Focus on Security Ausgabe 3, März 2013

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 3, März 2013"

Transkript

1 Focus on Security Ausgabe 3, März 2013

2 2 Focus on Security Informationen zur Unternehmenssicherheit Brandschutz Seite 3 Business Continuity Management Seite 3 Cloud Computing Seite 3 Compliance Seite 4 Datenschutz Seite 4 Diebstahl Seite 5 Embargo-Verstöße Seite 5 Explosionsschutz Seite 5 Gefahrenmanagement Seite 6 Gefahrenmeldetechnik Seite 6 Geld- und Werttransporte Seite 7 IT-Sicherheit Seite 8 IuK Seite 9 Katastrophenschutz Seite 11 Korruption Seite 11 Kreditkartenbetrug Seite 12 Logistiksicherheit Seite 12 Onlinebanking-Sicherheit Seite 13 Produktpiraterie Seite 14 Sabotage Seite 14 Schwarzarbeit Seite 14 Sicherheitsgewerbe Seite 14 Sicherheitswirtschaft Seite 15 Spionage Seite 15 Terrorismus Seite 16 Vandalismus Seite 16 Videoüberwachung Seite 17

3 Focus on Security Brandschutz In der Fachzeitschrift Homeland Security (Ausgabe , S. 37/38) werden die Vorteile von Druckluftschaum-Löschsystemen als sichere, kostensparende und umweltschonende Möglichkeit der Brandbekämpfung hervorgehoben. Beim Innenangriff werde eine schnelle Abkühlung des Brandgutes erlangt und damit ein Flash-Over verhindert. Zudem könnten die Einsatzkräfte durch große Wurfweiten, einfache Bedienbarkeit sowie ein gutes Handling des Löschsystems genügend Abstand zum Brandort einhalten. Als mobile Systeme seien sie im Kommunalbereich, an Flughäfen, in der Industrie und bei Waldbränden einsetzbar, als stationäre Systeme in Straßentunneln, auf Hubschrauberlandeplätzen, in Industriebetrieben, Recyclingbetrieben und technischen Anlagen. Der Sicherheits-Berater weist in seiner Nr. 4 vom auf die Möglichkeit der Falschalarmreduzierung bei optischen Linienmeldern hin. Die brandmeldetechnische Überwachung hoher Hallen oder Gebäude wie Produktionshallen oder Shopping-Mails werde in vielen Anwendungsfällen mit sog. Optischen Linienmeldern realisiert. Da das System jedoch in der Regel nur das Vorhandensein bzw. die Trübung des Lichtstrahls erkenne, komme es zu einer problematischen Falschalarmrate. Die Firma XTRALIS vertreibe jetzt aber Produkte mit OSID-Technologie (Open area Smoking Imaging Detection), die laut Herstellerangabe wesentlich geringere Falschalarmraten aufwiesen, weil Lichtsignale in zwei unterschiedlichen Bandbreiten ausgesendet und verschiedene Alarmkriterien unterschieden würden. Business Continuity Management Birthe Pantazis, BCM Academy GmbH, befasst sich in der Ausgabe der Fachzeitschrift W&S (S. 18/19) mit dem Üben von Krisenstäben. Die ganz besondere Stresssituation und Belastung einer Krise und ihre Begleiterscheinungen erforderten besondere Soft Skills, die über die der Führungskräfte und ihre Entscheidungsfähigkeit im alltäglichen Geschäft hinausgehen würden. Bei einer Krisenstabsübung empfehle es sich, Beobachter einzusetzen, die sich während der Übung Notizen zur Handlungsfähigkeit, aber auch zu organisatorischen Abläufen oder der Praktikabilität der zur Verfügung stehenden technischen Ausstattung fertigen. Es sei unumgänglich, den gesamten Krisenstab an den regelmäßigen Übungen zu beteiligen und somit auch die Zusammensetzung des Krisenstabes kritisch zu betrachten. Besonders wichtig sei das Üben eines Krisenstabes, wenn das Umfeld des Unternehmens in Bezug auf seine Produkte oder Dienstleistungen wenig operationelle Risiken beinhaltet. Cloud Computing Die EU-Agentur für Internetsicherheit warnt vor Datenrisiken beim Cloud-Computing, meldet heise online am 14. Februar. Die ausgelagerten Speichersysteme und Dienstleistungen seien ein zweischneidiges Schwert. Die hohe Konzentration von Nutzerdaten im Finanz-, Gesundheits- und Versicherungswesen sei bedenklich. Unternehmen sollten genaue Risikoanalysen vornehmen, Sicherheitsmaßnahmen einleiten und Vorfälle dokumentieren, um sie nachher umfassend auszuwerten. Die Cloud bringe für kleine und mittlerer Unternehmen, die sich keinen eigenen IT-Sicherheitsadministrator leisten könnten, ein professionelles und höheres Sicherheitsniveau. Bei großen Firmen sei dies hingegen bedenklicher. Kritisch sieht die EU-Agentur Enisa außereuropäische Speicherstandorte, in denen Daten nicht mehr der EU-Rechtsprechung unterlägen.

4 4 Focus on Security Compliance Rechtsanwälte Dr. Martin Gimnich, LL.M., und Dr. André-M. Szesny, LL.M., besprechen in der Februarausgabe des Behördenspiegel neue Rechtsprechung über Pflichten zur Verhinderung von Straftaten in kommunalen Unternehmen. Der BGH hatte im Jahr 2009 die Verurteilung des Leiters der Innenrevision der Berliner Stadtreinigungsbetriebe wegen Betruges bestätigt, weil er gegen von ihm erkannte Falschabrechnungen gegenüber Endkunden nicht eingeschritten war (5 StR 394/08). Er erkannte eine besondere Pflicht der als Anstalt des öffentlichen Rechts ausgestalteten Stadtreinigungsbetriebe an, ihre hoheitliche Aufgabe der Straßenreinigung gesetzmäßig zu vollziehen und abzurechnen. Zu ihrer Aufgabe gehöre es daher auch, die Anlieger vor betrügerisch überhöhten Gebühren zu schützen. Diese hoheitliche Tätigkeit unterscheide die Stadtreinigungsbetriebe von privaten Wirtschaftsunternehmen. Nach Überzeugung der Autoren ist die Andersbehandlung kommunaler Betriebe im Vergleich zur Privatwirtschaft zwar angreifbar. Die Kommunalwirtschaft müsse sich aber mit dieser Rechtsprechung auseinandersetzen. Sie müssten mindestens dieselben Vorkehrungen gegen Gesetzesverstöße durch ihre Mitarbeiter treffen wie die Privatwirtschaft. Bezüglich Art und Umfang der einzurichtenden Compliance-Struktur komme der Unternehmensleitung ein breites Ermessen zu. Eine gute Orientierung biete seit 2011 der Prüfungsstandard 980 der Wirtschaftsprüfer Grundsätze ordnungsmäßiger Prüfung von Compliance-Managementsystemen (CMS; IDW PS 980). Ein CMS sei hiernach angemessen, wenn es geeignet ist, mit hinreichender Sicherheit sowohl Risiken für wesentliche Regelverstöße rechtzeitig zu erkennen, als auch solche Regelverstöße zu verhindern. Ergänzend könnten weitere Elemente wie z.b. IT-Systeme oder Whistleblower-Hotlines eingerichtet werden. Die FAZ weist am 14. Februar auf zwei Urteile des LG Berlin (99 O 79/11 und 99 O 118/11) hin. Hintergrund sei gewesen, dass die Geschäftsführer einer Gesellschaft für diese Verpflichtungen eingegangen waren, die über die ihnen auferlegten Beschränkungen hinausgingen. In einem der beiden Verfahren sei es darum gegangen, ob ein solcher Verstoß die sofortige Abberufung der Geschäftsführer rechtfertige. Dies war nach Auffassung des Gerichts der Fall. In dem anderen Prozess habe das Gericht entschieden, dass die Geschäftsführer der Gesellschaft sämtliche Mietkosten nach Abschluss eines zustimmungspflichtigen, aber ohne Zustimmung der Gesellschafter abgeschlossenen Mietvertrages erstatten müssten, obwohl die Gesellschaft die Mieträume genutzt hatte und der Mietzins nicht marktunüblich war. Datenschutz In einem Newsletter vom 8. Februar weist die ASW auf die Ergebnisse einer aktuellen Studie von Iron Mountain auf die Einstellung deutscher Unternehmen zum Datenschutz hin. Drei Vierteil seien gegen Datenschutzverletzungen versichert. Aber 65 % aller befragten deutschen Unternehmen hätten angegeben, dass drohende Geldstrafen für Verstöße gegen Datenschutzbestimmungen nur geringen Einfluss auf ihre Datenschutzpolitik hätten. Die Beratungsunternehmen PwC und Iron Mountain haben ein Online-Tool entwickelt, das Unternehmen dabei helfen soll, ihr Informationsrisiko zu bewerten. Es basiere auf dem so genannten Information Maturity Index, der eine Reihe von Maßnahmen bewerte, deren Implementierung und regelmäßige Überwachung dazu beitragen, papierbasierte und digitale Unternehmensdaten zu schützen. Dazu gehörten Maßnahmen aus den Bereichen Strategie, Personal, Kommunikation und Sicherheit. Je mehr

5 Focus on Security Anforderungen erfüllt sind, desto höher sei die Bewertung auf dem Index. Heise online berichtet am 21. Februar über eine Studie des Centre d Etude sur les Conflits und des Centre for European Policy Studies zum Datenschutz in der Cloud. Es gebe ein tückisches Zusammenspiel des Datentransfers in die Cloud und extremer US-Überwachungsgesetze. Insbesondere 1881a des Foreign Intelligence Surveillance Act erlaube es, Daten von EU-Bürgern massenhaft zu sammeln. Es gehe um einen dauerhaften Strom aller Daten über systematisch in die Infrastruktur von US-Cloudanbietern eingebaute Installationen. Diebstahl In Düsseldorf hat eine Bande von Metalldieben über mehrere Monate hinweg einen Röhrenproduzenten immer wieder bestohlen, meldet die FAZ am 21. Februar. Der Bande sei es gelungen, Rohrreste im Gewicht von insgesamt mindestens 200 Tonnen zu entwenden. Wahrscheinlich habe ein Mitarbeiter des Röhrenherstellers den Dieben verraten, wo die Waggons mit den Rohrresten abgestellt werden, bevor sie abgewogen werden. Regelmäßig habe die Bande dann Ladungen im Gewicht von sieben bis zehn Tonne entwendet. Die sechs Tatverdächtigen seien Schausteller, die ihr Winterlager in der Nähe des Röhrenwerks aufgeschlagen haben. Ebenfalls verhaftet worden sei ein Schrotthändler aus Heinsberg, der Teile des tonnenschweren Diebesguts weiterverkauft haben soll. Embargo-Verstöße Immer mehr deutsche Ingenieure geraten nach Informationen der Wochenzeitung DIE ZEIT vom 7. Februar in den Verdacht, das Regime im Iran bei seinem Raketenprogramm zu unterstützen. Nach einer internen Statistik hätten die Ermittler im Jahr Ermittlungsverfahren wegen Embargo-Verstößen durchgeführt. Das seien mehr als in den Jahren zuvor. Der Grund für die Zunahme der illegalen Exporte sei unzureichende Kontrolle. Die Exporteure müssten zwar den Endverbraucher der Ware vorweisen, aber ob die Waffentechnik wirklich von diesem verwendet wird, werde nicht kontrolliert. Explosionsschutz Die Fachzeitschrift PROTECTOR befasst sich in der Ausgabe 1-2/2013 (S. 20/21) mit wirkungsvollen Alarmsignalen in explosionsgeschützten und -gefährdeten Bereichen. Es gebe verschiedene Möglichkeiten, um Notfallsituationen optisch anzuzeigen. Die neueste Version von optischen Alarmgebern seien LED-Leuchten. Durch Einsatz von High Power-LEDs kämen sie nahezu an die Leuchtkraft der Xenon-Blitzleuchten heran. Bei akustischen Alarmgebern sei die richtige Tonwahl ein wichtiger Faktor. Dauertöne vermischten sich schnell mit den Hintergrundge- räuschen und erlangten somit eine zu geringe Aufmerksamkeit. Besser seien wechselnde Tonfolgen wie der DIN-Ton und ein internationaler PFEER-Ton, der jede Sekunde zwischen und 500 Hertz wechselt und auch auf größere Distanzen wahrgenommen werde. Um einen wirkungsvollen Alarm zu erzeugen, sollte der Signalpegel fünf Dezibel über dem Umgebungsgeräusch liegen. Bei großen Industrieanlagen sei oft eine Warnung über das Industriegelände hinaus in angrenzende Wohngebiete, Parkplätze und Lagereinrichtungen erforderlich. Hier spreche man von Sirenen,

6 6 Focus on Security die Eigenschaften wie Batteriepufferung und verschiedene Auslösemethoden haben sollten. In derselben Ausgabe wird die Nutzung von Überwachungskameras für explosionsgefährdete Bereiche behandelt (S. 26/27). Auch bei Arbeitsabläufen unter schwierigen Bedingungen könnten Kameras die Sicherheit der Bediener erhöhen. Hilfreich seien dabei Videoüberwachungsanlagen, deren Videosignale sich benutzerfreundlich auch in Prozess- bilder einbinden und an unterschiedlichen Bedienplätzen anzeigen und bedienen lassen. Grundsätzlich sei man, um Kamerasignale in ein Leitsystem zu integrieren, auf projektspezifische Implementierungen durch Programmierer angewiesen. Grundbausteine einer CCTV- Anlage auch für explosionsgefährdete Bereiche seien Kameras, die beispielsweise nach Atex oder IECEx zertifiziert sind und in Ex-Bereichen wie Zone 1 oder 21 verwendet werden dürfen. Gefahrenmanagement In der Ausgabe 1-2/2013 der Fachzeitschrift PROTECTOR weist Dipl.-Ing. Joachim Meisehen, Novar GmbH, darauf hin, dass auch im Bereich der Sicherheitstechnik die Datenflut ohne Filterung nicht mehr zu bewältigen sei. Um alle Anforderungen zu erfüllen, die an ein modernes Gefahrenmanagement gestellt werden, sei ein geeignetes Softwaredesign erforderlich. Dazu zählten unterschiedliche Schnittstellen zur Datenerfassung, individuelle Datenaufbereitung, Modularität, Automatisierungsfunktionen und verschiedenste Ausgabekanäle zur Verteilung der Informationen. Eine der zentralen Aufgaben im Gefahrenmanagement sei es, die beim Auftreten von bestimmten Ereignissen relevanten Informationen über eine Gefahrensituation bereitzustellen. Wenn solche Systeme neben den Möglichkeiten des Gefahrenmanagements auch noch die tägliche Arbeit unterstützen können, seien Mehrwerte evident. So könnten wiederkehrende Vorgänge, die mit angeschlossenen Gewerken durchgeführt werden müssen, teil- oder sogar vollautomatisch abgewickelt werden. Um bei steigender Informationsflut den Überblick zu behalten, seien Funktionen, die eine Überführungsmöglichkeit von Protokolldaten oder Meldepunktinformationen in exportierbare, übersichtliche Tabellen bieten, von großem Vorteil, besonders, wenn sie anschließend mit benutzerbezogenen Filtern die für den jeweiligen Nutzer relevanten Informationen selektiv anzeigen. Gefahrenmeldetechnik In seiner Ausgabe Nr. 4 vom behandelt der Sicherheits-Berater die Gefahrenmeldetechnik in grundlegender und auf leicht verständliche Weise (S ). Zumindest für die traditionelle Gefahrenmelde-Branche müsse man sagen, dass die meisten Neuerungen eher der Kategorie Evolution statt Revolution zuzuordnen sind. Trotzdem gebe es bemerkenswerte Entwicklungen, zum Beispiel bei der Funkübertragung. Hier habe sich in den letzten Jahren eine Fülle von Lösungen etabliert. Funklösungen könnten mittlerweile problemlos in die Systemlandschaften der großen Hersteller integriert werden. Im Normenbereich gelte für Brandmeldeanlagen aktuell die VDE und die darauf aufbauende VdS Wichtige Änderung zur Vorgängernorm sei das Einführen des Begriffs Zweimeldungsabhängigkeit. Im Bereich der Einbruch- und Überfallmeldetechnik dominiere nach wie vor die VdS 2311, jedoch gewinnt hier die VDE immer mehr an Bedeutung, obwohl deren Detaillierungsgrad lange nicht an die VdS-Richtlinie heranreiche. Leider fänden weder video-gestützte Bildanalysen noch innovative Sensoriken zur Freifeldüberwachung in den Regelwerken Berücksichtigung. Der Sicherheits-Berater befasst sich in

7 Focus on Security systematischer Gliederung mit - der Detektion von Verbrennungsprodukten (stoffliche wie Rauchpartikel, Aerosole oder Asche und energetische wie Wärme, Licht oder Strömung) - der Detektion in Zu- und Abluftkanälen (Ansaugrauchmelder und Lüftungskanal-Melder mit externer Probekammer) - den klassischen Verfahren zur Einbruchdetektion (Melder der Fassadenüberwachung (Öffnungs-Verschluss- und Durchbruchüberwachung); Melder der Volumenüberwachung (Infrarot-Bewegungsmelder, Ultraschallmelder und Mikrowellenmelder wie PIR- und Ultraschall oder PIR- und Mikrowellenmelder); Sondermelder zur Überwachung einzelner Objekte innerhalb des Sicherungsbereichs (Körperschallmelder, kapazitive Feldänderungsmelder, elektronische und mechanische Melder). Behandelt werden ferner Aspekte der Scharfschaltung, der Begriff der Zwangsläufigkeit in seiner doppelten Bedeutung gemäß VdS 2311 (Verhinderung der Scharfschaltung einer nicht gänzlich funktionsfähigen EMA und der versehentlichen Alarmauslösung). Dargestellt werden auch Vor- und Nachteile verschiedener Arten der Perimeterdetektion (Laserscanner, Lichtwellenleiterkabel und Mikrofon-Sensorkabel) sowie Kameras als Alternative bei der Perimeterdetektion mit einem Plädoyer für kameragestützte Detektionssysteme, besonders in der Kombination von Wärmebildkameras mit Bildanalysesystemen). Geld- und Werttransporte Einen spektakulären Überfall auf zwei Werttransporte meldet die FAZ am 15. Februar. In Köln-Rodenkirchen habe am Morgen des 14. Februar ein Pferdetransporter einen Kleinbus der Kölner Verkehrsbetriebe gerammt. Mit Gewehren und Maschinenpistolen bewaffnete Männer hätten Fahrer und Beifahrer bedroht und den Transporter aufgebrochen. Die Geldkoffer seien jedoch leer gewesen. Als sich wohl zufällig aus der Gegenrichtung ein Geldtransporter genähert habe, hätten die Täter auf dessen Frontscheibe geschossen. Das Panzerglas habe jedoch dem Beschuss standgehalten. Es sei ihnen nicht gelungen, das Fahrzeug zu öffnen. Die Täter hätten dann zwei Fahrzeuge, in denen sie gekommen seien, angezündet und seien mit einem dritten Auto geflüchtet. Das sei später in einem Waldstück ebenfalls brennend aufgefunden worden. In der stark zersplitterten Branche der Geldund Werttransporteure schreite die Konsolidierung weiter voran, berichtet die FAZ am 22. Februar. Die spanische Prosegur, Marktführer in Deutschland, erwerbe das deutsche Geschäft des amerikanischen Wettbewerbers Brink s. Prosegur wolle 600 der rund 1000 betroffenen Mitarbeiter von Brink s übernehmen. Der Zukauf umfasse Werttransporte, die Befüllung von Geldautomaten, Geldbearbeitung und Dienstleistungen für den Handel. Angesichts von Überkapazitäten stünden die hiesigen Geld- und Werttransporte, deren Branche rund 500 Millionen Duro im Jahr umsetze, stark unter Druck. Besonders ausgeprägt sei der Preiskampf bei Dienstleistungen für den Einzelhandel.

8 8 Focus on Security IT-Sicherheit Heise online berichtet am 7. Februar, die EU-Kommission habe ihren neuen Cybersicherheitsplan sowie einen Richtlinienvorschlag für Netz- und Informationssicherheit vorgestellt, mit dem eine Meldepflicht für Cyberangriffe eingeführt werden solle. Jeder Mitgliedstaat solle eine für die Informationssicherheit zuständige Behörde einrichten. Betreiber kritischer Infrastrukturen in bestimmten Bereichen (Finanzdienste, Verkehr, Energie und Gesundheitswesen) sowie Anbieter wichtiger Dienste (etwa App-Stores, ecommerce, Zahlungssysteme, Cloud-Computing, Suchmaschinen und soziale Netze) und öffentliche Verwaltungen müssten große Sicherheitsvorfälle melden. Der Sicherheitsexperte Michael Messner habe in seinem Blog Details zu Schwachstellen in zahlreichen Router-Modellen veröffentlicht, meldet heise online am 7. Februar. Betroffen seien Geräte von Linksys, Netgear und D-Link. Einige Lücken eigneten sich zum Einschleusen von Befehlen aus der Ferne. In der Firmware der Linksys-Modelle E1500 und E2500 habe er gleich mehrere Sicherheitsprobleme entdeckt. Es sei nicht erforderlich, dass das Webinterface von außen erreichbar ist. Ein Angreifer könnte sein Opfer auf eine speziell präparierte Webseite locken, die auf die Router-Oberfläche im lokalen Netz verweist. Dr. Michaela Harlander, Genua mbh, geht in der Ausgabe der Fachzeitschrift W&S auf Zertifizierungen für IT-Sicherheitslösungen ein (S. 22/23). Prüfverfahren biete das BSI an. Für vergleichbare Ergebnisse sorgten international anerkannte Prüfkriterien, die Common Criteria (CC). Ihre Evaluationsstufen von EAL 1 bis EAL 7 bildeten die Prüftiefe bezüglich der behaupteten Sicherheitsleistung ab. EAL 1 diene als Einstieg in die Zertifizierung, EAL 4 verlange vom Hersteller bereits die Vorlage einer detaillierten Design-Dokumentation, des Quellcodes sowie ausführliche Tests. Ab EAL 5 seien die Anforderungen an die Dokumentation so hoch, dass diese Level auf komplexe Systeme wie Firewalls nicht mehr komplett anwendbar seien der Aufwand würde den Nutzen bei weitem übersteigen. Die Autorin erläutert den Zertifizierungsprozess am Beispiel der Firewall Genugate. Informatiker am University College London haben einen Computer entwickelt, der vor den negativen Auswirkungen von Abstürzen gefeit ist, berichtet AGITANO, das Wirtschaftsforum Mittelstand, am 20. Februar. Das System könne im schlimmsten Fall korrumpierte Daten schnell wiederherstellen und sich so selbst reparieren. Um das zu ermöglichen, wichen strenge Befehlssequenzen scheinbarem Chaos wie in der Natur. Der neue Computer verknüpfe Daten mit Anweisungen, was damit zu machen ist beispielsweise, wie zu reagieren ist, wenn die Außentemperatur sehr hoch ist. So entstehe eine Sammlung digitaler Einheiten, die Systeme genannt werden. Jedes davon umfasse kontextabhängige Daten und könne nur mit ähnlichen Systemen interagieren. Zudem würden die Einheiten in zufälliger Reihenfolge abgearbeitet. Ein entscheidender Vorteil dieses systemischen Computers sei, dass stets mehrere Kopien von Anweisungen über Systeme verteilt vorliegen. Sollte eine Einheit aus irgendeinem Grund korrumpiert werden, könne der Computer also auf eine andere Kopie zugreifen und das Problem so beheben. Im Gegensatz zu herkömmlichen Betriebssystemen käme es daher auch nicht zu Abstürzen, wenn ein Speicherbereich fehlerhaft ist.

9 Focus on Security IuK Big Data steht unter Beschuss, titelt die FAZ am 6. Februar. Vor sechs Jahren sei das estnische Informationsnetzwerk vorübergehend ausgeschaltet worden. Dem japanischen Konzern Sony seien vor zwei Jahren hundert Millionen Kundendaten gestohlen worden. Das habe die Japaner 150 Millionen Euro gekostet, der Imageverlust halte bis heute an. Der Schaden, den solche Angriffe jedes Jahr in aller Welt verursachen, belaufe sich laut dem Norton Cybercrime Report des Sicherheitsunternehmens Symantec auf fast 400 Milliarden Dollar. Gerade für den unternehmerischen Mittelstand sind Bedrohungen durch Schadprogramme aus dem Internet ein Problem, sagte Kurt Brand vom Verband der deutschen Internetwirtschaft Eco. Um seine IT-Kunden vor Gefahren aus dem Netz zu schützen, betreibe IBM zehn Sicherheitszentren in der Welt. Eines stehe in Kassel. Dort würden täglich mehr als 15 Milliarden Vorgänge für gut Kunden in mehr als 130 Ländern überwacht. So könnten Angriffe quasi schon im Moment der Attacke erfasst, in Sekundenschnelle analysiert und eventuelle Abwehrmaßnahmen eingeleitet werden. IBM nenne dies proaktives Sicherheitsmanagement in Echtzeit. Wie ZEIT ONLINE am 6. Februar meldet, sind Hacker in das interne Netzwerk der US-Notenbank eingedrungen. Die Federal Reserve Bank habe den Angriff bestätigt. Das Internetmagazin ZDNet habe berichtet, dass Anonymous Kontaktinformationen und Zugangsdaten der Notenbank-Mitarbeiter veröffentlicht habe. Eine Sprecherin der Federal Reserve habe mitgeteilt, dass die Informationen durch eine temporäre Schwachstelle bei der Website eines Anbieters abgerufen werden konnten. Es seien keine kritischen Bereiche der Notenbank betroffen, die Lücke sei schnell wieder geschlossen worden. Heise online meint am 4. Februar, für Google- Chairman Eric Schmidt sei China der weltweit raffinierteste und effektivste Hacker ausländischer Unternehmen. In einer immer digitaleren Welt sei es für das Reich der Mitte ein politischer und ökonomischer Vorteil, dass die Führung und die Staatsunternehmen bereit seien, sich cyberkrimineller Methoden zu bedienen. Wie die ASW am 11. Februar unter Hinweis auf das BfV mitteilt, konnten im Zusammenhang mit dem 18. Nationalkongress der Kommunistischen Partei Chinas im November 2012 mit Schadsoftware versehene s festgestellt werden, die auf einen staatlichen chinesischen Ursprung hinweisen. Adressaten der infizierten s seien unter anderen Vertreter internationaler sowie deutscher Medien und Mitarbeiter einer staatlichen deutschen Außenhandelsorganisation gewesen. Als Absender sei eine Adresse des chinesischen Außenministeriums angegeben gewesen. Bei der Schadsoftware habe es sich um einen als Anhang versandten so genannten Trojaner gehandelt, der typische Ausspähungsmerkmale aufwies. Die für den Rückmeldeweg der Schadsoftware genutzte Infrastruktur sei bei einem chinesischen Anbieter auf chinesische Namen und Anschriften registriert. Bei diesem offenkundig von staatlichen Stellen der VR China gestützten elektronischen Angriff sei ein Hauptfokus auf die Berichterstattung der Medien über den 18. Nationalkongress in Peking festgestellt worden. In derselben Mitteilung wird darauf hingewiesen, dass die für die Einreise in die VR China geltenden Visaformulare eine Vielzahl an Fragen zur persönlichen sowie beruflichen Situation enthalten. Von Geschäftsreisenden seien ausführliche Angaben zur beruflichen Tätigkeit, zum Reisezweck, zu geplanten Aufenthaltsorten sowie zu Kontaktstellen und -personen in China zu machen. Diese Angaben dienten einer umfassenden staatlichen Kontrolle. Auch die Nutzung von Daten- und Kommunikationsdiensten unterliege ihr. Ziel sei in der Regel die direkte Beschaffung sensibler Informationen und die Möglichkeit verdeckter Manipulation von Datenträgern und

10 10 Focus on Security Kommunikationsgeräten von Geschäftsreisenden. Auch nach Rückkehr aus China könne mit Schadsoftware manipulierte Technik Informationsverluste verursachen. Dies gelte insbesondere für eine weitere Verwendung dieser Geräte in Firmennetzwerken. Während des Aufenthalts in der VR China sollten insbesondere folgende Sicherheitsempfehlungen berücksichtigt werden: Einschränkung von elektronischer Kommunikation auf das unumgängliche Maß, Beschränkung der Datenträger auf die für den Reisezweck notwendigen Daten, Wachsamkeit und Sensibilität gegenüber Dienstleistern, keine Aufbewahrung sensibler Unterlagen und entsprechender Geräte in Fahrzeugen und Hotelzimmern. Chinas Militär unter Hacker-Verdacht titelt die FAZ am 20. Februar. Eine am 19. Februar vorgelegte Studie des auf Netzwerksicherheit spezialisierten amerikanischen Unternehmens Mandiant Corp. komme zu dem Ergebnis, dass eine geheime Militäreinheit im Auftrag der chinesischen Regierung seit Jahren mit systematischen Hacking-Angriffen sensible Informationen von amerikanischen Unternehmen stehlen. Mehr als 140 Unternehmen und andere Organisationen seien seit 2006 Ziel solcher Attacken geworden, die sich zum Teil über mehrere Jahre hingezogen hätten. Rund ein Dutzend der betroffenen Organisationen befänden sich in Europa, davon aber keine in Deutschland. Die heiklen Anschuldigungen würden vom chinesischen Außenministerium scharf zurückgewiesen. Nach einem Bericht der New York Times soll zum Beispiel der Coca-Cola Konzern zum Ziel eines Angriffs geworden sein, als er sich gerade um eine Milliardenakquisition in China bemühte. Chinas Volksbefreiungsarmee habe gut finanzierte Computer-Sondereinheiten an einem halben Dutzend Standorten im Land. Sie betreibe Ausbildungszentren für Computerspezialisten und unterhalte spezialisierte Gruppen wie die Einheit Mit ihrer offensiven Cyberwar-Strategie fördere die US-Regierung einen globalen Markt für IT-Sicherheitslücken, beklagt heise online am 15. Februar unter Berufung auf Technology Review. Ein Beispiel bilde die Hackerkonferenzen Black Hat und Defcon in Las Vegas, wo Experten vor großem Publikum die neuesten Sicherheitslücken in gängiger Soft- und Hardware präsentierten. Wer eine so genannte Zero Day-Schwachstelle aufgespürt hat (eine bis dahin noch nicht bekannte Lücke), der könne mit ihr längst mehr verdienen als ein bisschen Ruhm in der Szene. Rüstungsfirmen, Geheimdienste und Regierungen würden inzwischen einige hunderttausend Dollar für solche Funde im Code verbreiteter Software zahlen. Heise Online informiert am 11. Februar über ein neues Dossier der US-Geheimdienste, nach dem die USA das Ziel einer massiven und anhaltenden Cyber-Spionage-Kampagne seien. Neben China sollten Russland, Israel und Frankreich zu den Ländern gehören, die durch Hackerangriffe gegen die USA aufgefallen seien. Dabei gehe es um Wirtschafts- und Militärspionage. Um den Diebstahl von Geschäftsgeheimnissen und anderen Wirtschaftsgütern einzudämmen, arbeite die Obama-Regierung an möglichen Sanktionen. Außerdem versuchten die USA, sich gegenüber Cyberattacken generell neu aufzustellen. So solle das Cyber Command des Verteidigungsministeriums in den nächsten Jahren von 900 auf Mitarbeiter anwachsen. Die FAZ meldet am 25. Februar, Verfassungsschützer hätten 2012 mehr als tausend Angriffe chinesischer Hacker auf Computer deutscher Bundesbehörden und Unternehmen registriert. Vor einigen Monaten habe es eine bemerkenswerte Attacke auf die Rechner von EADS gegeben. Der Vorgang sei nach Angabe aus Unternehmenskreisen so gravierend gewesen, dass EADS ihn der Bundesregierung gemeldet habe. Auch Thyssen-Krupp habe Mitte 2012 Angriffe beklagt, die eine besondere Qualität hatten. Die Attacke sei zwar in den USA erfolgt, die Adressen der Täter seien aber chinesisch.

11 Focus on Security Katastrophenschutz Die Betreiber von Öl- und Gasplattformen haften in Europa fortan in voller Höhe für die nach Unfällen auftretenden Schäden für geschützte Tierarten und die Verschmutzung des Wassers. Darauf hätten sich, wie die FAZ am 22. Februar berichtet, Unterhändler von Europaparlament und Ministerrat geeinigt. Die Regeln würden den Haftungsrahmen auf alle Bohrinseln ausdehnen. Die Betreiber sollten darüber hinaus für jede einzelne Plattform wie bei Chemiewerken schon üblich eine detaillierte Risikoanalyse und Notfallpläne bei den nationalen Aufsichtsbehörden einreichen. In ihren Notfallplänen sollten die Betreiber Prof. Hartmut Berghoff, Deutsches Historisches Institut in Washington, und Prof. Cornelia Rauh, Universität Hannover, befassen sich in der FAZ am 5. Februar mit der Korruptionsproblematik. Es falle schwer, die Schäden zu beziffern, von denen die Opfer meist gar nichts wüssten. Zu den Konsequenzen gehörten überteuerte Preise und schlimmer noch der Verlust von Regelvertrauen, einer für die Wirtschaft grundlegenden Ressource. Investoren würden abgeschreckt, es komme zur Fehlallokation von Kapital und Produktivitätseinbußen. Wachstumschancen, insbesondere in Entwicklungsländern, würden zerstört. Zuweilen werde argumentiert, dass Korruption in Ländern wie Venezuela, Bangladesch, Nigeria oder Argentinien ein alternativloses Mittel zur Auftragsbeschaffung und deshalb für die Unternehmen ökonomisch rational sei. Martin Walser habe das Korruptionssystem von Siemens sogar als eine sehr solide, vernünftige Konstruktion bezeichnet. Ein Blick in die Geschichte der Korruption wecke jedoch Zweifel an der These der privatwirtschaftlichen Rationalität der Korruption. Der Preis, den europäische Firmen durch Schmiergelder in Ländern mit einer gewachsenen Korruptionskultur zahlten, habe im Kontrollverlust über Zahlungsströme und über die Loyalibelegen, dass sie die im Extremfall auftretenden Kosten eigenständig tragen können. Alle eingesetzten Geräte sollten von unabhängiger Stelle zertifiziert und regelmäßig überprüft werden. Zudem sollten die Betreiber alle Unfallberichte veröffentlichen und in eine Datenbank einspeisen. Bei Verstößen gegen die Vorgaben sollten die EU-Mitgliedstaaten Sanktionen verhängen und im Extremfall dem Unternehmen auch die Bohrrechte entziehen. Inwieweit die Ölkonzerne für den wirtschaftlichen Schaden, etwa für die Verdienstausfälle von Fischern oder für den Tourismus, haften müssen, bleibe den Staaten überlassen. Korruption tät ihrer Angestellten bestanden. Ob diese Nachteile durch Vorteile für die Unternehmen aufgewogen wurden, sei kaum feststellbar. Genau in diesem Verlust der Rechenhaftigkeit liege aber ein Charakteristikum der Korruption. Mittelsmänner kämen auch heute noch zum Einsatz. Nur dass sie meist vornehm als Consultants firmierten. Jedoch gebe es auch andere Methoden. So habe Siemens über lange Zeit Mitarbeiter mit prall gefüllten Koffern voller Bargeld durch die Welt reisen lassen. Als 1999 die Bestechung ausländischer Amtsträger in Deutschland strafbar wurde, habe der Konzern zunehmend Scheinfirmen und Berater eingeschaltet. In Venezuela seien zwischen 2001 und 2006 fast 17 Millionen Dollar versickert. In Argentinien habe Siemens nach Erkenntnissen der SEC binnen zwei Jahrzehnten rund 100 Millionen Dollar an Politiker und Beamte sowie Consultants gezahlt, um an einen Milliardenauftrag für Personalausweise zu kommen. Noch 1985 habe der Bundesgerichtshof festgestellt, dass von einem deutschen Unternehmen nicht erwartet werden könne, dass es in den Ländern, in denen staatliche Aufträge nur durch Bestechung zu erlangen sind, auf dieses Mittel völlig verzichtet. Nützliche Aufwendungen seien bis 1999 in Deutschland nicht

12 12 Focus on Security nur steuerlich absetzbar gewesen, sondern die Unternehmen hätten sogar auf Zahlungsbelege verzichten können. Angesichts der ausufernden Korruption amerikanischer Unternehmen habe der amerikanische Kongress 1977 den Foreign Corrupt Practices Act (FCPA) verabschiedet, der die Bestechung ausländischer Amtsträger unter scharfe Strafen stellte. Eine OECD-Konvention habe 1999 die Signatarstaaten verpflichtet, die Bestechung ausländischer Amtsträger zu verbieten. Weltweit hätten die wichtigsten Industriestaaten entsprechende Gesetze erlassen. Im Zuge der Ratifizierung der OECD- Konvention habe die Clinton-Regierung 1998 den FCPA verschärft. Die Reichweite erstrecke sich nicht nur auf Unternehmen, die in den USA niedergelassen oder börsennotiert sind. Es genüge, dass eine Tathandlung und als solche gelte bereits ein -Verkehr oder eine Überweisung auf amerikanischem Territorium stattfindet. Nach den gigantischen Bilanzfälschungen bei Enron und Worldcom hätten die USA 2002 ihre Bilanzierungsvorschriften durch den Sarbanes-Oxley Act verschärft, der im Extremfall langjährige Haftstrafen vorsah. Erste Recherchen zur jüngsten Siemens-Geschichte zeigten, dass das dortige System das genaue Gegenteil einer soliden, vernünftigen Konstruktion gewesen sei. Es habe vielfach Chaos und Kontrollverlust erzeugt. Es habe kein straff von oben organisiertes System gegeben, sondern in den einzelnen Sparten und Ländern des Riesenkonzerns eine Vielzahl undurchsichtiger Vorgänge, Insidercliquen und Hunderte von Konten im Ausland, die niemand in Gänze überblickte. Selbst für Großunternehmen könnten Korruptionsvorwürfe infolge der neuen Rechtslage und der gewandelten Einstellung der Öffentlichkeit schnell existenzgefährdend werden. Siemens habe das Ruder gerade noch rechtzeitig herumgerissen, sich zur kompromisslosen Aufklärung entschlossen und praktisch seine gesamte Führungsriege ausgetauscht. Zugleich sei ein umfassendes Compliance-System aufgebaut worden. Mit einem Vermögensschaden von geschätzten 2,5 Milliarden Euro, davon allein 1,2 Milliarden an Strafzahlungen, sei Siemens mit einem blauen Auge aus einer Krise herausgekommen, die den Konzern gefährlich nahe an den Abgrund geführt habe. Kreditkartenbetrug Das Handelsblatt berichtet am 6. Februar, die US-Polizei habe einen extremen Fall von Kreditkartenbetrug aufgedeckt. 13 Verdächtige sollen sich mit ausgeklügelten Methoden mindestens 200 Millionen Dollar ergaunert haben. Sie hätten Tausende falsche Identitäten erfunden und damit rund Kredit- kartenkonten eröffnet. Mit einem Geflecht aus Scheinfirmen, Bankkonten in aller Welt und Komplizen in mittelständischen Geschäften hätten sie über Jahre immense Schulden aufgebaut, natürlich ohne die Absicht, sie jemals zurückzuzahlen. Logistiksicherheit Die Fachzeitschrift W&S untersucht in ihrer Ausgabe (S ) die Problematik einer angestrebten unterbrechungsfreien Lieferkette. Damit ein Unternehmen eine sichere Lieferkette implementieren kann, müsse es sich über verschiedene Faktoren Gedanken machen: die Notwendigkeit einer solchen Sicherung, ihre Realisierbarkeit und die Kosten. Je länger die Lieferkette, desto mehr mögliche Bruchstellen gebe es. Transatlantische wiesen in der Regel 14 potenzielle solche Stellen auf, andere, noch längere Ketten, etwa von China nach Europa, bis zu 50. Im Luftfrachtverkehr müssten

13 Focus on Security sämtliche Spediteure, Transporteure und produzierende Unternehmen entweder vom Luftfahrtbundesamt zertifiziert sein, oder die Fracht müsse einzeln kontrolliert werden. Es gebe aber bundesweit nur etwa 80 zugelassene Scanner, zu wenige, um die gesamte anfallende Fracht scannen zu können, und es gebe auch zu wenig ausgebildetes Personal, das diese komplexen Geräte bedienen kann. Die Absicherung der Lieferketten sollte für Unternehmen kein Selbstzweck sein, sondern ganzheitlichen unternehmerischen Strategien folgen. In der Fachzeitschrift Homeland Security (Ausgabe , S ) behandelt Marcus Hellmann, Beauftragter für Sicherheit, Strahlenschutz, Datenschutz und Risikomanagement, für Europa und Deutschland wichtige Standards für die Sicherheit in der Lieferkette. Die verschiedenen globalen und regionalen Sicherheitsinitiativen zum Beispiel seitens der Zollbehörden, in der Luftfracht, allgemein in der Logistik und in der maritimen Welt belegten den eindeutigen Trend hin zu mehr Sicherheit in der Lieferkette. Generell könne dieses Ziel nur erreicht werden, wenn es international möglichst viele Anerkennungen für alle Verkehrsträger geben wird. Der Autor geht auf folgende Standards näher ein: WCO SAFE-Framework of Standards (ein freiwilliger Sicherheitsstandard der Weltzollorganisation) Authorised Economic Operator (AEO), basierend auf der VO (EG) Nr. 648/2005 sowie der DVO (ZK DVO) VO (EG) Nr. 1875/2006 mit dem Ziel, die Sicherheit in der internationalen Lieferkette zu gewährleisten Customs Trade Partnership against Terrorism (C-TPAT), ein freiwilliges Partnerschaftsprogramm zwischen dem US-Zoll und der Wirtschaft Der bekannte Versender (bv), der auf der VO (EG) Nr.300/2008 sowie der DVO (EU) Nr. 185/2010 und mehreren Ergänzungsverordnungen beruht AEL S/F-Zertifikat für Nur-Fracht-Flugzeuge Transported Asset Protection Association (TAPA), ein Zusammenschluss von internationalen Herstellern, Logistikdienstleistern, Frachtunternehmen, Strafverfolgungsbehörden und anderen Beteiligten ISO und als Standard zur Sicherheit in der Lieferkette ISO 22301:2012 als neuer Versuch, die Komplexität des Risikomanagements in Verbindung mit dem Kontinuitätsmanagement und der Unternehmenssicherheit auf Basis einer ISO-Norm abzubilden. Onlinebanking-Sicherheit In der Februarausgabe des Behördenspiegel werden Ergebnisse der Studie Online- Banking Mit Sicherheit! vorgestellt, die von der Initiative D21 und der Fiducia IT AG herausgegeben und von TNS Infratest durchgeführt wurde. Über 95 % der Internetnutzer Online-Banking legten großen Wert auf Sicherheit und Datenschutz. Dafür etwas tun oder bezahlen wollten aber immer weniger Menschen. Aktuell erwarteten 57 %, dass ihre Hausbank ihnen sichere Transaktionen kostenlos zur Verfügung stellt. Die Ängste, bei Bankgeschäften über das Internet betrogen zu werden, seien besonders stark bei Menschen ausgeprägt, die Online-Banking nicht nutzen. Fast drei Viertel von ihnen misstrauten dem Weg in die virtuelle Bankfiliale. Dagegen fühlten sich 80 % der Online- Banker sicher. Gleichzeitig sicherten immer weniger Menschen ihren Computer. Nur noch 75 % der Online-Banker schützten ihren PC mit speziellen Programmen seien es

14 14 Focus on Security immerhin noch 84 % gewesen. 31 % der Nutzer verwendeten beim Online-Banking mobile TAN und 28 % Sm@rtTAN-plus. Wer ein Smartphone oder ein Tablet besitzt, nutze immer häufiger auch diese Geräte für seine Bankgeschäfte, nämlich 26 % der Smartphone-Besitzer und 37 % der Tablet-Besitzer. Die Studie steht unter publikationen kostenlos zum Download zur Verfügung. Produktpiraterie Das Hauptzollamt Darmstadt berichtet am 20. Februar, dass der Zoll auf der Konsumgütermesse Ambiete 272 mutmaßliche Fälschungen aus dem Verkehr gezogen hat. Er sei an 42 von kontrollierten Ständen fündig geworden. Die Zahl der sichergestellten Fälschungen sei gegenüber dem Vorjahr um 20 % gestiegen. Die sichergestellten Waren, insbesondere Schüsseln, Pfannen, Glaswaren und andere Haushaltsgegenstände stammten zum größten Teil aus China. 30 Beschäftigte des Zolls seien zwei Tage lang in den Messehallen unterwegs gewesen und von 21 Vertretern betroffener Originalhersteller und Mitarbeiter der Messe Frankfurt unterstützt worden. Sabotage Ein Schwellbrand in Berlin hat am 22. Februar das Datennetz des Mobilfunknetzbetreibers Vodafone in Teilen Ostdeutschlands lahmgelegt, meldet Heise online am gleichen Tag. Vodafone habe von Sabotage an einem Kabelschaft gesprochen. Die Störungen hätten von Mitternacht bis etwa Freitagmittag gedauert. Schätzungen zufolge dürften bis zu Kunden betroffen gewesen sein. Schwarzarbeit Der Umfang der Schattenwirtschaft in Deutschland hat im vergangenen Jahr um 2,7 Milliarden Euro abgenommen, meldet die FAZ am 7. Februar. Er mache rund 340 Milliarden Euro aus, wie aus einer Untersuchung des Instituts für angewandte Wirtschaftsforschung und des Ökonomen Friedrich Schneider her- vorgehe. Das Ausmaß der Schwarzarbeit habe sich auf 13,2 % reduziert. Als Gründe für den Rückgang hätten die Autoren die Wirtschaftslage, den geminderten Beitragssatz in der Rentenversicherung und die höhere Verdienstgrenze für Minijobber genannt. Sicherheitsgewerbe Der Sicherheitsberater ist in seiner Ausgabe vom 15. Februar im Stressreport Deutschland 2012 den Aussagen zur Situation von Beschäftigten im Sicherheitsgewerbe nachgegangen. 19 % müssten sich mit befristeten Arbeitsverhältnissen zufriedengeben, und 42 % seien in den vergangenen Jahren von einer Umstrukturierung betroffen gewesen. 72 % hätten angegeben, einen gewissen Handlungsspielraum zu besitzen, ihre eigene Arbeit also selbst planen und einteilen zu können. 78 % fühlten sich am Arbeitsplatz als Teil einer Gemeinschaft. 42 % beobachteten eine Stresszunahme in den letzten zwei Jahren. 86 % klagten über gesundheitliche Beschwerden.

15 Focus on Security Neonazis arbeiteten vermehrt im Wachschutz als Türsteher, Ordner bei Großveranstaltungen oder in Sicherheitsfirmen, betont die FAZ am 21. Februar. Nicht nur weil die Dienstleistungen so missbrauchsanfällig seien, sei die Entwicklung gefährlich. Redakteuren der ARD sei aufgefallen, dass Mitarbeiter des bei Amazon tätigen Sicherheitsdienstes Hensel European Security Services (H.E.S.S.) Kleidung der Marken Thor Steinar und Commando Industries trugen. Weil beide Marken unter Rechtsextremen beliebt seien, hätten die Redakteure den begründeten Verdacht geäußert, dass die Männer bekennende Neonazis seien. Inzwischen habe H.E.S.S. in einer Dienstanweisung den Mitarbeitern das Tragen szenetypischer Kleidung verboten. Seit 2008 habe allein das sächsische Landesamt für Verfassungsschutz Sicherheitsfirmen in 50 Fällen davor gewarnt, rechtsextreme Bewerber einzustellen. Gerade Das IHK-Magazin für München und Obernbayern befasst sich in seiner Ausgabe 02/2013 mit der gegen mittelständische Firmen gerichteten Industriespionage anhand eines Falles, in dem die clearaudio electronics GmbH in Erlangen, die auf Hightech-Plattenspieler spezialisiert ist, von einer chinesischen Firma ausspioniert worden ist. Es habe sich sicher nachweisen lassen, dass aus China auf seine Firmen-IT zugegriffen worden war. Weil der Unternehmer befürchin dörflichen Milieus hätten Rechtsextreme etwa als Ordner bei Sportveranstaltungen einen größeren Anteil. Das verstoße gegen 9 BewachV, wonach Personen, die Mitglieder von verbotenen Vereinen und Parteien sind oder gegen die freiheitliche demokratische Grundordnung agieren, in Deutschland nicht im Sicherheitsgewerbe arbeiten dürfen. Für Matthias Schulze, Inhaber einer Sicherheitsfirm, ist 9 BewachV ein Dilemma. Das polizeiliche Führungszeugnis sei oft veraltet und wenig aussagekräftig. Gern würde er Personen vom Verfassungsschutz überprüfen lassen. Das sei nach der BewachV aber nur Behörden erlaubt. Verfassungsschutzämter berichten aber, dass Gewerbeaufsichtsämter nur sehr selten von ihrem Auskunftsrecht in den Datenbanken der Geheimdienste Gebrauch machten, obwohl sie für die Überprüfung der Zuverlässigkeit von Wachleuten zuständig seien. Sicherheitswirtschaft Manfred Buhl, CEO Securitas Deutschland und Vizepräsident des BDSW, beschreibt in der Zeitschrift Homeland Security (Ausgabe , S. 4 7) den Beitrag der Sicherheitswirtschaft zur Homeland Security, dem Schutz der Inneren Sicherheit vor grenzüberschreitender Kriminalität. Als besonders gefährliche Bedrohungsphänomene sieht er den Internationalen Terrorismus, die Organi- sierte Kriminalität, die Wirtschaftsspionage, die Produkt- und Markenpiraterie und die IuK- Kriminalität. Er benennt moderne Sicherheitstechnologien, die den Einsatz der Organe der öffentlichen Sicherheit sowie den Beitrag des Sicherheitsgewerbes optimieren, sowohl zur Entlastung der Polizei als auch zum Schutz kritischer Infrastrukturen vor grenzüberschreitender Kriminalität. Spionage tete, dass sein chinesischer Wettbewerber das Plagiat weiter herstellen und verkaufen würde, habe er über seine Tochterfirma in Hongkong einen V-Mann bei der Konkurrenz eingeschleust. Dieser habe herausgefunden, wann die plagiierten Bauteile das nächste Mal nach Deutschland geliefert würden. Auf einen Hinweis hin seien die Zollbehörden eingeschritten, die Plagiate verschrottet worden, und der chinesische Konkurrent habe aufgegeben. Wie die aktuelle Studie Industriespi-

16 16 Focus on Security onage 2012 der Corporate Trust Business Risk & Crises Management GmbH bestätige, seien 2012 mindestens 21,4 % der befragten Unternehmen von Industriespionage betroffen gewesen. Rechne man die Verdachtsfälle hinzu, seien es mehr als 50 %. Dabei gebe es ein doppeltes Dunkelfeld: Unternehmen merkten nicht, dass sie ausspioniert werden, oder sie machten aus Angst vor Imageschäden keine Angaben. Bernhard Kux, IT-Experte der IHK München, appelliert deshalb auch besonders an die kleinen und mittleren Unternehmen. Weil sie sich als nicht gefährdet einstuften, schützen sie sich nicht genug, seien also ein leichtes Angriffsziel. Es seien drei verschiedene Tätergruppen zu unterscheiden: ausländische Nachrichtendienste, Konkurrenzunternehmen und Kriminelle, die die Ergebnisse ihrer Tätigkeit oft in geheimen Internetforen verkauften oder die ausspionierten Unternehmen erpressten. Um in die Firmen-IT einzudringen, gebe es vor allem vier Einfallstore: Remote Access-Zugänge, schlecht programmierte Webanwendungen, eine fehlende klare Zugriffsverwaltung und zu einfache Passwörter. Nicht zuletzt stellten mobile Endgeräte ein immenses Sicherheitsproblem dar, auch als Tatwaffe gegen das Unternehmensnetz. Ein noch neues potentielles Einfallstor für Spione bildete das Cloud Computing. Doch das Ausspionieren von Unternehmen sei nicht nur ein technisches Thema. An rund 70 % aller Informationsabflüsse seien unzufriedene Mitarbeiter beteiligt. Um herauszufinden, wo die größten Gefahren lauern, ließen manche Firmenchefs zunächst so genannte Penetration Tests durchführen. Dann gelte es, die nötigen Sicherheitsmaßnahmen zu erarbeiten. Zunächst sollten Unternehmen die entscheidenden fünf Prozent ihrer Daten bestimmen, hinter denen sich ihre Kronjuwelen verbergen. Diese Daten würden am besten über individuelle Kryptoverfahren verschlüsselt. Terrorismus Alle großen indischen Städte seien in erhöhte Alarmbereitschaft versetzt worden, nachdem mehrere Explosionen die Millionenstadt Hyderabad erschüttert haben. Nach vorläufigen Untersuchungen seien die beiden Bomben, die sich in nur 100 bis 150 Metern Entfernung befanden, auf Fahrrädern in einer belebten Gegend platziert worden. Es seien mindestens 18 Menschen getötet und weitere 50 verletzt worden (Tagesspiegel am 21. Februar). Der Informationsservice Stratfor befasst sich am 21. Februar mit dem Aufstieg einer neuen militanten Gruppe in Nigeria. In den vergangenen Wochen seien 14 Ausländer im nördlichen Nigeria und Kamerun bei zwei Überfällen entführt worden. Ansaru, eine Absplitterung von Boko Haram, habe die Verantwortung für die erste Entführung übernommen und könnte auch für die zweite verantwortlich sein. Ansaru sei im letzten Jahr aufgetaucht und scheine Boko Haram in der Taktik und den Zielen überholt zu haben. Alle Terroraktionen der Gruppe seit Dezember 2012 seien auf Personen aus Frankreich oder aus Ländern gezielt gewesen, die Frankreich in Mali unterstützt hätten. Eine Fortdauer der Gewaltwelle könnte ausländische Interessen in Nigeria und den umliegenden Staaten betreffen und den militanten Jihadismus in der Region stärken. Vandalismus Vandalismus bleibe weiterhin ein großes Problem in Berlin, berichtet der Berliner Tagesspiegel am 8. Februar hätten bei BVG und S-Bahn Schäden in Höhe von 12 Millionen Euro behoben werden müssen. Über 300 Mal habe die Polizei 2012 nach Vandalismusvorfällen Aufnahmen von Kameras der BVG ausgewertet. Auch in allen Bussen und U-Bahnen

17 Focus on Security sowie in einem großen Teil der Straßenbahnen gebe es Aufzeichnungsgeräte. Mehrfach sei es dadurch gelungen, Täter ausfindig zu machen, vor allem nach Gewaltvorfällen. Neben den Mischbahnhöfen seien bei der S-Bahn 35 der insgesamt 166 Bahnhöfe mit Kameras ausgestattet. Zudem seien 550 Sicherheitskräfte beschäftigt. Videoüberwachung Norbert Herzer, Geutebrück GmbH, befasst sich in der Ausgabe der Fachzeitschrift W&S mit der Nutzung der Videoüberwachung zur Prozessoptimierung (S. 34/35). Videodaten seien gut. Verknüpft mit Prozessdaten sei ihr Nutzen aber erheblich größer. Solche Informationspakete dienten als Beleg in der Kundenkommunikation, helfen bei der Klärung von Unregelmäßigkeiten und unterstützten die Verbesserung von Abläufen. So könnten die Arbeitsplätze im Verpackungsprozess mit Tischkameras ausgestattet werden, die den Verpackungsvorgang von oben aufzeichnen. Die Videobilder würden auf Videorecordern aufgezeichnet. Jede Datenübergabe könne als Suchkriterium für eine Recherche in der kundenspezifisch einstellbaren Benutzeroberfläche genutzt werden. Meist geschehe dies beim Wareneingang, der Kommissionierung, der Verpackung und beim Warenausgang. Das Bildmaterial dokumentiere beispielsweise Anzahl, Zustand und Verpackung der Ware und könne bei Bedarf als Einzelbild oder auch Bildsequenz exportiert werden. Es sei manipulationssicher und könne als Nachweis zur Klärung von Unregelmäßigkeiten eingesetzt werden. Ferner würden Lagerbereiche mit hochwertiger Ware häufig durch Video gesichert, ebenso die Außenhaut des Gebäudes und das Betriebsgelände. Bei Betreten des Geländes würden Fahrzeugbewegungen durch Nummernschilderkennung automatisch erfasst. Und auch im Rahmen der Zertifizierung als bekannter Versender in der sicheren Lieferkette spiele Video eine große Rolle. Ralph Siegfried, Axis Communications, befasst sich in der Fachzeitschrift PROTECTOR (Ausgabe 1-2/2013, S. 28/29) mit Netzwerkkameras mit Zusatzfunktionen für Händler. Viele Netzwerkkameras seien inzwischen auf die speziellen Bedürfnisse des Einzelhandels zugeschnitten. Neben den reinen Sicherheitsaspekten biete die digitale Videoüberwachung dem Handel einen deutlichen Mehrwert und sei zu einem wichtigen Werkzeug für Marketing und Shop-Management geworden. Die Verbindung der Netzwerkkamera mit Point of Sale (POS)-Systemen biete eine interessante Einsatzmöglichkeit: Die Auswertung der Aufnahmen zusammen mit Daten zu Umsatzraten und -mengen, die aus den Kassendaten stammen, könne die Sicherheit im Kassenbereich spürbar erhöhen. Eine solche Lösung helfe schnell und effizient, häufig vorkommende Fehler aufzudecken, Missstände aufzuklären und innovative Manipulationen des POS-Systems nachzuweisen. Der Sicherheitsberater weist in seiner Ausgabe 2/2013 auf ein vom The Guardian ins Netz gestelltes Video hin, auf dem Mitglieder der Gruppe CAMOVER bei der Demolierung von Videokameras in Berlin zeige: Eine Domekamera in einer U-Bahn werde kaputtgeschlagen. Eine andere, meterhoch an einem Gebäude angebrachte Kamera werde mit einem Lasso zu Fall gebracht. Eine dritte am Fuhrparktor einer Feuerwehr werde mit einem langen Stangengreifer malträtiert. Wer sich über den aktuellen Stand in der Szene und damit über den Gefährdungsgrad seiner Überwachungskameras informieren möchte, solle nach dem Stichwort Camover oder Camoverblog googeln. Angesichts der Bilder seien die Zweifel groß, dass vandalensichere Außendomekameras (Produktbezeichnung von ABUS) roher Gewalt lange standhalten können. Der Schutz von Überwachungskameras könne nicht nur bei der Materialhärtung einsetzen. Den Folgen von Vandalismus müsse man definitiv schon bei der Planung und der Platzierung vorbeugen.

18 Impressum Focus on Security enthält Informationen zum Unternehmensschutz und wird monatlich herausgegeben. Der Focus on Security erscheint per elektronischem Newsletter, der an Abonnenten verteilt wird. Hinweis der Redaktion: Sämtliche Personenbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung gleichermaßen für männliche und weibliche Personen. Herausgeber: Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf Verantwortlicher Redakteur: Thomas Mensinger, Leiter Unternehmenskommunikation, Berlin Beratender Redakteur: Reinhard Rupprecht, Bonn focus.securitas.de Kontakt Securitas Deutschland Finanz Holding GmbH Redaktion Focus on Security Hallesches Ufer D Berlin Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB Geschäftsführer: Manfred Buhl (Vors.), Jens Müller, René Helbig, Elke Hollenberg, Gabriele Biesing Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders 1/ 6.12.2011, Abteilung Industrie und Verkehr Gliederung Überblick über die 3 Wege und die laufende

Mehr

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen? Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

Management von Beschwerden und Einsprüchen

Management von Beschwerden und Einsprüchen Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business Der Handel über das Internet hat sich gesellschaftlich längst etabliert und ist zu einer bedeutenden Größe der weltweiten Volkswirtschaften geworden. Millionen Produkte und Dienstleistungen werden täglich

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012 1&1 Internet AG Elgendorfer Straße 57 56410 Montabaur support@hosting.1und1.de rechnungsstelle@1und1.de info@1und1.de KdNr.: 25228318 Antworten in Anhang dieser Brief! Montag, 23. Juli 2012 Betreff: zwei

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Statistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund

Statistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund Statistische Materialien zu Existenzgründung und Selbstständigkeit der Wohnbevölkerung mit Migrationshintergrund in Berlin Diese Studie ist im Rahmen des Projektes Netzwerk ethnische Ökonomie entstanden.

Mehr

Ärzte befürchten Engpässe bei der Patientenversorgung

Ärzte befürchten Engpässe bei der Patientenversorgung allensbacher berichte Institut für Demoskopie Allensbach November 2010 Ärzte befürchten Engpässe bei der Patientenversorgung Die Ärzte in Deutschland sind außerordentlich besorgt, dass es in Zukunft verstärkt

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Ihr Patientendossier. Ihre Rechte

Ihr Patientendossier. Ihre Rechte Ihr Patientendossier Ihre Rechte Im Spital bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer auch informiert werden darf Auskunftsrecht und Informationsweitergabe

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud)

Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud) Compliance Tools Zerberus CMC für SAP -Systeme Zerberus Webconnect (on-premise und Cloud) Würden sie mit Terroristen oder Terrorverdächtigen Geschäfte machen? Wohl Niemand, wenn man denn wüsste, wer diesem

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Social Media Analyse Manual

Social Media Analyse Manual 1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn

Mehr