirtschaftsspionage die Methoden vom : Facebook und Co.: Polizei überführt Drängler anhand von Internet-Profil SPIEGEL ONLINE vom : Die schöne Facebook-Freundin der Elitesoldaten SPIEGEL ONLINE vom : Unbekannte geben sich als Nato-Admiral aus 29
30 Wirtschaftsspionage die Methoden Soziale Netzwerke als Fundgrube für sensible Informationen und Plattform auch für nachrichtendienstliche Anbahnungen und Operationen! 30
31 Wirtschaftsspionage die Methoden RIANOVOSTI vom , Putin schildert geheime Jagd nach Know-how: Man muss nichts klauen der Auslandsgeheimdienst agiere aber auch im wissenschaftlichtechnischen Bereich da wir uns mit der Modernisierung unserer Wirtschaft befassen, wird sich Hilfe seitens der Geheimdienste nicht erübrigen das bedeutet nicht, dass man gegen die Gesetze anderer Länder verstoßen muss. Denn die Geheimdienste vieler Länder nehmen auch legale Quellen ins Visier. Auf diese Weise werden aussichtsreiche Entwicklungen im Voraus abgefangen man braucht dabei nichts zu klauen man muss nur alles analysieren, was vorhanden ist Urheber: 31
32 Wirtschaftsspionage die Methoden Normaler Einbruchdiebstahl oder illegale Know-how-Beschaffung? Quelle: Polizeiliche Kriminalprävention der Länder und des Bundes 32
33 Wirtschaftsspionage die Methoden AFP-Meldung v : Lt. Forschungszentrum Credoc wurden bei einem Test mit 200 Unternehmen im Großraum Paris in zwei Dritteln des Firmenabfalls heikle Schriftstücke entdeckt. 33
34 Wirtschaftsspionage die Methoden 34
35 Wirtschaftsspionage die Methoden 35
36 Wirtschaftsspionage die Methoden Rangliste der meistbenutzten Passwörter : (Quelle: vom Auswertung von 32 Millionen Passwörtern, die nach Angriff auf RockYou, Anbieter sozialer Anwendungen, im Internet veröffentlicht wurden) Password iloveyou princess rockyou abc123 36
37 Wirtschaftsspionage die Methoden wavelan_antennenbau_yagi.html 37 Präsentationstitel Ort, Datum
38 Wirtschaftsspionage die Methoden Quelle: 38
39 Wirtschaftsspionage die Methoden 39
40 Wirtschaftsspionage die Methoden Computervirus Stuxnet 40
41 Wirtschaftsspionage die Methoden 17. April : basierter Angriff auf in China tätige deutsche 2100 Angriffe Unternehmen auf deutsche Absender: Behörden- und Regierungsnetze 41
42 Wirtschaftsspionage die Methoden Leitfaden IT-Forensik Version 1.0 (September 2010) Grundlagenwerk zur tiefergehenden Einarbeitung in die Thematik Nachschlagewerk für einzelne praxisbezogene Problemstellungen 42
43 Wirtschaftsspionage die Methoden Internetattacken mit nachrichtendienstlichem Hintergrund: Der Anschluss eines Netzes an das Internet erfüllt den Wunschtraum aller Angreifer! 43
44 Wirtschaftsspionage die Methoden 5000 neue Schadsoftwareprodukte täglich (lt. BSI 2011, für einen geringen Teil davon sind nach 2 Monaten Abwehrprogramme entwickelt) 25% aller privaten Rechner sind mit großer Wahrscheinlichkeit gehackt Bei der Erstinstallation eines Smartphones in der 1. Stunde 200 Angriffe und bei der Erstinstallation eines DSL-Anschlusses in der 1. Stunde 500 Angriffe feststellbar (Detektion durch ein Telekommunikationsunternehmen 2011) 44
45 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 45
46 Zusammenarbeit zum Schutz gegen Wirtschaftsspionage Gemeinsame Erklärung der Vereinigung der Industrie- und Handelskammern in Nordrhein-Westfalen, des Verbandes für Sicherheit in der Wirtschaft Nordrhein-Westfalen e.v. (VSW NW), des Innenministeriums des Landes Nordrhein-Westfalen, des Ministeriums für Wirtschaft und Mittelstand, Energie und Verkehr des Landes Nordrhein-Westfalen über die Bildung einer Sicherheitspartnerschaft gegen Wirtschaftsspionage / Wirtschaftskriminalität 46
47 Informationen zum Schutz gegen Wirtschaftsspionage 47
48 Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 48
49 Zusammenarbeit zum Schutz gegen Wirtschaftsspionage Es kann Jahre dauern, ein Unternehmen sicher zu machen, und Sekunden, um alles zu verlieren! 49
50 ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Kontakt: Reinhard Vesper Tel
Geschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten?
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Geschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten? Veranstaltung Cybercrime
Mehr:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Abwehr von Wirtschaftsspionage/Konkurrenzausspähung Bergische Universität Wuppertal,
MehrWirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft für Informatik (GI), 07. Dezember 2011, Paderborn
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Württembergische
MehrVerfassungsschutzbericht 2008
Verfassungsschutzbericht 2008 Spionageabwehr Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2008 Im Text finden Sie vielfach die
MehrWirtschaftsspionage - Risiken für den Industriestandort Deutschland
Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Das LfV Sachsen - Inlandsnachrichtendienst des Freistaates Sachsen (im Geschäftsbereich des SMI) - Errichtet am 3. November 1992 - Klarer
MehrZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden
ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrVerordnung über die elektronische Kriegführung und die Funkaufklärung
Verordnung über die elektronische Kriegführung und die Funkaufklärung (VEKF) 510.292 vom 17. Oktober 2012 (Stand am 1. November 2012) Der Schweizerische Bundesrat, gestützt auf die Artikel 4a Absätze 2
MehrSpionage gegen Deutschland - Aktuelle Entwicklungen
Bundesamt für Verfassungsschutz Spionage gegen Deutschland - Aktuelle Entwicklungen bfv-themenreihe - AKTUELLE ENTWICKLUNGEN - 2 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Presse- und Öffentlichkeitsarbeit
MehrWas wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T
Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Einleitung II. Geheimdienste und das Recht III. Rechtliche Rahmenbedingungen des Schutzes
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrStellungnahme Wirtschaftsspionage Anhörung A I. Situationsanalyse
I. Situationsanalyse 1. Welche Dienste, Staaten und Unternehmen betreiben in welchem Umfang Wirtschafts- und Industriespionage in NRW? Das Innenministerium Nordrhein-Westfalen hat in Vorträgen, gehalten
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrWirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort
6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,
MehrDigitale (Un)sicherheit Impulsvortrag & Live Hacking
Digitale (Un)sicherheit Impulsvortrag & Live Hacking Michael Wiesner, Michael Wiesner GmbH www.michael-wiesner.info Vorstellung Michael Wiesner Navigator für Informationssicherheit im Mittelstand seit
MehrDie Kunst des (informellen-) ) Krieges
Die Kunst des (informellen-) ) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Europäische Fachhochschule www.eufh.de T. Pütz Erkennen 2 1 Begriffe Wirtschaftsspionage Staatlich gelenkte oder
MehrWirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
MehrNachrichtendienste und ihre Aufgaben in ausgewählten EU-Staaten
Nachrichtendienste und ihre Aufgaben in ausgewählten EU-Staaten 2017 Deutscher Bundestag Seite 2 Nachrichtendienste und ihre Aufgaben in ausgewählten EU-Staaten Aktenzeichen: Abschluss der Arbeit: 21.
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
MehrVerfassungsschutzbericht Spionageabwehr. Landesamt für erfassungsschutz.
Verfassungsschutzbericht 2007 Spionageabwehr Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2007 Im Text finden Sie vielfach die
MehrDie rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland
Berichte aus der Rechtswissenschaft Jens Peter Singer Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland D 38 (Diss.
Mehr:Spionage ein Thema, weil
:Spionage ein Thema, weil 1 Quelle: BSI Veröffentlichung 2 :Spionage ein Thema, weil 3 :Die Auftraggeber monitoring stations like the swiss Onyx-system 4 MÖS Gesetz aus dem Jahr 1997 allgemein gehaltene
MehrKooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation
Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen
MehrVerfassungsschutzbericht 2005
Verfassungsschutzbericht 2005 Spionageabwehr Landesamt für erfassungsschutz www.verfassungsschutz.hamburg.de Herausgeber: Freie und Hansestadt Hamburg Behörde für Inneres Landesamt für Verfassungsschutz
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrBund Deutscher Kriminalbeamter
Foto: Oberlausitzsche Bibliothek der Wissenschaften, Görlitz Bund Deutscher Kriminalbeamter Fachforum Massendaten im polizeilichen Umfeld Wer bin ich? Ronald Schulze Baujahr 1961 Betriebswirt (FH) / Wirtschaftsinformatiker
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrDer beste Schutz der Demokratie ist die informierte Zivilgesellschaft. Beate Bube
Der beste Schutz der Demokratie ist die informierte Zivilgesellschaft von Beate Bube Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben von Hans-Jürgen
MehrBayerisches Staatsministerium des Innern und für Integration
Bayerisches Staatsministerium des Innern und für Integration Verfassungsschutzinformationen Bayern 1. Halbjahr 2018 Fünf Jahre Cyber-Allianz-Zentrum Bayern Fünf Jahre erfolgreiches Wirken des im Zuge der
MehrLandesamt für Verfassungsschutz Hamburg Auswertung Wirtschaftsschutzumfrage Auswertung der Wirtschaftsschutzumfrage 2009
Auswertung der Wirtschaftsschutzumfrage 2009 0 Vorwort Im Zentrum der Ausforschung durch fremde Nachrichtendienste stehen wegen ihres enormen ökonomischen Potenzials die Wirtschaftsunternehmen der Bundesrepublik
MehrDie Kunst des (informellen-) Krieges
Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Folie
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-
MehrWissenschaftliche Dienste. Sachstand. Extremistendateien in Deutschland Deutscher Bundestag WD /17
Extremistendateien in Deutschland 2017 Deutscher Bundestag Seite 2 Extremistendateien in Deutschland Aktenzeichen: Abschluss der Arbeit: 26. Juli 2017 Fachbereich: WD 3: Verfassung und Verwaltung Die Wissenschaftlichen
MehrWirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe
MehrSchweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle
MehrGibt es einen Schutz vor Totalüberwachung?
Kolloquium TUM 7. Juli 2014 Gibt es einen Schutz vor Totalüberwachung? Europäische Akademie für Informationsfreiheit und Datenschutz, Berlin Seite 1 Dimensionen der Überwachung Seite 2 Dimensionen der
MehrFeststellung der Behörden des Bundes mit Aufgaben von vergleichbarer Sicherheitsempfindlichkeit
Im Änderungsmodus durch das Bundesministerium für Wirtschaft und Energie, Referat ZB1, an die ab Januar 2016 geltende Rechtslage übergangsweise bis zum Vorliegen einer aktualisierten Version angepasst.
MehrCyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant
CyberSecurity as a Service 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant Agenda Vorstellung Thesen Cyber-Sicherheit Grundlegendes Bedrohungen & Risiken Schwachstellen
MehrSchutz gegen Produkt- und Markenpiraterie und Know-How Verlust
Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Unternehmergespräch der Stiftung Industrieforschung und der Industrie- und Handelskammern NRW und Rheinland-Pfalz Petersberg bei Bonn 05.
MehrNiedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz -
Niedersächsisches Ministerium Regionaler Innovationstag Lüneburg 10.08.2016 Verfassungsschutz KEINE Strafverfolgungsbehörde KEIN Strafverfolgungszwang Vertraulichkeit Markus Böger - Niedersächsische Verfassungsschutzbehörde
MehrAufgaben und Zusammenarbeit der Sicherheitsbehörden Rechtsgrundlagen ROLAND HOHEISEL-GRULER
Aufgaben und Zusammenarbeit der Sicherheitsbehörden Rechtsgrundlagen wo stehen wir? Gesetzlicher Auftrag des BKA Gesetzlicher Auftrag der Nachrichtendienste Gegenüberstellung Normierung des Trennungsgebots
MehrErgebnisse des Reformprozesses im Bundesamt für Verfassungsschutz
Bundesamt für Verfassungsschutz Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz Zusammenfassung Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz Zusammenfassung 1. Die
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrBedrohungen und Bespitzelungen türkischstämmiger Oppositioneller in Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 19/1196 Landtag 19. Wahlperiode 22.08.17 Antwort des Senats auf die Kleine Anfrage der Fraktion DIE LINKE Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller
MehrVerfassungsschutzbericht 2009
Verfassungsschutzbericht 2009 Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz Im Text finden Sie vielfach die Symbole und Das Sinnbild Buch verweist auf eine Fundstelle in diesem Verfassungsschutzbericht.
MehrExklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO
Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden
MehrUnsere Wirtschaft hat viel zu bieten. Zu verlieren auch! Verfassungsschutz. öffnet sich für die Wirtschaft. Niedersächsischer Verfassungsschutz
Unsere Wirtschaft hat viel zu bieten. Zu verlieren auch! Verfassungsschutz öffnet sich für die Wirtschaft Nachrichtendienste in Deutschland Verfassungsschutzbehörde -Organigramm - Niedersächsisches Ministerium
MehrBayerisches Staatsministerium des Innern
Bayerisches Staatsministerium des Innern Rede des Bayerischen Staatsministers des Innern, Joachim Herrmann, anlässlich der Eröffnung des Cyber-Allianz-Zentrums am 1. Juli 2013 in München Es gilt das gesprochene
MehrBayerisches Staatsministerium des Innern, für Bau und Verkehr
Bayerisches Staatsministerium des Innern, für Bau und Verkehr Verfassungsschutzinformationen Bayern 1. Halbjahr 2014 Cyberangriffe nehmen weiter zu Das Cyber-Allianz- Zentrum Bayern (CAZ) wirkt mit Präventionsarbeit
MehrVerfassungsschutzbericht 2006
Verfassungsschutzbericht 2006 Spionageabwehr Landesamt für erfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2006 Im Text finden Sie vielfach die Symbole und Das Sinnbild Buch
MehrCIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace
CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrEvakuierung. 8. Workshop Assistenzeinsätze und Unterstützungsleistungen, Wissenschaft & Forschung, Oktober 2015 Wien
Evakuierung 8. Workshop Assistenzeinsätze und Unterstützungsleistungen, Wissenschaft & Forschung, 14. - 15. Oktober 2015 Wien Workshop 10: Grenzüberschreitende großräumige Evakuierungsplanung am Beispiel
MehrPraxisorientierter Leitfaden: Vorgehen bei Gefahr-im- Verzug-Situationen im Internet. Katja Rauchfuß
Praxisorientierter Leitfaden: Vorgehen bei Gefahr-im- Verzug-Situationen im Internet von Katja Rauchfuß Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben
MehrStasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Inoffizielle Mitarbeiter10/31/17 15:34:46
Inoffizielle Mitarbeiter Inoffizielle Mitarbeiter - Inhalt Ein Inoffizieller Mitarbeiter (kurz IM, oft auch als Informeller Mitarbeiter oder Geheimer Informant bezeichnet) war in der DDR eine Person, die
MehrAgenten zwischen den Fronten
Sebastian Erxleben Agenten zwischen den Fronten Der Bundesnachrichtendienst zwischen Auftrag, Rechtslage und Historie Herbert Utz Verlag München 2015 Beiträge zur Politikwissenschaft Band 12 Ebook (PDF)-Ausgabe:
MehrSOCIAL MEDIA-LEITFADEN
SOCIAL MEDIA-LEITFADEN für die Mitarbeiterinnen und Mitarbeiter der WIEDEMANN-Gruppe Inhaltsverzeichnis Einleitung S. 4 Social Media-Plattformen S. 5 6 Sprechen Sie nur für sich selbst S. 7 Seien Sie ehrlich
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrSpionageabwehr und Wirtschaftsschutz
Spionageabwehr und Wirtschaftsschutz Ausländische Nachrichtendienste zeigen weiterhin großes Interesse an Informationen zu Politik, Militär, Wirtschaft, Wissenschaft und Forschung in Deutschland und Nordrhein-Westfalen.
MehrBundesamt für Verfassungsschutz. Das Bundesamt für Verfassungsschutz
Bundesamt für Verfassungsschutz Das Bundesamt für Verfassungsschutz Inhalt Vorwort 05 Verfassungsschutz - Was ist das? 06 Der Kern unseres Wertesystems 08 Das BfV - Dienstleister für Demokratie 11 und
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrSommer-Uni Flensburg: Medien machen Schule 16. August Ute Naumann Media Education Vznet Netzwerke Ltd. Berlin
Sommer-Uni Flensburg: Medien machen Schule 16. August 2010 Ute Naumann Media Education Vznet Netzwerke Ltd. Berlin Öffentlichkeit und Privatsphäre in Social Networks - Jugendliche im Web 2.0 - Gliederung
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrVereinbarung. vom i.d.f.v. (Datum der Schlusszeichnung Innenminister) über
Vereinbarung vom 06.11.2000 i.d.f.v. (Datum der Schlusszeichnung Innenminister) über die Bildung einer gemeinsamen Sicherheitspartnerschaft gegen Wirtschaftskriminalität zwischen dem Niedersächsischen
Mehr> Bitte um Aufklärung an US-Seite durch AA im Rahmen der in Washington
MAT A BK-1-5b_6.pdf, Blatt 164 r Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA (I.) Aufklärungsschritte BReg und EU (ggf. unmittelbares Ergebnis) 10. Juni 2013 > Kontaktaufnahme
MehrMit Sicherheit innovativ in NRW
Mit Sicherheit innovativ in NRW 10. IT-Trends Sicherheit rewirpowerlounge des VfL Bochum 14.05.2014 Susanne Kersten Horst Görtz Institut Ruhr-Universität Bochum Was Sie erwartet 1. Zum Projekt 2. Projektpartner
MehrWirtschaftsspionage. Information und Prävention
Wirtschaftsspionage Information und Prävention WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. (Dieser
MehrCyberbedrohungen im 21. Jahrhundert Quo vadis?
AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,
MehrAngriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
MehrSoziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale
MehrDie Bayerische Cybersicherheitsstrategie
Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrTraining Social Media Pass
Training Social Media Pass Name: Vorname: Datum: (Hinweis: Bei allen Fragen gibt es jeweils nur eine richtige Antwort. Sie haben für die 20 Fragen der Prüfung zum Social Media Pass insgesamt 30 Minuten
MehrSOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten?
SOZIALE NETZWERKE AUS DATENSCHUTZSICHT Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? Autorin: Regina Mühlich Kontakt: consulting@adorgasolutions.de Stand: 20. Februar
MehrBilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.
Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen
MehrVerordnung über die Bestimmung der zuständigen Behörden nach den Rechtsvorschriften für die Beförderung gefährlicher Güter (GefahrgutbeförderungsZustVO - GGBefZustVO) Vom 11. April 2000 (GV. NRW. 2000,
MehrGrundzüge der Internationalen Beziehungen
Grundzüge der Internationalen Beziehungen Einführung in die Analyse Internationaler Politik Intelligence-Kooperation Gliederung der Vorlesung Datum Nr. Thema Leitung Literatur Lehreinheit 11.04. 1 Einführung
MehrSpionage. Nomos. Satish Sule
Satish Sule Spionage A2006/5918 Völkerrechtliche, nationalrechtliche und europa rechtliche Bewertung staatlicher Spionagehandlungen unter besonderer Berücksichtigung der Wirtschaftsspionage Nomos Inhaltsverzeichnis
MehrDigitale Transformation - aber sicher!
Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in
MehrBesondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit
Peter Eichhorn Besondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis
MehrWirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung
Wirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung Ein Merkblatt der Industrie- und Handelskammer Hannover Das Know-how der deutschen Wirtschaft weckt Begehrlichkeiten, denn die
Mehrder Abgeordneten Häfner, Frau Hensel, Such und der Fraktion DIE GRÜNEN
Deutscher Bundestag 11. Wahlperiode Drucksache 11/7046 27.04.90 Kleine Anfrage der Abgeordneten Häfner, Frau Hensel, Such und der Fraktion DIE GRÜNEN Tätigkeit ehemaliger Stasi-Mitarbeiter oder -Zuträger
MehrHarmonisierte Instrumente und Standards für Datenschutzkontrollen und Ermittlungsmethoden Die Situation in Deutschland
Harmonisierte Instrumente und Standards für Datenschutzkontrollen und Ermittlungsmethoden Die Situation in Deutschland Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein Konferenz der Datenschutzbeauftragten
MehrWirtschaftsspionage. Information und Prävention
Wirtschaftsspionage Information und Prävention IMPRESSUM Herausgeber: Bundesamt für Verfassungsschutz für die Verfassungsschutzbehörden in Bund und Ländern Druck: Vereinigte Verlagsanstalten, Düsseldorf
MehrSehr geehrte Frau Brandenburger, sehr geehrte Damen und Herren,
Niedersächsisches Ministerium für Inneres und Sport Postfach 44 20, 30044 Hannover Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Einführung in das Thema Spionageabwehr Wolfgang
Mehrspotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016
spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits
MehrBerichte und Thesen aus den Infobörsen
Berichte und Thesen aus den Infobörsen Sommerakademie 2014 Supergrundrecht Sicherheit contra digitale Menschenrechte Infobörse 1 Datenschutz im Vergleich: USA Europa Zentrale Frage: Wie sieht eine transatlantische
Mehrpräsentieren Perlen vor die Säue Erfolgreiches Social Media: Die Kanäle
präsentieren Perlen vor die Säue Erfolgreiches Social Media: Die Kanäle Sinnvoll oder nicht? Augen und Ohren offen Möchte man aktuelle Informationen über seine Kunden und sein Produkt, bekommt man die
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrWirtschaftsspionage. Nicht nur Konzerne stehen im Fokus. Detlef Hastik Henry Frenz
Wirtschaftsspionage Nicht nur Konzerne stehen im Fokus Detlef Hastik Henry Frenz Was ist Wirtschafts - bzw. Industriespionage? Das Bundesamt für Verfassungsschutz definiert Wirtschaftsspionage als staatlich
MehrSOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6
SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrWirtschaftsspionage in Deutschland!?
Wirtschaftsschutz Prävention durch Dialog und Information Wirtschaftsspionage in Deutschland!? Amt für Verfassungsschutz beim Thüringer Ministerium für Inneres und Kommunales ThAFF Dialogforum Fachkräftesicherung
MehrVerordnung über den Nachrichtendienst der Armee
Verordnung über den Nachrichtendienst der Armee (V-NDA) 510.291 vom 4. Dezember 2009 (Stand am 1. September 2017) Der Schweizerische Bundesrat, gestützt auf Artikel 99 des Militärgesetzes vom 3. Februar
Mehr