Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen"

Transkript

1 ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen IBM Solutions Connect 2013, 13. Juni 2013, Bad Nauheim 1

2 ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Reinhard Vesper Abteilung Verfassungsschutz Referat Spionageabwehr 2

3 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 3

4 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 4

5 Nachrichtendienste Deutschland Inlandsnachrichtendienste Auslandsnachrichtendienste Bundesamt für Verfassungsschutz BfV Landesbehörden für Verfassungsschutz LfV Militärischer Abschirmdienst MAD Bundesnachrichtendienst BND 5

6 Verfassungsschutz NRW Rechtsextremismus Linksextremismus Ausländerextremismus Islamismus Spionageabwehr 6

7 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 7

8 Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Konkurrenzausspähung Ausforschung eines Unternehmens durch einen Wettbewerber. 8

9 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 9

10 Die Auftraggeber Federalnaja Slushba Besopasnosti (FSB) Russischer Inlandsnachrichtendienst steigende Zuständigkeiten bei der Auslandsaufklärung; Dienste (= Departements) für verschiedene Aufklärungsbereiche u. a.: Departement für ökonomische Sicherheit Departement für Fernmeldewesen 10

11 Die Auftraggeber Slushba Wneschnej Raswedki (SWR) Ziviler russischer Auslandsdienst zuständig für die Informationsbeschaffung in den Zielbereichen Politik, Wissenschaft und Technologie und im ökonomischen Bereich; gegliedert in Verwaltungen u. a.: Verwaltung für Ökonomie; zuständig für die Informationsbeschaffung im Bereich Wirtschaft Verwaltung für Wissenschaft und Technik Verwaltung für Ost- und Mitteleuropa (u. a. Deutschland und Österreich) 11

12 Die Auftraggeber Glawnoje Raswedywatlnoje Uprawlenije (GRU) Russischer Militärischer Auslandsnachrichtendienst; gegliedert in Verwaltungen u.a.: Verwaltung für Industriespionage und nicht-traditionelle Abdeckung (non traditional) 12

13 Die Auftraggeber Gesetz der russischen Föderation über die Auslandsaufklärung Artikel 5 (Ziele der Spionage): Förderung der wirtschaftlichen Entwicklung und des wissenschaftlich-technischen Fortschritts des Landes durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung. 13

14 Die Auftraggeber Sorm 2 (Sistema Operativno-Rozysknykh Meropriyatii) 14

15 Die Auftraggeber 15

16 Die Auftraggeber Ministerium für Staatssicherheit (MSS) Inlands- und Auslandsaufklärung 30 Fachbereiche (= Büros) für verschiedene Aufklärungsbereiche und Wirtschaftsräume 1. Büro - Auslandsaufklärung Westeuropa 11. Büro - Institut für internationale Beziehungen (Ausforschung und Anwerbung von Gesprächspartnern aus dem Ausland) 13. Büro - Aufklärung im Bereich Wissenschaft und Forschung 16

17 Die Auftraggeber Militärischer Dienst (2. Abteilung des Generalstabes der VBA) (MID) Inlands- und Auslandsaufklärung 1. Abteilung - Beschaffung von u. a. Informationen aus dem Bereich Technik (Unternehmen) und Wissenschaft 17

18 Die Auftraggeber Ministerium für öffentliche Sicherheit (MÖS) Inlandsaufklärung Überwachung und Penetrierung ausländischer Handelsvertretungen und Joint-Ventures Überwachung von Ausländern, Geschäftsreisenden, Wirtschaftsrepräsentanten Überwachung der Post- und Fernmeldedienste Überwachung der in China ein- und ausgehenden s 18

19 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 19

20 Wirtschaftsspionage die Methoden OSINT (Open Source Intelligence) HUMINT (Human Intelligence) SIGINT (Signal Intelligence) 20

21 Wirtschaftsspionage die Methoden Der Mensch bleibt die größte Sicherheitslücke! 21

22 Wirtschaftsspionage die Methoden Open Source Intelligence 22

23 Wirtschaftsspionage die Methoden Open Source Intelligence 23

24 Wirtschaftsspionage die Methoden 24

25 Wirtschaftsspionage die Methoden 338 Mitarbeiter 25

26 Wirtschaftsspionage die Methoden Grundrecht auf informationelle Selbstbestimmung web 2.0 social networks 2tes Ich Zweit-Ich? 26

27 Wirtschaftsspionage die Methoden Soziale Netzwerke 27

28 Wirtschaftsspionage die Methoden - Anlegen eigener Profile - Aufbau von Kontaktnetzen - Vermittlung von Projektpartnern - Stellensuche - Beantwortung von Fragen - Veröffentlichung von Fotos, Videos - Austausch von s - Liste von Freunden - Partnersuche - Hobbys 28

29 Wirtschaftsspionage die Methoden vom : Facebook und Co.: Polizei überführt Drängler anhand von Internet-Profil SPIEGEL ONLINE vom : Die schöne Facebook-Freundin der Elitesoldaten SPIEGEL ONLINE vom : Unbekannte geben sich als Nato-Admiral aus 29

30 Wirtschaftsspionage die Methoden Soziale Netzwerke als Fundgrube für sensible Informationen und Plattform auch für nachrichtendienstliche Anbahnungen und Operationen! 30

31 Wirtschaftsspionage die Methoden RIANOVOSTI vom , Putin schildert geheime Jagd nach Know-how: Man muss nichts klauen der Auslandsgeheimdienst agiere aber auch im wissenschaftlichtechnischen Bereich da wir uns mit der Modernisierung unserer Wirtschaft befassen, wird sich Hilfe seitens der Geheimdienste nicht erübrigen das bedeutet nicht, dass man gegen die Gesetze anderer Länder verstoßen muss. Denn die Geheimdienste vieler Länder nehmen auch legale Quellen ins Visier. Auf diese Weise werden aussichtsreiche Entwicklungen im Voraus abgefangen man braucht dabei nichts zu klauen man muss nur alles analysieren, was vorhanden ist Urheber: 31

32 Wirtschaftsspionage die Methoden Normaler Einbruchdiebstahl oder illegale Know-how-Beschaffung? Quelle: Polizeiliche Kriminalprävention der Länder und des Bundes 32

33 Wirtschaftsspionage die Methoden AFP-Meldung v : Lt. Forschungszentrum Credoc wurden bei einem Test mit 200 Unternehmen im Großraum Paris in zwei Dritteln des Firmenabfalls heikle Schriftstücke entdeckt. 33

34 Wirtschaftsspionage die Methoden 34

35 Wirtschaftsspionage die Methoden 35

36 Wirtschaftsspionage die Methoden Rangliste der meistbenutzten Passwörter : (Quelle: vom Auswertung von 32 Millionen Passwörtern, die nach Angriff auf RockYou, Anbieter sozialer Anwendungen, im Internet veröffentlicht wurden) Password iloveyou princess rockyou abc123 36

37 Wirtschaftsspionage die Methoden wavelan_antennenbau_yagi.html 37 Präsentationstitel Ort, Datum

38 Wirtschaftsspionage die Methoden Quelle: 38

39 Wirtschaftsspionage die Methoden 39

40 Wirtschaftsspionage die Methoden Computervirus Stuxnet 40

41 Wirtschaftsspionage die Methoden 17. April : basierter Angriff auf in China tätige deutsche 2100 Angriffe Unternehmen auf deutsche Absender: Behörden- und Regierungsnetze 41

42 Wirtschaftsspionage die Methoden Leitfaden IT-Forensik Version 1.0 (September 2010) Grundlagenwerk zur tiefergehenden Einarbeitung in die Thematik Nachschlagewerk für einzelne praxisbezogene Problemstellungen 42

43 Wirtschaftsspionage die Methoden Internetattacken mit nachrichtendienstlichem Hintergrund: Der Anschluss eines Netzes an das Internet erfüllt den Wunschtraum aller Angreifer! 43

44 Wirtschaftsspionage die Methoden 5000 neue Schadsoftwareprodukte täglich (lt. BSI 2011, für einen geringen Teil davon sind nach 2 Monaten Abwehrprogramme entwickelt) 25% aller privaten Rechner sind mit großer Wahrscheinlichkeit gehackt Bei der Erstinstallation eines Smartphones in der 1. Stunde 200 Angriffe und bei der Erstinstallation eines DSL-Anschlusses in der 1. Stunde 500 Angriffe feststellbar (Detektion durch ein Telekommunikationsunternehmen 2011) 44

45 Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 45

46 Zusammenarbeit zum Schutz gegen Wirtschaftsspionage Gemeinsame Erklärung der Vereinigung der Industrie- und Handelskammern in Nordrhein-Westfalen, des Verbandes für Sicherheit in der Wirtschaft Nordrhein-Westfalen e.v. (VSW NW), des Innenministeriums des Landes Nordrhein-Westfalen, des Ministeriums für Wirtschaft und Mittelstand, Energie und Verkehr des Landes Nordrhein-Westfalen über die Bildung einer Sicherheitspartnerschaft gegen Wirtschaftsspionage / Wirtschaftskriminalität 46

47 Informationen zum Schutz gegen Wirtschaftsspionage 47

48 Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 48

49 Zusammenarbeit zum Schutz gegen Wirtschaftsspionage Es kann Jahre dauern, ein Unternehmen sicher zu machen, und Sekunden, um alles zu verlieren! 49

50 ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Kontakt: Reinhard Vesper Tel

Geschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten?

Geschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten? :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Geschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten? Veranstaltung Cybercrime

Mehr

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Abwehr von Wirtschaftsspionage/Konkurrenzausspähung Bergische Universität Wuppertal,

Mehr

Wirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft für Informatik (GI), 07. Dezember 2011, Paderborn

Wirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft für Informatik (GI), 07. Dezember 2011, Paderborn :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Württembergische

Mehr

Verfassungsschutzbericht 2008

Verfassungsschutzbericht 2008 Verfassungsschutzbericht 2008 Spionageabwehr Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2008 Im Text finden Sie vielfach die

Mehr

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Das LfV Sachsen - Inlandsnachrichtendienst des Freistaates Sachsen (im Geschäftsbereich des SMI) - Errichtet am 3. November 1992 - Klarer

Mehr

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Verordnung über die elektronische Kriegführung und die Funkaufklärung

Verordnung über die elektronische Kriegführung und die Funkaufklärung Verordnung über die elektronische Kriegführung und die Funkaufklärung (VEKF) 510.292 vom 17. Oktober 2012 (Stand am 1. November 2012) Der Schweizerische Bundesrat, gestützt auf die Artikel 4a Absätze 2

Mehr

Spionage gegen Deutschland - Aktuelle Entwicklungen

Spionage gegen Deutschland - Aktuelle Entwicklungen Bundesamt für Verfassungsschutz Spionage gegen Deutschland - Aktuelle Entwicklungen bfv-themenreihe - AKTUELLE ENTWICKLUNGEN - 2 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Presse- und Öffentlichkeitsarbeit

Mehr

Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T

Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Einleitung II. Geheimdienste und das Recht III. Rechtliche Rahmenbedingungen des Schutzes

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Stellungnahme Wirtschaftsspionage Anhörung A I. Situationsanalyse

Stellungnahme Wirtschaftsspionage Anhörung A I. Situationsanalyse I. Situationsanalyse 1. Welche Dienste, Staaten und Unternehmen betreiben in welchem Umfang Wirtschafts- und Industriespionage in NRW? Das Innenministerium Nordrhein-Westfalen hat in Vorträgen, gehalten

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort 6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,

Mehr

Digitale (Un)sicherheit Impulsvortrag & Live Hacking

Digitale (Un)sicherheit Impulsvortrag & Live Hacking Digitale (Un)sicherheit Impulsvortrag & Live Hacking Michael Wiesner, Michael Wiesner GmbH www.michael-wiesner.info Vorstellung Michael Wiesner Navigator für Informationssicherheit im Mittelstand seit

Mehr

Die Kunst des (informellen-) ) Krieges

Die Kunst des (informellen-) ) Krieges Die Kunst des (informellen-) ) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Europäische Fachhochschule www.eufh.de T. Pütz Erkennen 2 1 Begriffe Wirtschaftsspionage Staatlich gelenkte oder

Mehr

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Nachrichtendienste und ihre Aufgaben in ausgewählten EU-Staaten

Nachrichtendienste und ihre Aufgaben in ausgewählten EU-Staaten Nachrichtendienste und ihre Aufgaben in ausgewählten EU-Staaten 2017 Deutscher Bundestag Seite 2 Nachrichtendienste und ihre Aufgaben in ausgewählten EU-Staaten Aktenzeichen: Abschluss der Arbeit: 21.

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Verfassungsschutzbericht Spionageabwehr. Landesamt für erfassungsschutz.

Verfassungsschutzbericht Spionageabwehr. Landesamt für erfassungsschutz. Verfassungsschutzbericht 2007 Spionageabwehr Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2007 Im Text finden Sie vielfach die

Mehr

Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland

Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland Berichte aus der Rechtswissenschaft Jens Peter Singer Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland D 38 (Diss.

Mehr

:Spionage ein Thema, weil

:Spionage ein Thema, weil :Spionage ein Thema, weil 1 Quelle: BSI Veröffentlichung 2 :Spionage ein Thema, weil 3 :Die Auftraggeber monitoring stations like the swiss Onyx-system 4 MÖS Gesetz aus dem Jahr 1997 allgemein gehaltene

Mehr

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen

Mehr

Verfassungsschutzbericht 2005

Verfassungsschutzbericht 2005 Verfassungsschutzbericht 2005 Spionageabwehr Landesamt für erfassungsschutz www.verfassungsschutz.hamburg.de Herausgeber: Freie und Hansestadt Hamburg Behörde für Inneres Landesamt für Verfassungsschutz

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Bund Deutscher Kriminalbeamter

Bund Deutscher Kriminalbeamter Foto: Oberlausitzsche Bibliothek der Wissenschaften, Görlitz Bund Deutscher Kriminalbeamter Fachforum Massendaten im polizeilichen Umfeld Wer bin ich? Ronald Schulze Baujahr 1961 Betriebswirt (FH) / Wirtschaftsinformatiker

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Der beste Schutz der Demokratie ist die informierte Zivilgesellschaft. Beate Bube

Der beste Schutz der Demokratie ist die informierte Zivilgesellschaft. Beate Bube Der beste Schutz der Demokratie ist die informierte Zivilgesellschaft von Beate Bube Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben von Hans-Jürgen

Mehr

Bayerisches Staatsministerium des Innern und für Integration

Bayerisches Staatsministerium des Innern und für Integration Bayerisches Staatsministerium des Innern und für Integration Verfassungsschutzinformationen Bayern 1. Halbjahr 2018 Fünf Jahre Cyber-Allianz-Zentrum Bayern Fünf Jahre erfolgreiches Wirken des im Zuge der

Mehr

Landesamt für Verfassungsschutz Hamburg Auswertung Wirtschaftsschutzumfrage Auswertung der Wirtschaftsschutzumfrage 2009

Landesamt für Verfassungsschutz Hamburg Auswertung Wirtschaftsschutzumfrage Auswertung der Wirtschaftsschutzumfrage 2009 Auswertung der Wirtschaftsschutzumfrage 2009 0 Vorwort Im Zentrum der Ausforschung durch fremde Nachrichtendienste stehen wegen ihres enormen ökonomischen Potenzials die Wirtschaftsunternehmen der Bundesrepublik

Mehr

Die Kunst des (informellen-) Krieges

Die Kunst des (informellen-) Krieges Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Folie

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

Wissenschaftliche Dienste. Sachstand. Extremistendateien in Deutschland Deutscher Bundestag WD /17

Wissenschaftliche Dienste. Sachstand. Extremistendateien in Deutschland Deutscher Bundestag WD /17 Extremistendateien in Deutschland 2017 Deutscher Bundestag Seite 2 Extremistendateien in Deutschland Aktenzeichen: Abschluss der Arbeit: 26. Juli 2017 Fachbereich: WD 3: Verfassung und Verwaltung Die Wissenschaftlichen

Mehr

Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe

Mehr

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle

Mehr

Gibt es einen Schutz vor Totalüberwachung?

Gibt es einen Schutz vor Totalüberwachung? Kolloquium TUM 7. Juli 2014 Gibt es einen Schutz vor Totalüberwachung? Europäische Akademie für Informationsfreiheit und Datenschutz, Berlin Seite 1 Dimensionen der Überwachung Seite 2 Dimensionen der

Mehr

Feststellung der Behörden des Bundes mit Aufgaben von vergleichbarer Sicherheitsempfindlichkeit

Feststellung der Behörden des Bundes mit Aufgaben von vergleichbarer Sicherheitsempfindlichkeit Im Änderungsmodus durch das Bundesministerium für Wirtschaft und Energie, Referat ZB1, an die ab Januar 2016 geltende Rechtslage übergangsweise bis zum Vorliegen einer aktualisierten Version angepasst.

Mehr

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant CyberSecurity as a Service 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant Agenda Vorstellung Thesen Cyber-Sicherheit Grundlegendes Bedrohungen & Risiken Schwachstellen

Mehr

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Unternehmergespräch der Stiftung Industrieforschung und der Industrie- und Handelskammern NRW und Rheinland-Pfalz Petersberg bei Bonn 05.

Mehr

Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz -

Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz - Niedersächsisches Ministerium Regionaler Innovationstag Lüneburg 10.08.2016 Verfassungsschutz KEINE Strafverfolgungsbehörde KEIN Strafverfolgungszwang Vertraulichkeit Markus Böger - Niedersächsische Verfassungsschutzbehörde

Mehr

Aufgaben und Zusammenarbeit der Sicherheitsbehörden Rechtsgrundlagen ROLAND HOHEISEL-GRULER

Aufgaben und Zusammenarbeit der Sicherheitsbehörden Rechtsgrundlagen ROLAND HOHEISEL-GRULER Aufgaben und Zusammenarbeit der Sicherheitsbehörden Rechtsgrundlagen wo stehen wir? Gesetzlicher Auftrag des BKA Gesetzlicher Auftrag der Nachrichtendienste Gegenüberstellung Normierung des Trennungsgebots

Mehr

Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz

Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz Bundesamt für Verfassungsschutz Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz Zusammenfassung Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz Zusammenfassung 1. Die

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller in Bremen

Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller in Bremen BREMISCHE BÜRGERSCHAFT Drucksache 19/1196 Landtag 19. Wahlperiode 22.08.17 Antwort des Senats auf die Kleine Anfrage der Fraktion DIE LINKE Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller

Mehr

Verfassungsschutzbericht 2009

Verfassungsschutzbericht 2009 Verfassungsschutzbericht 2009 Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz Im Text finden Sie vielfach die Symbole und Das Sinnbild Buch verweist auf eine Fundstelle in diesem Verfassungsschutzbericht.

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

Unsere Wirtschaft hat viel zu bieten. Zu verlieren auch! Verfassungsschutz. öffnet sich für die Wirtschaft. Niedersächsischer Verfassungsschutz

Unsere Wirtschaft hat viel zu bieten. Zu verlieren auch! Verfassungsschutz. öffnet sich für die Wirtschaft. Niedersächsischer Verfassungsschutz Unsere Wirtschaft hat viel zu bieten. Zu verlieren auch! Verfassungsschutz öffnet sich für die Wirtschaft Nachrichtendienste in Deutschland Verfassungsschutzbehörde -Organigramm - Niedersächsisches Ministerium

Mehr

Bayerisches Staatsministerium des Innern

Bayerisches Staatsministerium des Innern Bayerisches Staatsministerium des Innern Rede des Bayerischen Staatsministers des Innern, Joachim Herrmann, anlässlich der Eröffnung des Cyber-Allianz-Zentrums am 1. Juli 2013 in München Es gilt das gesprochene

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Verfassungsschutzinformationen Bayern 1. Halbjahr 2014 Cyberangriffe nehmen weiter zu Das Cyber-Allianz- Zentrum Bayern (CAZ) wirkt mit Präventionsarbeit

Mehr

Verfassungsschutzbericht 2006

Verfassungsschutzbericht 2006 Verfassungsschutzbericht 2006 Spionageabwehr Landesamt für erfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2006 Im Text finden Sie vielfach die Symbole und Das Sinnbild Buch

Mehr

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Evakuierung. 8. Workshop Assistenzeinsätze und Unterstützungsleistungen, Wissenschaft & Forschung, Oktober 2015 Wien

Evakuierung. 8. Workshop Assistenzeinsätze und Unterstützungsleistungen, Wissenschaft & Forschung, Oktober 2015 Wien Evakuierung 8. Workshop Assistenzeinsätze und Unterstützungsleistungen, Wissenschaft & Forschung, 14. - 15. Oktober 2015 Wien Workshop 10: Grenzüberschreitende großräumige Evakuierungsplanung am Beispiel

Mehr

Praxisorientierter Leitfaden: Vorgehen bei Gefahr-im- Verzug-Situationen im Internet. Katja Rauchfuß

Praxisorientierter Leitfaden: Vorgehen bei Gefahr-im- Verzug-Situationen im Internet. Katja Rauchfuß Praxisorientierter Leitfaden: Vorgehen bei Gefahr-im- Verzug-Situationen im Internet von Katja Rauchfuß Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben

Mehr

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Inoffizielle Mitarbeiter10/31/17 15:34:46

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Inoffizielle Mitarbeiter10/31/17 15:34:46 Inoffizielle Mitarbeiter Inoffizielle Mitarbeiter - Inhalt Ein Inoffizieller Mitarbeiter (kurz IM, oft auch als Informeller Mitarbeiter oder Geheimer Informant bezeichnet) war in der DDR eine Person, die

Mehr

Agenten zwischen den Fronten

Agenten zwischen den Fronten Sebastian Erxleben Agenten zwischen den Fronten Der Bundesnachrichtendienst zwischen Auftrag, Rechtslage und Historie Herbert Utz Verlag München 2015 Beiträge zur Politikwissenschaft Band 12 Ebook (PDF)-Ausgabe:

Mehr

SOCIAL MEDIA-LEITFADEN

SOCIAL MEDIA-LEITFADEN SOCIAL MEDIA-LEITFADEN für die Mitarbeiterinnen und Mitarbeiter der WIEDEMANN-Gruppe Inhaltsverzeichnis Einleitung S. 4 Social Media-Plattformen S. 5 6 Sprechen Sie nur für sich selbst S. 7 Seien Sie ehrlich

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Spionageabwehr und Wirtschaftsschutz

Spionageabwehr und Wirtschaftsschutz Spionageabwehr und Wirtschaftsschutz Ausländische Nachrichtendienste zeigen weiterhin großes Interesse an Informationen zu Politik, Militär, Wirtschaft, Wissenschaft und Forschung in Deutschland und Nordrhein-Westfalen.

Mehr

Bundesamt für Verfassungsschutz. Das Bundesamt für Verfassungsschutz

Bundesamt für Verfassungsschutz. Das Bundesamt für Verfassungsschutz Bundesamt für Verfassungsschutz Das Bundesamt für Verfassungsschutz Inhalt Vorwort 05 Verfassungsschutz - Was ist das? 06 Der Kern unseres Wertesystems 08 Das BfV - Dienstleister für Demokratie 11 und

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

Sommer-Uni Flensburg: Medien machen Schule 16. August Ute Naumann Media Education Vznet Netzwerke Ltd. Berlin

Sommer-Uni Flensburg: Medien machen Schule 16. August Ute Naumann Media Education Vznet Netzwerke Ltd. Berlin Sommer-Uni Flensburg: Medien machen Schule 16. August 2010 Ute Naumann Media Education Vznet Netzwerke Ltd. Berlin Öffentlichkeit und Privatsphäre in Social Networks - Jugendliche im Web 2.0 - Gliederung

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

Vereinbarung. vom i.d.f.v. (Datum der Schlusszeichnung Innenminister) über

Vereinbarung. vom i.d.f.v. (Datum der Schlusszeichnung Innenminister) über Vereinbarung vom 06.11.2000 i.d.f.v. (Datum der Schlusszeichnung Innenminister) über die Bildung einer gemeinsamen Sicherheitspartnerschaft gegen Wirtschaftskriminalität zwischen dem Niedersächsischen

Mehr

> Bitte um Aufklärung an US-Seite durch AA im Rahmen der in Washington

> Bitte um Aufklärung an US-Seite durch AA im Rahmen der in Washington MAT A BK-1-5b_6.pdf, Blatt 164 r Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA (I.) Aufklärungsschritte BReg und EU (ggf. unmittelbares Ergebnis) 10. Juni 2013 > Kontaktaufnahme

Mehr

Mit Sicherheit innovativ in NRW

Mit Sicherheit innovativ in NRW Mit Sicherheit innovativ in NRW 10. IT-Trends Sicherheit rewirpowerlounge des VfL Bochum 14.05.2014 Susanne Kersten Horst Görtz Institut Ruhr-Universität Bochum Was Sie erwartet 1. Zum Projekt 2. Projektpartner

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. (Dieser

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Training Social Media Pass

Training Social Media Pass Training Social Media Pass Name: Vorname: Datum: (Hinweis: Bei allen Fragen gibt es jeweils nur eine richtige Antwort. Sie haben für die 20 Fragen der Prüfung zum Social Media Pass insgesamt 30 Minuten

Mehr

SOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten?

SOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? SOZIALE NETZWERKE AUS DATENSCHUTZSICHT Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? Autorin: Regina Mühlich Kontakt: consulting@adorgasolutions.de Stand: 20. Februar

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Verordnung über die Bestimmung der zuständigen Behörden nach den Rechtsvorschriften für die Beförderung gefährlicher Güter (GefahrgutbeförderungsZustVO - GGBefZustVO) Vom 11. April 2000 (GV. NRW. 2000,

Mehr

Grundzüge der Internationalen Beziehungen

Grundzüge der Internationalen Beziehungen Grundzüge der Internationalen Beziehungen Einführung in die Analyse Internationaler Politik Intelligence-Kooperation Gliederung der Vorlesung Datum Nr. Thema Leitung Literatur Lehreinheit 11.04. 1 Einführung

Mehr

Spionage. Nomos. Satish Sule

Spionage. Nomos. Satish Sule Satish Sule Spionage A2006/5918 Völkerrechtliche, nationalrechtliche und europa rechtliche Bewertung staatlicher Spionagehandlungen unter besonderer Berücksichtigung der Wirtschaftsspionage Nomos Inhaltsverzeichnis

Mehr

Digitale Transformation - aber sicher!

Digitale Transformation - aber sicher! Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in

Mehr

Besondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit

Besondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit Peter Eichhorn Besondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis

Mehr

Wirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung

Wirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung Wirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung Ein Merkblatt der Industrie- und Handelskammer Hannover Das Know-how der deutschen Wirtschaft weckt Begehrlichkeiten, denn die

Mehr

der Abgeordneten Häfner, Frau Hensel, Such und der Fraktion DIE GRÜNEN

der Abgeordneten Häfner, Frau Hensel, Such und der Fraktion DIE GRÜNEN Deutscher Bundestag 11. Wahlperiode Drucksache 11/7046 27.04.90 Kleine Anfrage der Abgeordneten Häfner, Frau Hensel, Such und der Fraktion DIE GRÜNEN Tätigkeit ehemaliger Stasi-Mitarbeiter oder -Zuträger

Mehr

Harmonisierte Instrumente und Standards für Datenschutzkontrollen und Ermittlungsmethoden Die Situation in Deutschland

Harmonisierte Instrumente und Standards für Datenschutzkontrollen und Ermittlungsmethoden Die Situation in Deutschland Harmonisierte Instrumente und Standards für Datenschutzkontrollen und Ermittlungsmethoden Die Situation in Deutschland Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein Konferenz der Datenschutzbeauftragten

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention IMPRESSUM Herausgeber: Bundesamt für Verfassungsschutz für die Verfassungsschutzbehörden in Bund und Ländern Druck: Vereinigte Verlagsanstalten, Düsseldorf

Mehr

Sehr geehrte Frau Brandenburger, sehr geehrte Damen und Herren,

Sehr geehrte Frau Brandenburger, sehr geehrte Damen und Herren, Niedersächsisches Ministerium für Inneres und Sport Postfach 44 20, 30044 Hannover Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Einführung in das Thema Spionageabwehr Wolfgang

Mehr

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2014 Supergrundrecht Sicherheit contra digitale Menschenrechte Infobörse 1 Datenschutz im Vergleich: USA Europa Zentrale Frage: Wie sieht eine transatlantische

Mehr

präsentieren Perlen vor die Säue Erfolgreiches Social Media: Die Kanäle

präsentieren Perlen vor die Säue Erfolgreiches Social Media: Die Kanäle präsentieren Perlen vor die Säue Erfolgreiches Social Media: Die Kanäle Sinnvoll oder nicht? Augen und Ohren offen Möchte man aktuelle Informationen über seine Kunden und sein Produkt, bekommt man die

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Wirtschaftsspionage. Nicht nur Konzerne stehen im Fokus. Detlef Hastik Henry Frenz

Wirtschaftsspionage. Nicht nur Konzerne stehen im Fokus. Detlef Hastik Henry Frenz Wirtschaftsspionage Nicht nur Konzerne stehen im Fokus Detlef Hastik Henry Frenz Was ist Wirtschafts - bzw. Industriespionage? Das Bundesamt für Verfassungsschutz definiert Wirtschaftsspionage als staatlich

Mehr

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Wirtschaftsspionage in Deutschland!?

Wirtschaftsspionage in Deutschland!? Wirtschaftsschutz Prävention durch Dialog und Information Wirtschaftsspionage in Deutschland!? Amt für Verfassungsschutz beim Thüringer Ministerium für Inneres und Kommunales ThAFF Dialogforum Fachkräftesicherung

Mehr

Verordnung über den Nachrichtendienst der Armee

Verordnung über den Nachrichtendienst der Armee Verordnung über den Nachrichtendienst der Armee (V-NDA) 510.291 vom 4. Dezember 2009 (Stand am 1. September 2017) Der Schweizerische Bundesrat, gestützt auf Artikel 99 des Militärgesetzes vom 3. Februar

Mehr