Focus on Security Ausgabe 3, März 2013

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 3, März 2013"

Transkript

1 Focus on Security Ausgabe 3, März 2013

2 2 Focus on Security Informationen zur Unternehmenssicherheit Brandschutz Seite 3 Business Continuity Management Seite 3 Cloud Computing Seite 3 Compliance Seite 4 Datenschutz Seite 4 Diebstahl Seite 5 Embargo-Verstöße Seite 5 Explosionsschutz Seite 5 Gefahrenmanagement Seite 6 Gefahrenmeldetechnik Seite 6 Geld- und Werttransporte Seite 7 IT-Sicherheit Seite 8 IuK Seite 9 Katastrophenschutz Seite 11 Korruption Seite 11 Kreditkartenbetrug Seite 12 Logistiksicherheit Seite 12 Onlinebanking-Sicherheit Seite 13 Produktpiraterie Seite 14 Sabotage Seite 14 Schwarzarbeit Seite 14 Sicherheitsgewerbe Seite 14 Sicherheitswirtschaft Seite 15 Spionage Seite 15 Terrorismus Seite 16 Vandalismus Seite 16 Videoüberwachung Seite 17

3 Focus on Security Brandschutz In der Fachzeitschrift Homeland Security (Ausgabe , S. 37/38) werden die Vorteile von Druckluftschaum-Löschsystemen als sichere, kostensparende und umweltschonende Möglichkeit der Brandbekämpfung hervorgehoben. Beim Innenangriff werde eine schnelle Abkühlung des Brandgutes erlangt und damit ein Flash-Over verhindert. Zudem könnten die Einsatzkräfte durch große Wurfweiten, einfache Bedienbarkeit sowie ein gutes Handling des Löschsystems genügend Abstand zum Brandort einhalten. Als mobile Systeme seien sie im Kommunalbereich, an Flughäfen, in der Industrie und bei Waldbränden einsetzbar, als stationäre Systeme in Straßentunneln, auf Hubschrauberlandeplätzen, in Industriebetrieben, Recyclingbetrieben und technischen Anlagen. Der Sicherheits-Berater weist in seiner Nr. 4 vom auf die Möglichkeit der Falschalarmreduzierung bei optischen Linienmeldern hin. Die brandmeldetechnische Überwachung hoher Hallen oder Gebäude wie Produktionshallen oder Shopping-Mails werde in vielen Anwendungsfällen mit sog. Optischen Linienmeldern realisiert. Da das System jedoch in der Regel nur das Vorhandensein bzw. die Trübung des Lichtstrahls erkenne, komme es zu einer problematischen Falschalarmrate. Die Firma XTRALIS vertreibe jetzt aber Produkte mit OSID-Technologie (Open area Smoking Imaging Detection), die laut Herstellerangabe wesentlich geringere Falschalarmraten aufwiesen, weil Lichtsignale in zwei unterschiedlichen Bandbreiten ausgesendet und verschiedene Alarmkriterien unterschieden würden. Business Continuity Management Birthe Pantazis, BCM Academy GmbH, befasst sich in der Ausgabe der Fachzeitschrift W&S (S. 18/19) mit dem Üben von Krisenstäben. Die ganz besondere Stresssituation und Belastung einer Krise und ihre Begleiterscheinungen erforderten besondere Soft Skills, die über die der Führungskräfte und ihre Entscheidungsfähigkeit im alltäglichen Geschäft hinausgehen würden. Bei einer Krisenstabsübung empfehle es sich, Beobachter einzusetzen, die sich während der Übung Notizen zur Handlungsfähigkeit, aber auch zu organisatorischen Abläufen oder der Praktikabilität der zur Verfügung stehenden technischen Ausstattung fertigen. Es sei unumgänglich, den gesamten Krisenstab an den regelmäßigen Übungen zu beteiligen und somit auch die Zusammensetzung des Krisenstabes kritisch zu betrachten. Besonders wichtig sei das Üben eines Krisenstabes, wenn das Umfeld des Unternehmens in Bezug auf seine Produkte oder Dienstleistungen wenig operationelle Risiken beinhaltet. Cloud Computing Die EU-Agentur für Internetsicherheit warnt vor Datenrisiken beim Cloud-Computing, meldet heise online am 14. Februar. Die ausgelagerten Speichersysteme und Dienstleistungen seien ein zweischneidiges Schwert. Die hohe Konzentration von Nutzerdaten im Finanz-, Gesundheits- und Versicherungswesen sei bedenklich. Unternehmen sollten genaue Risikoanalysen vornehmen, Sicherheitsmaßnahmen einleiten und Vorfälle dokumentieren, um sie nachher umfassend auszuwerten. Die Cloud bringe für kleine und mittlerer Unternehmen, die sich keinen eigenen IT-Sicherheitsadministrator leisten könnten, ein professionelles und höheres Sicherheitsniveau. Bei großen Firmen sei dies hingegen bedenklicher. Kritisch sieht die EU-Agentur Enisa außereuropäische Speicherstandorte, in denen Daten nicht mehr der EU-Rechtsprechung unterlägen.

4 4 Focus on Security Compliance Rechtsanwälte Dr. Martin Gimnich, LL.M., und Dr. André-M. Szesny, LL.M., besprechen in der Februarausgabe des Behördenspiegel neue Rechtsprechung über Pflichten zur Verhinderung von Straftaten in kommunalen Unternehmen. Der BGH hatte im Jahr 2009 die Verurteilung des Leiters der Innenrevision der Berliner Stadtreinigungsbetriebe wegen Betruges bestätigt, weil er gegen von ihm erkannte Falschabrechnungen gegenüber Endkunden nicht eingeschritten war (5 StR 394/08). Er erkannte eine besondere Pflicht der als Anstalt des öffentlichen Rechts ausgestalteten Stadtreinigungsbetriebe an, ihre hoheitliche Aufgabe der Straßenreinigung gesetzmäßig zu vollziehen und abzurechnen. Zu ihrer Aufgabe gehöre es daher auch, die Anlieger vor betrügerisch überhöhten Gebühren zu schützen. Diese hoheitliche Tätigkeit unterscheide die Stadtreinigungsbetriebe von privaten Wirtschaftsunternehmen. Nach Überzeugung der Autoren ist die Andersbehandlung kommunaler Betriebe im Vergleich zur Privatwirtschaft zwar angreifbar. Die Kommunalwirtschaft müsse sich aber mit dieser Rechtsprechung auseinandersetzen. Sie müssten mindestens dieselben Vorkehrungen gegen Gesetzesverstöße durch ihre Mitarbeiter treffen wie die Privatwirtschaft. Bezüglich Art und Umfang der einzurichtenden Compliance-Struktur komme der Unternehmensleitung ein breites Ermessen zu. Eine gute Orientierung biete seit 2011 der Prüfungsstandard 980 der Wirtschaftsprüfer Grundsätze ordnungsmäßiger Prüfung von Compliance-Managementsystemen (CMS; IDW PS 980). Ein CMS sei hiernach angemessen, wenn es geeignet ist, mit hinreichender Sicherheit sowohl Risiken für wesentliche Regelverstöße rechtzeitig zu erkennen, als auch solche Regelverstöße zu verhindern. Ergänzend könnten weitere Elemente wie z.b. IT-Systeme oder Whistleblower-Hotlines eingerichtet werden. Die FAZ weist am 14. Februar auf zwei Urteile des LG Berlin (99 O 79/11 und 99 O 118/11) hin. Hintergrund sei gewesen, dass die Geschäftsführer einer Gesellschaft für diese Verpflichtungen eingegangen waren, die über die ihnen auferlegten Beschränkungen hinausgingen. In einem der beiden Verfahren sei es darum gegangen, ob ein solcher Verstoß die sofortige Abberufung der Geschäftsführer rechtfertige. Dies war nach Auffassung des Gerichts der Fall. In dem anderen Prozess habe das Gericht entschieden, dass die Geschäftsführer der Gesellschaft sämtliche Mietkosten nach Abschluss eines zustimmungspflichtigen, aber ohne Zustimmung der Gesellschafter abgeschlossenen Mietvertrages erstatten müssten, obwohl die Gesellschaft die Mieträume genutzt hatte und der Mietzins nicht marktunüblich war. Datenschutz In einem Newsletter vom 8. Februar weist die ASW auf die Ergebnisse einer aktuellen Studie von Iron Mountain auf die Einstellung deutscher Unternehmen zum Datenschutz hin. Drei Vierteil seien gegen Datenschutzverletzungen versichert. Aber 65 % aller befragten deutschen Unternehmen hätten angegeben, dass drohende Geldstrafen für Verstöße gegen Datenschutzbestimmungen nur geringen Einfluss auf ihre Datenschutzpolitik hätten. Die Beratungsunternehmen PwC und Iron Mountain haben ein Online-Tool entwickelt, das Unternehmen dabei helfen soll, ihr Informationsrisiko zu bewerten. Es basiere auf dem so genannten Information Maturity Index, der eine Reihe von Maßnahmen bewerte, deren Implementierung und regelmäßige Überwachung dazu beitragen, papierbasierte und digitale Unternehmensdaten zu schützen. Dazu gehörten Maßnahmen aus den Bereichen Strategie, Personal, Kommunikation und Sicherheit. Je mehr

5 Focus on Security Anforderungen erfüllt sind, desto höher sei die Bewertung auf dem Index. Heise online berichtet am 21. Februar über eine Studie des Centre d Etude sur les Conflits und des Centre for European Policy Studies zum Datenschutz in der Cloud. Es gebe ein tückisches Zusammenspiel des Datentransfers in die Cloud und extremer US-Überwachungsgesetze. Insbesondere 1881a des Foreign Intelligence Surveillance Act erlaube es, Daten von EU-Bürgern massenhaft zu sammeln. Es gehe um einen dauerhaften Strom aller Daten über systematisch in die Infrastruktur von US-Cloudanbietern eingebaute Installationen. Diebstahl In Düsseldorf hat eine Bande von Metalldieben über mehrere Monate hinweg einen Röhrenproduzenten immer wieder bestohlen, meldet die FAZ am 21. Februar. Der Bande sei es gelungen, Rohrreste im Gewicht von insgesamt mindestens 200 Tonnen zu entwenden. Wahrscheinlich habe ein Mitarbeiter des Röhrenherstellers den Dieben verraten, wo die Waggons mit den Rohrresten abgestellt werden, bevor sie abgewogen werden. Regelmäßig habe die Bande dann Ladungen im Gewicht von sieben bis zehn Tonne entwendet. Die sechs Tatverdächtigen seien Schausteller, die ihr Winterlager in der Nähe des Röhrenwerks aufgeschlagen haben. Ebenfalls verhaftet worden sei ein Schrotthändler aus Heinsberg, der Teile des tonnenschweren Diebesguts weiterverkauft haben soll. Embargo-Verstöße Immer mehr deutsche Ingenieure geraten nach Informationen der Wochenzeitung DIE ZEIT vom 7. Februar in den Verdacht, das Regime im Iran bei seinem Raketenprogramm zu unterstützen. Nach einer internen Statistik hätten die Ermittler im Jahr Ermittlungsverfahren wegen Embargo-Verstößen durchgeführt. Das seien mehr als in den Jahren zuvor. Der Grund für die Zunahme der illegalen Exporte sei unzureichende Kontrolle. Die Exporteure müssten zwar den Endverbraucher der Ware vorweisen, aber ob die Waffentechnik wirklich von diesem verwendet wird, werde nicht kontrolliert. Explosionsschutz Die Fachzeitschrift PROTECTOR befasst sich in der Ausgabe 1-2/2013 (S. 20/21) mit wirkungsvollen Alarmsignalen in explosionsgeschützten und -gefährdeten Bereichen. Es gebe verschiedene Möglichkeiten, um Notfallsituationen optisch anzuzeigen. Die neueste Version von optischen Alarmgebern seien LED-Leuchten. Durch Einsatz von High Power-LEDs kämen sie nahezu an die Leuchtkraft der Xenon-Blitzleuchten heran. Bei akustischen Alarmgebern sei die richtige Tonwahl ein wichtiger Faktor. Dauertöne vermischten sich schnell mit den Hintergrundge- räuschen und erlangten somit eine zu geringe Aufmerksamkeit. Besser seien wechselnde Tonfolgen wie der DIN-Ton und ein internationaler PFEER-Ton, der jede Sekunde zwischen und 500 Hertz wechselt und auch auf größere Distanzen wahrgenommen werde. Um einen wirkungsvollen Alarm zu erzeugen, sollte der Signalpegel fünf Dezibel über dem Umgebungsgeräusch liegen. Bei großen Industrieanlagen sei oft eine Warnung über das Industriegelände hinaus in angrenzende Wohngebiete, Parkplätze und Lagereinrichtungen erforderlich. Hier spreche man von Sirenen,

6 6 Focus on Security die Eigenschaften wie Batteriepufferung und verschiedene Auslösemethoden haben sollten. In derselben Ausgabe wird die Nutzung von Überwachungskameras für explosionsgefährdete Bereiche behandelt (S. 26/27). Auch bei Arbeitsabläufen unter schwierigen Bedingungen könnten Kameras die Sicherheit der Bediener erhöhen. Hilfreich seien dabei Videoüberwachungsanlagen, deren Videosignale sich benutzerfreundlich auch in Prozess- bilder einbinden und an unterschiedlichen Bedienplätzen anzeigen und bedienen lassen. Grundsätzlich sei man, um Kamerasignale in ein Leitsystem zu integrieren, auf projektspezifische Implementierungen durch Programmierer angewiesen. Grundbausteine einer CCTV- Anlage auch für explosionsgefährdete Bereiche seien Kameras, die beispielsweise nach Atex oder IECEx zertifiziert sind und in Ex-Bereichen wie Zone 1 oder 21 verwendet werden dürfen. Gefahrenmanagement In der Ausgabe 1-2/2013 der Fachzeitschrift PROTECTOR weist Dipl.-Ing. Joachim Meisehen, Novar GmbH, darauf hin, dass auch im Bereich der Sicherheitstechnik die Datenflut ohne Filterung nicht mehr zu bewältigen sei. Um alle Anforderungen zu erfüllen, die an ein modernes Gefahrenmanagement gestellt werden, sei ein geeignetes Softwaredesign erforderlich. Dazu zählten unterschiedliche Schnittstellen zur Datenerfassung, individuelle Datenaufbereitung, Modularität, Automatisierungsfunktionen und verschiedenste Ausgabekanäle zur Verteilung der Informationen. Eine der zentralen Aufgaben im Gefahrenmanagement sei es, die beim Auftreten von bestimmten Ereignissen relevanten Informationen über eine Gefahrensituation bereitzustellen. Wenn solche Systeme neben den Möglichkeiten des Gefahrenmanagements auch noch die tägliche Arbeit unterstützen können, seien Mehrwerte evident. So könnten wiederkehrende Vorgänge, die mit angeschlossenen Gewerken durchgeführt werden müssen, teil- oder sogar vollautomatisch abgewickelt werden. Um bei steigender Informationsflut den Überblick zu behalten, seien Funktionen, die eine Überführungsmöglichkeit von Protokolldaten oder Meldepunktinformationen in exportierbare, übersichtliche Tabellen bieten, von großem Vorteil, besonders, wenn sie anschließend mit benutzerbezogenen Filtern die für den jeweiligen Nutzer relevanten Informationen selektiv anzeigen. Gefahrenmeldetechnik In seiner Ausgabe Nr. 4 vom behandelt der Sicherheits-Berater die Gefahrenmeldetechnik in grundlegender und auf leicht verständliche Weise (S ). Zumindest für die traditionelle Gefahrenmelde-Branche müsse man sagen, dass die meisten Neuerungen eher der Kategorie Evolution statt Revolution zuzuordnen sind. Trotzdem gebe es bemerkenswerte Entwicklungen, zum Beispiel bei der Funkübertragung. Hier habe sich in den letzten Jahren eine Fülle von Lösungen etabliert. Funklösungen könnten mittlerweile problemlos in die Systemlandschaften der großen Hersteller integriert werden. Im Normenbereich gelte für Brandmeldeanlagen aktuell die VDE und die darauf aufbauende VdS Wichtige Änderung zur Vorgängernorm sei das Einführen des Begriffs Zweimeldungsabhängigkeit. Im Bereich der Einbruch- und Überfallmeldetechnik dominiere nach wie vor die VdS 2311, jedoch gewinnt hier die VDE immer mehr an Bedeutung, obwohl deren Detaillierungsgrad lange nicht an die VdS-Richtlinie heranreiche. Leider fänden weder video-gestützte Bildanalysen noch innovative Sensoriken zur Freifeldüberwachung in den Regelwerken Berücksichtigung. Der Sicherheits-Berater befasst sich in

7 Focus on Security systematischer Gliederung mit - der Detektion von Verbrennungsprodukten (stoffliche wie Rauchpartikel, Aerosole oder Asche und energetische wie Wärme, Licht oder Strömung) - der Detektion in Zu- und Abluftkanälen (Ansaugrauchmelder und Lüftungskanal-Melder mit externer Probekammer) - den klassischen Verfahren zur Einbruchdetektion (Melder der Fassadenüberwachung (Öffnungs-Verschluss- und Durchbruchüberwachung); Melder der Volumenüberwachung (Infrarot-Bewegungsmelder, Ultraschallmelder und Mikrowellenmelder wie PIR- und Ultraschall oder PIR- und Mikrowellenmelder); Sondermelder zur Überwachung einzelner Objekte innerhalb des Sicherungsbereichs (Körperschallmelder, kapazitive Feldänderungsmelder, elektronische und mechanische Melder). Behandelt werden ferner Aspekte der Scharfschaltung, der Begriff der Zwangsläufigkeit in seiner doppelten Bedeutung gemäß VdS 2311 (Verhinderung der Scharfschaltung einer nicht gänzlich funktionsfähigen EMA und der versehentlichen Alarmauslösung). Dargestellt werden auch Vor- und Nachteile verschiedener Arten der Perimeterdetektion (Laserscanner, Lichtwellenleiterkabel und Mikrofon-Sensorkabel) sowie Kameras als Alternative bei der Perimeterdetektion mit einem Plädoyer für kameragestützte Detektionssysteme, besonders in der Kombination von Wärmebildkameras mit Bildanalysesystemen). Geld- und Werttransporte Einen spektakulären Überfall auf zwei Werttransporte meldet die FAZ am 15. Februar. In Köln-Rodenkirchen habe am Morgen des 14. Februar ein Pferdetransporter einen Kleinbus der Kölner Verkehrsbetriebe gerammt. Mit Gewehren und Maschinenpistolen bewaffnete Männer hätten Fahrer und Beifahrer bedroht und den Transporter aufgebrochen. Die Geldkoffer seien jedoch leer gewesen. Als sich wohl zufällig aus der Gegenrichtung ein Geldtransporter genähert habe, hätten die Täter auf dessen Frontscheibe geschossen. Das Panzerglas habe jedoch dem Beschuss standgehalten. Es sei ihnen nicht gelungen, das Fahrzeug zu öffnen. Die Täter hätten dann zwei Fahrzeuge, in denen sie gekommen seien, angezündet und seien mit einem dritten Auto geflüchtet. Das sei später in einem Waldstück ebenfalls brennend aufgefunden worden. In der stark zersplitterten Branche der Geldund Werttransporteure schreite die Konsolidierung weiter voran, berichtet die FAZ am 22. Februar. Die spanische Prosegur, Marktführer in Deutschland, erwerbe das deutsche Geschäft des amerikanischen Wettbewerbers Brink s. Prosegur wolle 600 der rund 1000 betroffenen Mitarbeiter von Brink s übernehmen. Der Zukauf umfasse Werttransporte, die Befüllung von Geldautomaten, Geldbearbeitung und Dienstleistungen für den Handel. Angesichts von Überkapazitäten stünden die hiesigen Geld- und Werttransporte, deren Branche rund 500 Millionen Duro im Jahr umsetze, stark unter Druck. Besonders ausgeprägt sei der Preiskampf bei Dienstleistungen für den Einzelhandel.

8 8 Focus on Security IT-Sicherheit Heise online berichtet am 7. Februar, die EU-Kommission habe ihren neuen Cybersicherheitsplan sowie einen Richtlinienvorschlag für Netz- und Informationssicherheit vorgestellt, mit dem eine Meldepflicht für Cyberangriffe eingeführt werden solle. Jeder Mitgliedstaat solle eine für die Informationssicherheit zuständige Behörde einrichten. Betreiber kritischer Infrastrukturen in bestimmten Bereichen (Finanzdienste, Verkehr, Energie und Gesundheitswesen) sowie Anbieter wichtiger Dienste (etwa App-Stores, ecommerce, Zahlungssysteme, Cloud-Computing, Suchmaschinen und soziale Netze) und öffentliche Verwaltungen müssten große Sicherheitsvorfälle melden. Der Sicherheitsexperte Michael Messner habe in seinem Blog Details zu Schwachstellen in zahlreichen Router-Modellen veröffentlicht, meldet heise online am 7. Februar. Betroffen seien Geräte von Linksys, Netgear und D-Link. Einige Lücken eigneten sich zum Einschleusen von Befehlen aus der Ferne. In der Firmware der Linksys-Modelle E1500 und E2500 habe er gleich mehrere Sicherheitsprobleme entdeckt. Es sei nicht erforderlich, dass das Webinterface von außen erreichbar ist. Ein Angreifer könnte sein Opfer auf eine speziell präparierte Webseite locken, die auf die Router-Oberfläche im lokalen Netz verweist. Dr. Michaela Harlander, Genua mbh, geht in der Ausgabe der Fachzeitschrift W&S auf Zertifizierungen für IT-Sicherheitslösungen ein (S. 22/23). Prüfverfahren biete das BSI an. Für vergleichbare Ergebnisse sorgten international anerkannte Prüfkriterien, die Common Criteria (CC). Ihre Evaluationsstufen von EAL 1 bis EAL 7 bildeten die Prüftiefe bezüglich der behaupteten Sicherheitsleistung ab. EAL 1 diene als Einstieg in die Zertifizierung, EAL 4 verlange vom Hersteller bereits die Vorlage einer detaillierten Design-Dokumentation, des Quellcodes sowie ausführliche Tests. Ab EAL 5 seien die Anforderungen an die Dokumentation so hoch, dass diese Level auf komplexe Systeme wie Firewalls nicht mehr komplett anwendbar seien der Aufwand würde den Nutzen bei weitem übersteigen. Die Autorin erläutert den Zertifizierungsprozess am Beispiel der Firewall Genugate. Informatiker am University College London haben einen Computer entwickelt, der vor den negativen Auswirkungen von Abstürzen gefeit ist, berichtet AGITANO, das Wirtschaftsforum Mittelstand, am 20. Februar. Das System könne im schlimmsten Fall korrumpierte Daten schnell wiederherstellen und sich so selbst reparieren. Um das zu ermöglichen, wichen strenge Befehlssequenzen scheinbarem Chaos wie in der Natur. Der neue Computer verknüpfe Daten mit Anweisungen, was damit zu machen ist beispielsweise, wie zu reagieren ist, wenn die Außentemperatur sehr hoch ist. So entstehe eine Sammlung digitaler Einheiten, die Systeme genannt werden. Jedes davon umfasse kontextabhängige Daten und könne nur mit ähnlichen Systemen interagieren. Zudem würden die Einheiten in zufälliger Reihenfolge abgearbeitet. Ein entscheidender Vorteil dieses systemischen Computers sei, dass stets mehrere Kopien von Anweisungen über Systeme verteilt vorliegen. Sollte eine Einheit aus irgendeinem Grund korrumpiert werden, könne der Computer also auf eine andere Kopie zugreifen und das Problem so beheben. Im Gegensatz zu herkömmlichen Betriebssystemen käme es daher auch nicht zu Abstürzen, wenn ein Speicherbereich fehlerhaft ist.

9 Focus on Security IuK Big Data steht unter Beschuss, titelt die FAZ am 6. Februar. Vor sechs Jahren sei das estnische Informationsnetzwerk vorübergehend ausgeschaltet worden. Dem japanischen Konzern Sony seien vor zwei Jahren hundert Millionen Kundendaten gestohlen worden. Das habe die Japaner 150 Millionen Euro gekostet, der Imageverlust halte bis heute an. Der Schaden, den solche Angriffe jedes Jahr in aller Welt verursachen, belaufe sich laut dem Norton Cybercrime Report des Sicherheitsunternehmens Symantec auf fast 400 Milliarden Dollar. Gerade für den unternehmerischen Mittelstand sind Bedrohungen durch Schadprogramme aus dem Internet ein Problem, sagte Kurt Brand vom Verband der deutschen Internetwirtschaft Eco. Um seine IT-Kunden vor Gefahren aus dem Netz zu schützen, betreibe IBM zehn Sicherheitszentren in der Welt. Eines stehe in Kassel. Dort würden täglich mehr als 15 Milliarden Vorgänge für gut Kunden in mehr als 130 Ländern überwacht. So könnten Angriffe quasi schon im Moment der Attacke erfasst, in Sekundenschnelle analysiert und eventuelle Abwehrmaßnahmen eingeleitet werden. IBM nenne dies proaktives Sicherheitsmanagement in Echtzeit. Wie ZEIT ONLINE am 6. Februar meldet, sind Hacker in das interne Netzwerk der US-Notenbank eingedrungen. Die Federal Reserve Bank habe den Angriff bestätigt. Das Internetmagazin ZDNet habe berichtet, dass Anonymous Kontaktinformationen und Zugangsdaten der Notenbank-Mitarbeiter veröffentlicht habe. Eine Sprecherin der Federal Reserve habe mitgeteilt, dass die Informationen durch eine temporäre Schwachstelle bei der Website eines Anbieters abgerufen werden konnten. Es seien keine kritischen Bereiche der Notenbank betroffen, die Lücke sei schnell wieder geschlossen worden. Heise online meint am 4. Februar, für Google- Chairman Eric Schmidt sei China der weltweit raffinierteste und effektivste Hacker ausländischer Unternehmen. In einer immer digitaleren Welt sei es für das Reich der Mitte ein politischer und ökonomischer Vorteil, dass die Führung und die Staatsunternehmen bereit seien, sich cyberkrimineller Methoden zu bedienen. Wie die ASW am 11. Februar unter Hinweis auf das BfV mitteilt, konnten im Zusammenhang mit dem 18. Nationalkongress der Kommunistischen Partei Chinas im November 2012 mit Schadsoftware versehene s festgestellt werden, die auf einen staatlichen chinesischen Ursprung hinweisen. Adressaten der infizierten s seien unter anderen Vertreter internationaler sowie deutscher Medien und Mitarbeiter einer staatlichen deutschen Außenhandelsorganisation gewesen. Als Absender sei eine Adresse des chinesischen Außenministeriums angegeben gewesen. Bei der Schadsoftware habe es sich um einen als Anhang versandten so genannten Trojaner gehandelt, der typische Ausspähungsmerkmale aufwies. Die für den Rückmeldeweg der Schadsoftware genutzte Infrastruktur sei bei einem chinesischen Anbieter auf chinesische Namen und Anschriften registriert. Bei diesem offenkundig von staatlichen Stellen der VR China gestützten elektronischen Angriff sei ein Hauptfokus auf die Berichterstattung der Medien über den 18. Nationalkongress in Peking festgestellt worden. In derselben Mitteilung wird darauf hingewiesen, dass die für die Einreise in die VR China geltenden Visaformulare eine Vielzahl an Fragen zur persönlichen sowie beruflichen Situation enthalten. Von Geschäftsreisenden seien ausführliche Angaben zur beruflichen Tätigkeit, zum Reisezweck, zu geplanten Aufenthaltsorten sowie zu Kontaktstellen und -personen in China zu machen. Diese Angaben dienten einer umfassenden staatlichen Kontrolle. Auch die Nutzung von Daten- und Kommunikationsdiensten unterliege ihr. Ziel sei in der Regel die direkte Beschaffung sensibler Informationen und die Möglichkeit verdeckter Manipulation von Datenträgern und

10 10 Focus on Security Kommunikationsgeräten von Geschäftsreisenden. Auch nach Rückkehr aus China könne mit Schadsoftware manipulierte Technik Informationsverluste verursachen. Dies gelte insbesondere für eine weitere Verwendung dieser Geräte in Firmennetzwerken. Während des Aufenthalts in der VR China sollten insbesondere folgende Sicherheitsempfehlungen berücksichtigt werden: Einschränkung von elektronischer Kommunikation auf das unumgängliche Maß, Beschränkung der Datenträger auf die für den Reisezweck notwendigen Daten, Wachsamkeit und Sensibilität gegenüber Dienstleistern, keine Aufbewahrung sensibler Unterlagen und entsprechender Geräte in Fahrzeugen und Hotelzimmern. Chinas Militär unter Hacker-Verdacht titelt die FAZ am 20. Februar. Eine am 19. Februar vorgelegte Studie des auf Netzwerksicherheit spezialisierten amerikanischen Unternehmens Mandiant Corp. komme zu dem Ergebnis, dass eine geheime Militäreinheit im Auftrag der chinesischen Regierung seit Jahren mit systematischen Hacking-Angriffen sensible Informationen von amerikanischen Unternehmen stehlen. Mehr als 140 Unternehmen und andere Organisationen seien seit 2006 Ziel solcher Attacken geworden, die sich zum Teil über mehrere Jahre hingezogen hätten. Rund ein Dutzend der betroffenen Organisationen befänden sich in Europa, davon aber keine in Deutschland. Die heiklen Anschuldigungen würden vom chinesischen Außenministerium scharf zurückgewiesen. Nach einem Bericht der New York Times soll zum Beispiel der Coca-Cola Konzern zum Ziel eines Angriffs geworden sein, als er sich gerade um eine Milliardenakquisition in China bemühte. Chinas Volksbefreiungsarmee habe gut finanzierte Computer-Sondereinheiten an einem halben Dutzend Standorten im Land. Sie betreibe Ausbildungszentren für Computerspezialisten und unterhalte spezialisierte Gruppen wie die Einheit Mit ihrer offensiven Cyberwar-Strategie fördere die US-Regierung einen globalen Markt für IT-Sicherheitslücken, beklagt heise online am 15. Februar unter Berufung auf Technology Review. Ein Beispiel bilde die Hackerkonferenzen Black Hat und Defcon in Las Vegas, wo Experten vor großem Publikum die neuesten Sicherheitslücken in gängiger Soft- und Hardware präsentierten. Wer eine so genannte Zero Day-Schwachstelle aufgespürt hat (eine bis dahin noch nicht bekannte Lücke), der könne mit ihr längst mehr verdienen als ein bisschen Ruhm in der Szene. Rüstungsfirmen, Geheimdienste und Regierungen würden inzwischen einige hunderttausend Dollar für solche Funde im Code verbreiteter Software zahlen. Heise Online informiert am 11. Februar über ein neues Dossier der US-Geheimdienste, nach dem die USA das Ziel einer massiven und anhaltenden Cyber-Spionage-Kampagne seien. Neben China sollten Russland, Israel und Frankreich zu den Ländern gehören, die durch Hackerangriffe gegen die USA aufgefallen seien. Dabei gehe es um Wirtschafts- und Militärspionage. Um den Diebstahl von Geschäftsgeheimnissen und anderen Wirtschaftsgütern einzudämmen, arbeite die Obama-Regierung an möglichen Sanktionen. Außerdem versuchten die USA, sich gegenüber Cyberattacken generell neu aufzustellen. So solle das Cyber Command des Verteidigungsministeriums in den nächsten Jahren von 900 auf Mitarbeiter anwachsen. Die FAZ meldet am 25. Februar, Verfassungsschützer hätten 2012 mehr als tausend Angriffe chinesischer Hacker auf Computer deutscher Bundesbehörden und Unternehmen registriert. Vor einigen Monaten habe es eine bemerkenswerte Attacke auf die Rechner von EADS gegeben. Der Vorgang sei nach Angabe aus Unternehmenskreisen so gravierend gewesen, dass EADS ihn der Bundesregierung gemeldet habe. Auch Thyssen-Krupp habe Mitte 2012 Angriffe beklagt, die eine besondere Qualität hatten. Die Attacke sei zwar in den USA erfolgt, die Adressen der Täter seien aber chinesisch.

11 Focus on Security Katastrophenschutz Die Betreiber von Öl- und Gasplattformen haften in Europa fortan in voller Höhe für die nach Unfällen auftretenden Schäden für geschützte Tierarten und die Verschmutzung des Wassers. Darauf hätten sich, wie die FAZ am 22. Februar berichtet, Unterhändler von Europaparlament und Ministerrat geeinigt. Die Regeln würden den Haftungsrahmen auf alle Bohrinseln ausdehnen. Die Betreiber sollten darüber hinaus für jede einzelne Plattform wie bei Chemiewerken schon üblich eine detaillierte Risikoanalyse und Notfallpläne bei den nationalen Aufsichtsbehörden einreichen. In ihren Notfallplänen sollten die Betreiber Prof. Hartmut Berghoff, Deutsches Historisches Institut in Washington, und Prof. Cornelia Rauh, Universität Hannover, befassen sich in der FAZ am 5. Februar mit der Korruptionsproblematik. Es falle schwer, die Schäden zu beziffern, von denen die Opfer meist gar nichts wüssten. Zu den Konsequenzen gehörten überteuerte Preise und schlimmer noch der Verlust von Regelvertrauen, einer für die Wirtschaft grundlegenden Ressource. Investoren würden abgeschreckt, es komme zur Fehlallokation von Kapital und Produktivitätseinbußen. Wachstumschancen, insbesondere in Entwicklungsländern, würden zerstört. Zuweilen werde argumentiert, dass Korruption in Ländern wie Venezuela, Bangladesch, Nigeria oder Argentinien ein alternativloses Mittel zur Auftragsbeschaffung und deshalb für die Unternehmen ökonomisch rational sei. Martin Walser habe das Korruptionssystem von Siemens sogar als eine sehr solide, vernünftige Konstruktion bezeichnet. Ein Blick in die Geschichte der Korruption wecke jedoch Zweifel an der These der privatwirtschaftlichen Rationalität der Korruption. Der Preis, den europäische Firmen durch Schmiergelder in Ländern mit einer gewachsenen Korruptionskultur zahlten, habe im Kontrollverlust über Zahlungsströme und über die Loyalibelegen, dass sie die im Extremfall auftretenden Kosten eigenständig tragen können. Alle eingesetzten Geräte sollten von unabhängiger Stelle zertifiziert und regelmäßig überprüft werden. Zudem sollten die Betreiber alle Unfallberichte veröffentlichen und in eine Datenbank einspeisen. Bei Verstößen gegen die Vorgaben sollten die EU-Mitgliedstaaten Sanktionen verhängen und im Extremfall dem Unternehmen auch die Bohrrechte entziehen. Inwieweit die Ölkonzerne für den wirtschaftlichen Schaden, etwa für die Verdienstausfälle von Fischern oder für den Tourismus, haften müssen, bleibe den Staaten überlassen. Korruption tät ihrer Angestellten bestanden. Ob diese Nachteile durch Vorteile für die Unternehmen aufgewogen wurden, sei kaum feststellbar. Genau in diesem Verlust der Rechenhaftigkeit liege aber ein Charakteristikum der Korruption. Mittelsmänner kämen auch heute noch zum Einsatz. Nur dass sie meist vornehm als Consultants firmierten. Jedoch gebe es auch andere Methoden. So habe Siemens über lange Zeit Mitarbeiter mit prall gefüllten Koffern voller Bargeld durch die Welt reisen lassen. Als 1999 die Bestechung ausländischer Amtsträger in Deutschland strafbar wurde, habe der Konzern zunehmend Scheinfirmen und Berater eingeschaltet. In Venezuela seien zwischen 2001 und 2006 fast 17 Millionen Dollar versickert. In Argentinien habe Siemens nach Erkenntnissen der SEC binnen zwei Jahrzehnten rund 100 Millionen Dollar an Politiker und Beamte sowie Consultants gezahlt, um an einen Milliardenauftrag für Personalausweise zu kommen. Noch 1985 habe der Bundesgerichtshof festgestellt, dass von einem deutschen Unternehmen nicht erwartet werden könne, dass es in den Ländern, in denen staatliche Aufträge nur durch Bestechung zu erlangen sind, auf dieses Mittel völlig verzichtet. Nützliche Aufwendungen seien bis 1999 in Deutschland nicht

12 12 Focus on Security nur steuerlich absetzbar gewesen, sondern die Unternehmen hätten sogar auf Zahlungsbelege verzichten können. Angesichts der ausufernden Korruption amerikanischer Unternehmen habe der amerikanische Kongress 1977 den Foreign Corrupt Practices Act (FCPA) verabschiedet, der die Bestechung ausländischer Amtsträger unter scharfe Strafen stellte. Eine OECD-Konvention habe 1999 die Signatarstaaten verpflichtet, die Bestechung ausländischer Amtsträger zu verbieten. Weltweit hätten die wichtigsten Industriestaaten entsprechende Gesetze erlassen. Im Zuge der Ratifizierung der OECD- Konvention habe die Clinton-Regierung 1998 den FCPA verschärft. Die Reichweite erstrecke sich nicht nur auf Unternehmen, die in den USA niedergelassen oder börsennotiert sind. Es genüge, dass eine Tathandlung und als solche gelte bereits ein -Verkehr oder eine Überweisung auf amerikanischem Territorium stattfindet. Nach den gigantischen Bilanzfälschungen bei Enron und Worldcom hätten die USA 2002 ihre Bilanzierungsvorschriften durch den Sarbanes-Oxley Act verschärft, der im Extremfall langjährige Haftstrafen vorsah. Erste Recherchen zur jüngsten Siemens-Geschichte zeigten, dass das dortige System das genaue Gegenteil einer soliden, vernünftigen Konstruktion gewesen sei. Es habe vielfach Chaos und Kontrollverlust erzeugt. Es habe kein straff von oben organisiertes System gegeben, sondern in den einzelnen Sparten und Ländern des Riesenkonzerns eine Vielzahl undurchsichtiger Vorgänge, Insidercliquen und Hunderte von Konten im Ausland, die niemand in Gänze überblickte. Selbst für Großunternehmen könnten Korruptionsvorwürfe infolge der neuen Rechtslage und der gewandelten Einstellung der Öffentlichkeit schnell existenzgefährdend werden. Siemens habe das Ruder gerade noch rechtzeitig herumgerissen, sich zur kompromisslosen Aufklärung entschlossen und praktisch seine gesamte Führungsriege ausgetauscht. Zugleich sei ein umfassendes Compliance-System aufgebaut worden. Mit einem Vermögensschaden von geschätzten 2,5 Milliarden Euro, davon allein 1,2 Milliarden an Strafzahlungen, sei Siemens mit einem blauen Auge aus einer Krise herausgekommen, die den Konzern gefährlich nahe an den Abgrund geführt habe. Kreditkartenbetrug Das Handelsblatt berichtet am 6. Februar, die US-Polizei habe einen extremen Fall von Kreditkartenbetrug aufgedeckt. 13 Verdächtige sollen sich mit ausgeklügelten Methoden mindestens 200 Millionen Dollar ergaunert haben. Sie hätten Tausende falsche Identitäten erfunden und damit rund Kredit- kartenkonten eröffnet. Mit einem Geflecht aus Scheinfirmen, Bankkonten in aller Welt und Komplizen in mittelständischen Geschäften hätten sie über Jahre immense Schulden aufgebaut, natürlich ohne die Absicht, sie jemals zurückzuzahlen. Logistiksicherheit Die Fachzeitschrift W&S untersucht in ihrer Ausgabe (S ) die Problematik einer angestrebten unterbrechungsfreien Lieferkette. Damit ein Unternehmen eine sichere Lieferkette implementieren kann, müsse es sich über verschiedene Faktoren Gedanken machen: die Notwendigkeit einer solchen Sicherung, ihre Realisierbarkeit und die Kosten. Je länger die Lieferkette, desto mehr mögliche Bruchstellen gebe es. Transatlantische wiesen in der Regel 14 potenzielle solche Stellen auf, andere, noch längere Ketten, etwa von China nach Europa, bis zu 50. Im Luftfrachtverkehr müssten

13 Focus on Security sämtliche Spediteure, Transporteure und produzierende Unternehmen entweder vom Luftfahrtbundesamt zertifiziert sein, oder die Fracht müsse einzeln kontrolliert werden. Es gebe aber bundesweit nur etwa 80 zugelassene Scanner, zu wenige, um die gesamte anfallende Fracht scannen zu können, und es gebe auch zu wenig ausgebildetes Personal, das diese komplexen Geräte bedienen kann. Die Absicherung der Lieferketten sollte für Unternehmen kein Selbstzweck sein, sondern ganzheitlichen unternehmerischen Strategien folgen. In der Fachzeitschrift Homeland Security (Ausgabe , S ) behandelt Marcus Hellmann, Beauftragter für Sicherheit, Strahlenschutz, Datenschutz und Risikomanagement, für Europa und Deutschland wichtige Standards für die Sicherheit in der Lieferkette. Die verschiedenen globalen und regionalen Sicherheitsinitiativen zum Beispiel seitens der Zollbehörden, in der Luftfracht, allgemein in der Logistik und in der maritimen Welt belegten den eindeutigen Trend hin zu mehr Sicherheit in der Lieferkette. Generell könne dieses Ziel nur erreicht werden, wenn es international möglichst viele Anerkennungen für alle Verkehrsträger geben wird. Der Autor geht auf folgende Standards näher ein: WCO SAFE-Framework of Standards (ein freiwilliger Sicherheitsstandard der Weltzollorganisation) Authorised Economic Operator (AEO), basierend auf der VO (EG) Nr. 648/2005 sowie der DVO (ZK DVO) VO (EG) Nr. 1875/2006 mit dem Ziel, die Sicherheit in der internationalen Lieferkette zu gewährleisten Customs Trade Partnership against Terrorism (C-TPAT), ein freiwilliges Partnerschaftsprogramm zwischen dem US-Zoll und der Wirtschaft Der bekannte Versender (bv), der auf der VO (EG) Nr.300/2008 sowie der DVO (EU) Nr. 185/2010 und mehreren Ergänzungsverordnungen beruht AEL S/F-Zertifikat für Nur-Fracht-Flugzeuge Transported Asset Protection Association (TAPA), ein Zusammenschluss von internationalen Herstellern, Logistikdienstleistern, Frachtunternehmen, Strafverfolgungsbehörden und anderen Beteiligten ISO und als Standard zur Sicherheit in der Lieferkette ISO 22301:2012 als neuer Versuch, die Komplexität des Risikomanagements in Verbindung mit dem Kontinuitätsmanagement und der Unternehmenssicherheit auf Basis einer ISO-Norm abzubilden. Onlinebanking-Sicherheit In der Februarausgabe des Behördenspiegel werden Ergebnisse der Studie Online- Banking Mit Sicherheit! vorgestellt, die von der Initiative D21 und der Fiducia IT AG herausgegeben und von TNS Infratest durchgeführt wurde. Über 95 % der Internetnutzer Online-Banking legten großen Wert auf Sicherheit und Datenschutz. Dafür etwas tun oder bezahlen wollten aber immer weniger Menschen. Aktuell erwarteten 57 %, dass ihre Hausbank ihnen sichere Transaktionen kostenlos zur Verfügung stellt. Die Ängste, bei Bankgeschäften über das Internet betrogen zu werden, seien besonders stark bei Menschen ausgeprägt, die Online-Banking nicht nutzen. Fast drei Viertel von ihnen misstrauten dem Weg in die virtuelle Bankfiliale. Dagegen fühlten sich 80 % der Online- Banker sicher. Gleichzeitig sicherten immer weniger Menschen ihren Computer. Nur noch 75 % der Online-Banker schützten ihren PC mit speziellen Programmen seien es

14 14 Focus on Security immerhin noch 84 % gewesen. 31 % der Nutzer verwendeten beim Online-Banking mobile TAN und 28 % Wer ein Smartphone oder ein Tablet besitzt, nutze immer häufiger auch diese Geräte für seine Bankgeschäfte, nämlich 26 % der Smartphone-Besitzer und 37 % der Tablet-Besitzer. Die Studie steht unter publikationen kostenlos zum Download zur Verfügung. Produktpiraterie Das Hauptzollamt Darmstadt berichtet am 20. Februar, dass der Zoll auf der Konsumgütermesse Ambiete 272 mutmaßliche Fälschungen aus dem Verkehr gezogen hat. Er sei an 42 von kontrollierten Ständen fündig geworden. Die Zahl der sichergestellten Fälschungen sei gegenüber dem Vorjahr um 20 % gestiegen. Die sichergestellten Waren, insbesondere Schüsseln, Pfannen, Glaswaren und andere Haushaltsgegenstände stammten zum größten Teil aus China. 30 Beschäftigte des Zolls seien zwei Tage lang in den Messehallen unterwegs gewesen und von 21 Vertretern betroffener Originalhersteller und Mitarbeiter der Messe Frankfurt unterstützt worden. Sabotage Ein Schwellbrand in Berlin hat am 22. Februar das Datennetz des Mobilfunknetzbetreibers Vodafone in Teilen Ostdeutschlands lahmgelegt, meldet Heise online am gleichen Tag. Vodafone habe von Sabotage an einem Kabelschaft gesprochen. Die Störungen hätten von Mitternacht bis etwa Freitagmittag gedauert. Schätzungen zufolge dürften bis zu Kunden betroffen gewesen sein. Schwarzarbeit Der Umfang der Schattenwirtschaft in Deutschland hat im vergangenen Jahr um 2,7 Milliarden Euro abgenommen, meldet die FAZ am 7. Februar. Er mache rund 340 Milliarden Euro aus, wie aus einer Untersuchung des Instituts für angewandte Wirtschaftsforschung und des Ökonomen Friedrich Schneider her- vorgehe. Das Ausmaß der Schwarzarbeit habe sich auf 13,2 % reduziert. Als Gründe für den Rückgang hätten die Autoren die Wirtschaftslage, den geminderten Beitragssatz in der Rentenversicherung und die höhere Verdienstgrenze für Minijobber genannt. Sicherheitsgewerbe Der Sicherheitsberater ist in seiner Ausgabe vom 15. Februar im Stressreport Deutschland 2012 den Aussagen zur Situation von Beschäftigten im Sicherheitsgewerbe nachgegangen. 19 % müssten sich mit befristeten Arbeitsverhältnissen zufriedengeben, und 42 % seien in den vergangenen Jahren von einer Umstrukturierung betroffen gewesen. 72 % hätten angegeben, einen gewissen Handlungsspielraum zu besitzen, ihre eigene Arbeit also selbst planen und einteilen zu können. 78 % fühlten sich am Arbeitsplatz als Teil einer Gemeinschaft. 42 % beobachteten eine Stresszunahme in den letzten zwei Jahren. 86 % klagten über gesundheitliche Beschwerden.

15 Focus on Security Neonazis arbeiteten vermehrt im Wachschutz als Türsteher, Ordner bei Großveranstaltungen oder in Sicherheitsfirmen, betont die FAZ am 21. Februar. Nicht nur weil die Dienstleistungen so missbrauchsanfällig seien, sei die Entwicklung gefährlich. Redakteuren der ARD sei aufgefallen, dass Mitarbeiter des bei Amazon tätigen Sicherheitsdienstes Hensel European Security Services (H.E.S.S.) Kleidung der Marken Thor Steinar und Commando Industries trugen. Weil beide Marken unter Rechtsextremen beliebt seien, hätten die Redakteure den begründeten Verdacht geäußert, dass die Männer bekennende Neonazis seien. Inzwischen habe H.E.S.S. in einer Dienstanweisung den Mitarbeitern das Tragen szenetypischer Kleidung verboten. Seit 2008 habe allein das sächsische Landesamt für Verfassungsschutz Sicherheitsfirmen in 50 Fällen davor gewarnt, rechtsextreme Bewerber einzustellen. Gerade Das IHK-Magazin für München und Obernbayern befasst sich in seiner Ausgabe 02/2013 mit der gegen mittelständische Firmen gerichteten Industriespionage anhand eines Falles, in dem die clearaudio electronics GmbH in Erlangen, die auf Hightech-Plattenspieler spezialisiert ist, von einer chinesischen Firma ausspioniert worden ist. Es habe sich sicher nachweisen lassen, dass aus China auf seine Firmen-IT zugegriffen worden war. Weil der Unternehmer befürchin dörflichen Milieus hätten Rechtsextreme etwa als Ordner bei Sportveranstaltungen einen größeren Anteil. Das verstoße gegen 9 BewachV, wonach Personen, die Mitglieder von verbotenen Vereinen und Parteien sind oder gegen die freiheitliche demokratische Grundordnung agieren, in Deutschland nicht im Sicherheitsgewerbe arbeiten dürfen. Für Matthias Schulze, Inhaber einer Sicherheitsfirm, ist 9 BewachV ein Dilemma. Das polizeiliche Führungszeugnis sei oft veraltet und wenig aussagekräftig. Gern würde er Personen vom Verfassungsschutz überprüfen lassen. Das sei nach der BewachV aber nur Behörden erlaubt. Verfassungsschutzämter berichten aber, dass Gewerbeaufsichtsämter nur sehr selten von ihrem Auskunftsrecht in den Datenbanken der Geheimdienste Gebrauch machten, obwohl sie für die Überprüfung der Zuverlässigkeit von Wachleuten zuständig seien. Sicherheitswirtschaft Manfred Buhl, CEO Securitas Deutschland und Vizepräsident des BDSW, beschreibt in der Zeitschrift Homeland Security (Ausgabe , S. 4 7) den Beitrag der Sicherheitswirtschaft zur Homeland Security, dem Schutz der Inneren Sicherheit vor grenzüberschreitender Kriminalität. Als besonders gefährliche Bedrohungsphänomene sieht er den Internationalen Terrorismus, die Organi- sierte Kriminalität, die Wirtschaftsspionage, die Produkt- und Markenpiraterie und die IuK- Kriminalität. Er benennt moderne Sicherheitstechnologien, die den Einsatz der Organe der öffentlichen Sicherheit sowie den Beitrag des Sicherheitsgewerbes optimieren, sowohl zur Entlastung der Polizei als auch zum Schutz kritischer Infrastrukturen vor grenzüberschreitender Kriminalität. Spionage tete, dass sein chinesischer Wettbewerber das Plagiat weiter herstellen und verkaufen würde, habe er über seine Tochterfirma in Hongkong einen V-Mann bei der Konkurrenz eingeschleust. Dieser habe herausgefunden, wann die plagiierten Bauteile das nächste Mal nach Deutschland geliefert würden. Auf einen Hinweis hin seien die Zollbehörden eingeschritten, die Plagiate verschrottet worden, und der chinesische Konkurrent habe aufgegeben. Wie die aktuelle Studie Industriespi-

16 16 Focus on Security onage 2012 der Corporate Trust Business Risk & Crises Management GmbH bestätige, seien 2012 mindestens 21,4 % der befragten Unternehmen von Industriespionage betroffen gewesen. Rechne man die Verdachtsfälle hinzu, seien es mehr als 50 %. Dabei gebe es ein doppeltes Dunkelfeld: Unternehmen merkten nicht, dass sie ausspioniert werden, oder sie machten aus Angst vor Imageschäden keine Angaben. Bernhard Kux, IT-Experte der IHK München, appelliert deshalb auch besonders an die kleinen und mittleren Unternehmen. Weil sie sich als nicht gefährdet einstuften, schützen sie sich nicht genug, seien also ein leichtes Angriffsziel. Es seien drei verschiedene Tätergruppen zu unterscheiden: ausländische Nachrichtendienste, Konkurrenzunternehmen und Kriminelle, die die Ergebnisse ihrer Tätigkeit oft in geheimen Internetforen verkauften oder die ausspionierten Unternehmen erpressten. Um in die Firmen-IT einzudringen, gebe es vor allem vier Einfallstore: Remote Access-Zugänge, schlecht programmierte Webanwendungen, eine fehlende klare Zugriffsverwaltung und zu einfache Passwörter. Nicht zuletzt stellten mobile Endgeräte ein immenses Sicherheitsproblem dar, auch als Tatwaffe gegen das Unternehmensnetz. Ein noch neues potentielles Einfallstor für Spione bildete das Cloud Computing. Doch das Ausspionieren von Unternehmen sei nicht nur ein technisches Thema. An rund 70 % aller Informationsabflüsse seien unzufriedene Mitarbeiter beteiligt. Um herauszufinden, wo die größten Gefahren lauern, ließen manche Firmenchefs zunächst so genannte Penetration Tests durchführen. Dann gelte es, die nötigen Sicherheitsmaßnahmen zu erarbeiten. Zunächst sollten Unternehmen die entscheidenden fünf Prozent ihrer Daten bestimmen, hinter denen sich ihre Kronjuwelen verbergen. Diese Daten würden am besten über individuelle Kryptoverfahren verschlüsselt. Terrorismus Alle großen indischen Städte seien in erhöhte Alarmbereitschaft versetzt worden, nachdem mehrere Explosionen die Millionenstadt Hyderabad erschüttert haben. Nach vorläufigen Untersuchungen seien die beiden Bomben, die sich in nur 100 bis 150 Metern Entfernung befanden, auf Fahrrädern in einer belebten Gegend platziert worden. Es seien mindestens 18 Menschen getötet und weitere 50 verletzt worden (Tagesspiegel am 21. Februar). Der Informationsservice Stratfor befasst sich am 21. Februar mit dem Aufstieg einer neuen militanten Gruppe in Nigeria. In den vergangenen Wochen seien 14 Ausländer im nördlichen Nigeria und Kamerun bei zwei Überfällen entführt worden. Ansaru, eine Absplitterung von Boko Haram, habe die Verantwortung für die erste Entführung übernommen und könnte auch für die zweite verantwortlich sein. Ansaru sei im letzten Jahr aufgetaucht und scheine Boko Haram in der Taktik und den Zielen überholt zu haben. Alle Terroraktionen der Gruppe seit Dezember 2012 seien auf Personen aus Frankreich oder aus Ländern gezielt gewesen, die Frankreich in Mali unterstützt hätten. Eine Fortdauer der Gewaltwelle könnte ausländische Interessen in Nigeria und den umliegenden Staaten betreffen und den militanten Jihadismus in der Region stärken. Vandalismus Vandalismus bleibe weiterhin ein großes Problem in Berlin, berichtet der Berliner Tagesspiegel am 8. Februar hätten bei BVG und S-Bahn Schäden in Höhe von 12 Millionen Euro behoben werden müssen. Über 300 Mal habe die Polizei 2012 nach Vandalismusvorfällen Aufnahmen von Kameras der BVG ausgewertet. Auch in allen Bussen und U-Bahnen

17 Focus on Security sowie in einem großen Teil der Straßenbahnen gebe es Aufzeichnungsgeräte. Mehrfach sei es dadurch gelungen, Täter ausfindig zu machen, vor allem nach Gewaltvorfällen. Neben den Mischbahnhöfen seien bei der S-Bahn 35 der insgesamt 166 Bahnhöfe mit Kameras ausgestattet. Zudem seien 550 Sicherheitskräfte beschäftigt. Videoüberwachung Norbert Herzer, Geutebrück GmbH, befasst sich in der Ausgabe der Fachzeitschrift W&S mit der Nutzung der Videoüberwachung zur Prozessoptimierung (S. 34/35). Videodaten seien gut. Verknüpft mit Prozessdaten sei ihr Nutzen aber erheblich größer. Solche Informationspakete dienten als Beleg in der Kundenkommunikation, helfen bei der Klärung von Unregelmäßigkeiten und unterstützten die Verbesserung von Abläufen. So könnten die Arbeitsplätze im Verpackungsprozess mit Tischkameras ausgestattet werden, die den Verpackungsvorgang von oben aufzeichnen. Die Videobilder würden auf Videorecordern aufgezeichnet. Jede Datenübergabe könne als Suchkriterium für eine Recherche in der kundenspezifisch einstellbaren Benutzeroberfläche genutzt werden. Meist geschehe dies beim Wareneingang, der Kommissionierung, der Verpackung und beim Warenausgang. Das Bildmaterial dokumentiere beispielsweise Anzahl, Zustand und Verpackung der Ware und könne bei Bedarf als Einzelbild oder auch Bildsequenz exportiert werden. Es sei manipulationssicher und könne als Nachweis zur Klärung von Unregelmäßigkeiten eingesetzt werden. Ferner würden Lagerbereiche mit hochwertiger Ware häufig durch Video gesichert, ebenso die Außenhaut des Gebäudes und das Betriebsgelände. Bei Betreten des Geländes würden Fahrzeugbewegungen durch Nummernschilderkennung automatisch erfasst. Und auch im Rahmen der Zertifizierung als bekannter Versender in der sicheren Lieferkette spiele Video eine große Rolle. Ralph Siegfried, Axis Communications, befasst sich in der Fachzeitschrift PROTECTOR (Ausgabe 1-2/2013, S. 28/29) mit Netzwerkkameras mit Zusatzfunktionen für Händler. Viele Netzwerkkameras seien inzwischen auf die speziellen Bedürfnisse des Einzelhandels zugeschnitten. Neben den reinen Sicherheitsaspekten biete die digitale Videoüberwachung dem Handel einen deutlichen Mehrwert und sei zu einem wichtigen Werkzeug für Marketing und Shop-Management geworden. Die Verbindung der Netzwerkkamera mit Point of Sale (POS)-Systemen biete eine interessante Einsatzmöglichkeit: Die Auswertung der Aufnahmen zusammen mit Daten zu Umsatzraten und -mengen, die aus den Kassendaten stammen, könne die Sicherheit im Kassenbereich spürbar erhöhen. Eine solche Lösung helfe schnell und effizient, häufig vorkommende Fehler aufzudecken, Missstände aufzuklären und innovative Manipulationen des POS-Systems nachzuweisen. Der Sicherheitsberater weist in seiner Ausgabe 2/2013 auf ein vom The Guardian ins Netz gestelltes Video hin, auf dem Mitglieder der Gruppe CAMOVER bei der Demolierung von Videokameras in Berlin zeige: Eine Domekamera in einer U-Bahn werde kaputtgeschlagen. Eine andere, meterhoch an einem Gebäude angebrachte Kamera werde mit einem Lasso zu Fall gebracht. Eine dritte am Fuhrparktor einer Feuerwehr werde mit einem langen Stangengreifer malträtiert. Wer sich über den aktuellen Stand in der Szene und damit über den Gefährdungsgrad seiner Überwachungskameras informieren möchte, solle nach dem Stichwort Camover oder Camoverblog googeln. Angesichts der Bilder seien die Zweifel groß, dass vandalensichere Außendomekameras (Produktbezeichnung von ABUS) roher Gewalt lange standhalten können. Der Schutz von Überwachungskameras könne nicht nur bei der Materialhärtung einsetzen. Den Folgen von Vandalismus müsse man definitiv schon bei der Planung und der Platzierung vorbeugen.

18 Impressum Focus on Security enthält Informationen zum Unternehmensschutz und wird monatlich herausgegeben. Der Focus on Security erscheint per elektronischem Newsletter, der an Abonnenten verteilt wird. Hinweis der Redaktion: Sämtliche Personenbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung gleichermaßen für männliche und weibliche Personen. Herausgeber: Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf Verantwortlicher Redakteur: Thomas Mensinger, Leiter Unternehmenskommunikation, Berlin Beratender Redakteur: Reinhard Rupprecht, Bonn focus.securitas.de Kontakt Securitas Deutschland Finanz Holding GmbH Redaktion Focus on Security Hallesches Ufer D Berlin Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB Geschäftsführer: Manfred Buhl (Vors.), Jens Müller, René Helbig, Elke Hollenberg, Gabriele Biesing Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht zur Angemessenheit des Compliance-Management- Systems der IDEAL Lebensversicherung a.g. zur Umsetzung geeigneter Grundsätze und Maßnahmen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Multi-site sicherheitslösungen

Multi-site sicherheitslösungen Multi-site sicherheitslösungen Sehen Sie das Gesamtbild FÜHREND BEI MULTI-SITE- ÜBERWACHUNGSLÖSUNGEN Perimeterschutz Perimeterschutz beginnt an der Grundstücksgrenze, indem Eindringlinge erkannt werden,

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Risk Management auf neuen Wegen

Risk Management auf neuen Wegen Risk Management auf neuen Wegen GDV - Transport Hannover, 21. Mai 2003 Konzentration auf Loss Prevention Risk Management auf neuen Wegen? hohe Schadenfrequenz Zunahme der Schnittstellen im Distributionsprozess

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

EIOPA(BoS(13/164 DE. Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler

EIOPA(BoS(13/164 DE. Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler EIOPA(BoS(13/164 DE Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19 info@eiopa.europa.eu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Die Vergütung des Versicherungsmaklers im Rahmen internationaler Entwicklungen

Die Vergütung des Versicherungsmaklers im Rahmen internationaler Entwicklungen Veröffentlichungen der Hamburger Gesellschaft zur Förderung des Versicherungswesens mbh 35 Die Vergütung des Versicherungsmaklers im Rahmen internationaler Entwicklungen Bearbeitet von Harald Krauß 1.,

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Mit SICHERHEIT. ein gutes Gefühl

Mit SICHERHEIT. ein gutes Gefühl Mit SICHERHEIT ein gutes Gefühl 02 03 VERLÄSSLICHE Partnerschaft Seit der Gründung der SWD GmbH vor über 25 Jahren können wir einen in der Region Ingolstadt einmaligen Service anbieten: Die 24-stündige

Mehr

INFORMATIONS- UND DATENSCHUTZRECHT

INFORMATIONS- UND DATENSCHUTZRECHT INFORMATIONS- UND DATENSCHUTZRECHT Frühjahrssemester 2008 WIEDERHOLUNG Wirksamkeitsvoraussetzungen der Einwilligung Freiwilligkeit Zweifelsfreiheit Informierte Einwilligung Form und Frist EINWILLIGUNG

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Sicherheitsaspekte der Hotelerie Berlin, 25. Feb 2015

Sicherheitsaspekte der Hotelerie Berlin, 25. Feb 2015 Sicherheitsaspekte der Hotelerie Berlin, 25. Feb 2015 Inhalt page 2 flash-security ARDOR GmbH Gründung 1996 ARDOR GmbH seit 2004 Sitz Geschäft Sicherheitskräfte Berlin Grünau Sicherheitsdienstleistungen

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Europas größte mobile Workforce

Europas größte mobile Workforce Europas größte mobile Workforce Überall. Jederzeit. Grenzenlos. Stellen Sie sich vor, auf Hunderttausende Smartphone- Nutzer überall vor Ort zurückgreifen zu können Kurzfristig Beschäftigte einstellen

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

Nicht viele, sondern relevante Informationen sind wichtig

Nicht viele, sondern relevante Informationen sind wichtig News Marketing Player Mobil Payment Logistik & Fulfillment Nicht viele, sondern relevante Informationen sind wichtig Gepostet in News 4 Tagen alt Geschrieben von Manuel Stenger Keine Kommentare Eines der

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr