Focus on Security Ausgabe 3, März 2013

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 3, März 2013"

Transkript

1 Focus on Security Ausgabe 3, März 2013

2 2 Focus on Security Informationen zur Unternehmenssicherheit Brandschutz Seite 3 Business Continuity Management Seite 3 Cloud Computing Seite 3 Compliance Seite 4 Datenschutz Seite 4 Diebstahl Seite 5 Embargo-Verstöße Seite 5 Explosionsschutz Seite 5 Gefahrenmanagement Seite 6 Gefahrenmeldetechnik Seite 6 Geld- und Werttransporte Seite 7 IT-Sicherheit Seite 8 IuK Seite 9 Katastrophenschutz Seite 11 Korruption Seite 11 Kreditkartenbetrug Seite 12 Logistiksicherheit Seite 12 Onlinebanking-Sicherheit Seite 13 Produktpiraterie Seite 14 Sabotage Seite 14 Schwarzarbeit Seite 14 Sicherheitsgewerbe Seite 14 Sicherheitswirtschaft Seite 15 Spionage Seite 15 Terrorismus Seite 16 Vandalismus Seite 16 Videoüberwachung Seite 17

3 Focus on Security Brandschutz In der Fachzeitschrift Homeland Security (Ausgabe , S. 37/38) werden die Vorteile von Druckluftschaum-Löschsystemen als sichere, kostensparende und umweltschonende Möglichkeit der Brandbekämpfung hervorgehoben. Beim Innenangriff werde eine schnelle Abkühlung des Brandgutes erlangt und damit ein Flash-Over verhindert. Zudem könnten die Einsatzkräfte durch große Wurfweiten, einfache Bedienbarkeit sowie ein gutes Handling des Löschsystems genügend Abstand zum Brandort einhalten. Als mobile Systeme seien sie im Kommunalbereich, an Flughäfen, in der Industrie und bei Waldbränden einsetzbar, als stationäre Systeme in Straßentunneln, auf Hubschrauberlandeplätzen, in Industriebetrieben, Recyclingbetrieben und technischen Anlagen. Der Sicherheits-Berater weist in seiner Nr. 4 vom auf die Möglichkeit der Falschalarmreduzierung bei optischen Linienmeldern hin. Die brandmeldetechnische Überwachung hoher Hallen oder Gebäude wie Produktionshallen oder Shopping-Mails werde in vielen Anwendungsfällen mit sog. Optischen Linienmeldern realisiert. Da das System jedoch in der Regel nur das Vorhandensein bzw. die Trübung des Lichtstrahls erkenne, komme es zu einer problematischen Falschalarmrate. Die Firma XTRALIS vertreibe jetzt aber Produkte mit OSID-Technologie (Open area Smoking Imaging Detection), die laut Herstellerangabe wesentlich geringere Falschalarmraten aufwiesen, weil Lichtsignale in zwei unterschiedlichen Bandbreiten ausgesendet und verschiedene Alarmkriterien unterschieden würden. Business Continuity Management Birthe Pantazis, BCM Academy GmbH, befasst sich in der Ausgabe der Fachzeitschrift W&S (S. 18/19) mit dem Üben von Krisenstäben. Die ganz besondere Stresssituation und Belastung einer Krise und ihre Begleiterscheinungen erforderten besondere Soft Skills, die über die der Führungskräfte und ihre Entscheidungsfähigkeit im alltäglichen Geschäft hinausgehen würden. Bei einer Krisenstabsübung empfehle es sich, Beobachter einzusetzen, die sich während der Übung Notizen zur Handlungsfähigkeit, aber auch zu organisatorischen Abläufen oder der Praktikabilität der zur Verfügung stehenden technischen Ausstattung fertigen. Es sei unumgänglich, den gesamten Krisenstab an den regelmäßigen Übungen zu beteiligen und somit auch die Zusammensetzung des Krisenstabes kritisch zu betrachten. Besonders wichtig sei das Üben eines Krisenstabes, wenn das Umfeld des Unternehmens in Bezug auf seine Produkte oder Dienstleistungen wenig operationelle Risiken beinhaltet. Cloud Computing Die EU-Agentur für Internetsicherheit warnt vor Datenrisiken beim Cloud-Computing, meldet heise online am 14. Februar. Die ausgelagerten Speichersysteme und Dienstleistungen seien ein zweischneidiges Schwert. Die hohe Konzentration von Nutzerdaten im Finanz-, Gesundheits- und Versicherungswesen sei bedenklich. Unternehmen sollten genaue Risikoanalysen vornehmen, Sicherheitsmaßnahmen einleiten und Vorfälle dokumentieren, um sie nachher umfassend auszuwerten. Die Cloud bringe für kleine und mittlerer Unternehmen, die sich keinen eigenen IT-Sicherheitsadministrator leisten könnten, ein professionelles und höheres Sicherheitsniveau. Bei großen Firmen sei dies hingegen bedenklicher. Kritisch sieht die EU-Agentur Enisa außereuropäische Speicherstandorte, in denen Daten nicht mehr der EU-Rechtsprechung unterlägen.

4 4 Focus on Security Compliance Rechtsanwälte Dr. Martin Gimnich, LL.M., und Dr. André-M. Szesny, LL.M., besprechen in der Februarausgabe des Behördenspiegel neue Rechtsprechung über Pflichten zur Verhinderung von Straftaten in kommunalen Unternehmen. Der BGH hatte im Jahr 2009 die Verurteilung des Leiters der Innenrevision der Berliner Stadtreinigungsbetriebe wegen Betruges bestätigt, weil er gegen von ihm erkannte Falschabrechnungen gegenüber Endkunden nicht eingeschritten war (5 StR 394/08). Er erkannte eine besondere Pflicht der als Anstalt des öffentlichen Rechts ausgestalteten Stadtreinigungsbetriebe an, ihre hoheitliche Aufgabe der Straßenreinigung gesetzmäßig zu vollziehen und abzurechnen. Zu ihrer Aufgabe gehöre es daher auch, die Anlieger vor betrügerisch überhöhten Gebühren zu schützen. Diese hoheitliche Tätigkeit unterscheide die Stadtreinigungsbetriebe von privaten Wirtschaftsunternehmen. Nach Überzeugung der Autoren ist die Andersbehandlung kommunaler Betriebe im Vergleich zur Privatwirtschaft zwar angreifbar. Die Kommunalwirtschaft müsse sich aber mit dieser Rechtsprechung auseinandersetzen. Sie müssten mindestens dieselben Vorkehrungen gegen Gesetzesverstöße durch ihre Mitarbeiter treffen wie die Privatwirtschaft. Bezüglich Art und Umfang der einzurichtenden Compliance-Struktur komme der Unternehmensleitung ein breites Ermessen zu. Eine gute Orientierung biete seit 2011 der Prüfungsstandard 980 der Wirtschaftsprüfer Grundsätze ordnungsmäßiger Prüfung von Compliance-Managementsystemen (CMS; IDW PS 980). Ein CMS sei hiernach angemessen, wenn es geeignet ist, mit hinreichender Sicherheit sowohl Risiken für wesentliche Regelverstöße rechtzeitig zu erkennen, als auch solche Regelverstöße zu verhindern. Ergänzend könnten weitere Elemente wie z.b. IT-Systeme oder Whistleblower-Hotlines eingerichtet werden. Die FAZ weist am 14. Februar auf zwei Urteile des LG Berlin (99 O 79/11 und 99 O 118/11) hin. Hintergrund sei gewesen, dass die Geschäftsführer einer Gesellschaft für diese Verpflichtungen eingegangen waren, die über die ihnen auferlegten Beschränkungen hinausgingen. In einem der beiden Verfahren sei es darum gegangen, ob ein solcher Verstoß die sofortige Abberufung der Geschäftsführer rechtfertige. Dies war nach Auffassung des Gerichts der Fall. In dem anderen Prozess habe das Gericht entschieden, dass die Geschäftsführer der Gesellschaft sämtliche Mietkosten nach Abschluss eines zustimmungspflichtigen, aber ohne Zustimmung der Gesellschafter abgeschlossenen Mietvertrages erstatten müssten, obwohl die Gesellschaft die Mieträume genutzt hatte und der Mietzins nicht marktunüblich war. Datenschutz In einem Newsletter vom 8. Februar weist die ASW auf die Ergebnisse einer aktuellen Studie von Iron Mountain auf die Einstellung deutscher Unternehmen zum Datenschutz hin. Drei Vierteil seien gegen Datenschutzverletzungen versichert. Aber 65 % aller befragten deutschen Unternehmen hätten angegeben, dass drohende Geldstrafen für Verstöße gegen Datenschutzbestimmungen nur geringen Einfluss auf ihre Datenschutzpolitik hätten. Die Beratungsunternehmen PwC und Iron Mountain haben ein Online-Tool entwickelt, das Unternehmen dabei helfen soll, ihr Informationsrisiko zu bewerten. Es basiere auf dem so genannten Information Maturity Index, der eine Reihe von Maßnahmen bewerte, deren Implementierung und regelmäßige Überwachung dazu beitragen, papierbasierte und digitale Unternehmensdaten zu schützen. Dazu gehörten Maßnahmen aus den Bereichen Strategie, Personal, Kommunikation und Sicherheit. Je mehr

5 Focus on Security Anforderungen erfüllt sind, desto höher sei die Bewertung auf dem Index. Heise online berichtet am 21. Februar über eine Studie des Centre d Etude sur les Conflits und des Centre for European Policy Studies zum Datenschutz in der Cloud. Es gebe ein tückisches Zusammenspiel des Datentransfers in die Cloud und extremer US-Überwachungsgesetze. Insbesondere 1881a des Foreign Intelligence Surveillance Act erlaube es, Daten von EU-Bürgern massenhaft zu sammeln. Es gehe um einen dauerhaften Strom aller Daten über systematisch in die Infrastruktur von US-Cloudanbietern eingebaute Installationen. Diebstahl In Düsseldorf hat eine Bande von Metalldieben über mehrere Monate hinweg einen Röhrenproduzenten immer wieder bestohlen, meldet die FAZ am 21. Februar. Der Bande sei es gelungen, Rohrreste im Gewicht von insgesamt mindestens 200 Tonnen zu entwenden. Wahrscheinlich habe ein Mitarbeiter des Röhrenherstellers den Dieben verraten, wo die Waggons mit den Rohrresten abgestellt werden, bevor sie abgewogen werden. Regelmäßig habe die Bande dann Ladungen im Gewicht von sieben bis zehn Tonne entwendet. Die sechs Tatverdächtigen seien Schausteller, die ihr Winterlager in der Nähe des Röhrenwerks aufgeschlagen haben. Ebenfalls verhaftet worden sei ein Schrotthändler aus Heinsberg, der Teile des tonnenschweren Diebesguts weiterverkauft haben soll. Embargo-Verstöße Immer mehr deutsche Ingenieure geraten nach Informationen der Wochenzeitung DIE ZEIT vom 7. Februar in den Verdacht, das Regime im Iran bei seinem Raketenprogramm zu unterstützen. Nach einer internen Statistik hätten die Ermittler im Jahr Ermittlungsverfahren wegen Embargo-Verstößen durchgeführt. Das seien mehr als in den Jahren zuvor. Der Grund für die Zunahme der illegalen Exporte sei unzureichende Kontrolle. Die Exporteure müssten zwar den Endverbraucher der Ware vorweisen, aber ob die Waffentechnik wirklich von diesem verwendet wird, werde nicht kontrolliert. Explosionsschutz Die Fachzeitschrift PROTECTOR befasst sich in der Ausgabe 1-2/2013 (S. 20/21) mit wirkungsvollen Alarmsignalen in explosionsgeschützten und -gefährdeten Bereichen. Es gebe verschiedene Möglichkeiten, um Notfallsituationen optisch anzuzeigen. Die neueste Version von optischen Alarmgebern seien LED-Leuchten. Durch Einsatz von High Power-LEDs kämen sie nahezu an die Leuchtkraft der Xenon-Blitzleuchten heran. Bei akustischen Alarmgebern sei die richtige Tonwahl ein wichtiger Faktor. Dauertöne vermischten sich schnell mit den Hintergrundge- räuschen und erlangten somit eine zu geringe Aufmerksamkeit. Besser seien wechselnde Tonfolgen wie der DIN-Ton und ein internationaler PFEER-Ton, der jede Sekunde zwischen und 500 Hertz wechselt und auch auf größere Distanzen wahrgenommen werde. Um einen wirkungsvollen Alarm zu erzeugen, sollte der Signalpegel fünf Dezibel über dem Umgebungsgeräusch liegen. Bei großen Industrieanlagen sei oft eine Warnung über das Industriegelände hinaus in angrenzende Wohngebiete, Parkplätze und Lagereinrichtungen erforderlich. Hier spreche man von Sirenen,

6 6 Focus on Security die Eigenschaften wie Batteriepufferung und verschiedene Auslösemethoden haben sollten. In derselben Ausgabe wird die Nutzung von Überwachungskameras für explosionsgefährdete Bereiche behandelt (S. 26/27). Auch bei Arbeitsabläufen unter schwierigen Bedingungen könnten Kameras die Sicherheit der Bediener erhöhen. Hilfreich seien dabei Videoüberwachungsanlagen, deren Videosignale sich benutzerfreundlich auch in Prozess- bilder einbinden und an unterschiedlichen Bedienplätzen anzeigen und bedienen lassen. Grundsätzlich sei man, um Kamerasignale in ein Leitsystem zu integrieren, auf projektspezifische Implementierungen durch Programmierer angewiesen. Grundbausteine einer CCTV- Anlage auch für explosionsgefährdete Bereiche seien Kameras, die beispielsweise nach Atex oder IECEx zertifiziert sind und in Ex-Bereichen wie Zone 1 oder 21 verwendet werden dürfen. Gefahrenmanagement In der Ausgabe 1-2/2013 der Fachzeitschrift PROTECTOR weist Dipl.-Ing. Joachim Meisehen, Novar GmbH, darauf hin, dass auch im Bereich der Sicherheitstechnik die Datenflut ohne Filterung nicht mehr zu bewältigen sei. Um alle Anforderungen zu erfüllen, die an ein modernes Gefahrenmanagement gestellt werden, sei ein geeignetes Softwaredesign erforderlich. Dazu zählten unterschiedliche Schnittstellen zur Datenerfassung, individuelle Datenaufbereitung, Modularität, Automatisierungsfunktionen und verschiedenste Ausgabekanäle zur Verteilung der Informationen. Eine der zentralen Aufgaben im Gefahrenmanagement sei es, die beim Auftreten von bestimmten Ereignissen relevanten Informationen über eine Gefahrensituation bereitzustellen. Wenn solche Systeme neben den Möglichkeiten des Gefahrenmanagements auch noch die tägliche Arbeit unterstützen können, seien Mehrwerte evident. So könnten wiederkehrende Vorgänge, die mit angeschlossenen Gewerken durchgeführt werden müssen, teil- oder sogar vollautomatisch abgewickelt werden. Um bei steigender Informationsflut den Überblick zu behalten, seien Funktionen, die eine Überführungsmöglichkeit von Protokolldaten oder Meldepunktinformationen in exportierbare, übersichtliche Tabellen bieten, von großem Vorteil, besonders, wenn sie anschließend mit benutzerbezogenen Filtern die für den jeweiligen Nutzer relevanten Informationen selektiv anzeigen. Gefahrenmeldetechnik In seiner Ausgabe Nr. 4 vom behandelt der Sicherheits-Berater die Gefahrenmeldetechnik in grundlegender und auf leicht verständliche Weise (S ). Zumindest für die traditionelle Gefahrenmelde-Branche müsse man sagen, dass die meisten Neuerungen eher der Kategorie Evolution statt Revolution zuzuordnen sind. Trotzdem gebe es bemerkenswerte Entwicklungen, zum Beispiel bei der Funkübertragung. Hier habe sich in den letzten Jahren eine Fülle von Lösungen etabliert. Funklösungen könnten mittlerweile problemlos in die Systemlandschaften der großen Hersteller integriert werden. Im Normenbereich gelte für Brandmeldeanlagen aktuell die VDE und die darauf aufbauende VdS Wichtige Änderung zur Vorgängernorm sei das Einführen des Begriffs Zweimeldungsabhängigkeit. Im Bereich der Einbruch- und Überfallmeldetechnik dominiere nach wie vor die VdS 2311, jedoch gewinnt hier die VDE immer mehr an Bedeutung, obwohl deren Detaillierungsgrad lange nicht an die VdS-Richtlinie heranreiche. Leider fänden weder video-gestützte Bildanalysen noch innovative Sensoriken zur Freifeldüberwachung in den Regelwerken Berücksichtigung. Der Sicherheits-Berater befasst sich in

7 Focus on Security systematischer Gliederung mit - der Detektion von Verbrennungsprodukten (stoffliche wie Rauchpartikel, Aerosole oder Asche und energetische wie Wärme, Licht oder Strömung) - der Detektion in Zu- und Abluftkanälen (Ansaugrauchmelder und Lüftungskanal-Melder mit externer Probekammer) - den klassischen Verfahren zur Einbruchdetektion (Melder der Fassadenüberwachung (Öffnungs-Verschluss- und Durchbruchüberwachung); Melder der Volumenüberwachung (Infrarot-Bewegungsmelder, Ultraschallmelder und Mikrowellenmelder wie PIR- und Ultraschall oder PIR- und Mikrowellenmelder); Sondermelder zur Überwachung einzelner Objekte innerhalb des Sicherungsbereichs (Körperschallmelder, kapazitive Feldänderungsmelder, elektronische und mechanische Melder). Behandelt werden ferner Aspekte der Scharfschaltung, der Begriff der Zwangsläufigkeit in seiner doppelten Bedeutung gemäß VdS 2311 (Verhinderung der Scharfschaltung einer nicht gänzlich funktionsfähigen EMA und der versehentlichen Alarmauslösung). Dargestellt werden auch Vor- und Nachteile verschiedener Arten der Perimeterdetektion (Laserscanner, Lichtwellenleiterkabel und Mikrofon-Sensorkabel) sowie Kameras als Alternative bei der Perimeterdetektion mit einem Plädoyer für kameragestützte Detektionssysteme, besonders in der Kombination von Wärmebildkameras mit Bildanalysesystemen). Geld- und Werttransporte Einen spektakulären Überfall auf zwei Werttransporte meldet die FAZ am 15. Februar. In Köln-Rodenkirchen habe am Morgen des 14. Februar ein Pferdetransporter einen Kleinbus der Kölner Verkehrsbetriebe gerammt. Mit Gewehren und Maschinenpistolen bewaffnete Männer hätten Fahrer und Beifahrer bedroht und den Transporter aufgebrochen. Die Geldkoffer seien jedoch leer gewesen. Als sich wohl zufällig aus der Gegenrichtung ein Geldtransporter genähert habe, hätten die Täter auf dessen Frontscheibe geschossen. Das Panzerglas habe jedoch dem Beschuss standgehalten. Es sei ihnen nicht gelungen, das Fahrzeug zu öffnen. Die Täter hätten dann zwei Fahrzeuge, in denen sie gekommen seien, angezündet und seien mit einem dritten Auto geflüchtet. Das sei später in einem Waldstück ebenfalls brennend aufgefunden worden. In der stark zersplitterten Branche der Geldund Werttransporteure schreite die Konsolidierung weiter voran, berichtet die FAZ am 22. Februar. Die spanische Prosegur, Marktführer in Deutschland, erwerbe das deutsche Geschäft des amerikanischen Wettbewerbers Brink s. Prosegur wolle 600 der rund 1000 betroffenen Mitarbeiter von Brink s übernehmen. Der Zukauf umfasse Werttransporte, die Befüllung von Geldautomaten, Geldbearbeitung und Dienstleistungen für den Handel. Angesichts von Überkapazitäten stünden die hiesigen Geld- und Werttransporte, deren Branche rund 500 Millionen Duro im Jahr umsetze, stark unter Druck. Besonders ausgeprägt sei der Preiskampf bei Dienstleistungen für den Einzelhandel.

8 8 Focus on Security IT-Sicherheit Heise online berichtet am 7. Februar, die EU-Kommission habe ihren neuen Cybersicherheitsplan sowie einen Richtlinienvorschlag für Netz- und Informationssicherheit vorgestellt, mit dem eine Meldepflicht für Cyberangriffe eingeführt werden solle. Jeder Mitgliedstaat solle eine für die Informationssicherheit zuständige Behörde einrichten. Betreiber kritischer Infrastrukturen in bestimmten Bereichen (Finanzdienste, Verkehr, Energie und Gesundheitswesen) sowie Anbieter wichtiger Dienste (etwa App-Stores, ecommerce, Zahlungssysteme, Cloud-Computing, Suchmaschinen und soziale Netze) und öffentliche Verwaltungen müssten große Sicherheitsvorfälle melden. Der Sicherheitsexperte Michael Messner habe in seinem Blog Details zu Schwachstellen in zahlreichen Router-Modellen veröffentlicht, meldet heise online am 7. Februar. Betroffen seien Geräte von Linksys, Netgear und D-Link. Einige Lücken eigneten sich zum Einschleusen von Befehlen aus der Ferne. In der Firmware der Linksys-Modelle E1500 und E2500 habe er gleich mehrere Sicherheitsprobleme entdeckt. Es sei nicht erforderlich, dass das Webinterface von außen erreichbar ist. Ein Angreifer könnte sein Opfer auf eine speziell präparierte Webseite locken, die auf die Router-Oberfläche im lokalen Netz verweist. Dr. Michaela Harlander, Genua mbh, geht in der Ausgabe der Fachzeitschrift W&S auf Zertifizierungen für IT-Sicherheitslösungen ein (S. 22/23). Prüfverfahren biete das BSI an. Für vergleichbare Ergebnisse sorgten international anerkannte Prüfkriterien, die Common Criteria (CC). Ihre Evaluationsstufen von EAL 1 bis EAL 7 bildeten die Prüftiefe bezüglich der behaupteten Sicherheitsleistung ab. EAL 1 diene als Einstieg in die Zertifizierung, EAL 4 verlange vom Hersteller bereits die Vorlage einer detaillierten Design-Dokumentation, des Quellcodes sowie ausführliche Tests. Ab EAL 5 seien die Anforderungen an die Dokumentation so hoch, dass diese Level auf komplexe Systeme wie Firewalls nicht mehr komplett anwendbar seien der Aufwand würde den Nutzen bei weitem übersteigen. Die Autorin erläutert den Zertifizierungsprozess am Beispiel der Firewall Genugate. Informatiker am University College London haben einen Computer entwickelt, der vor den negativen Auswirkungen von Abstürzen gefeit ist, berichtet AGITANO, das Wirtschaftsforum Mittelstand, am 20. Februar. Das System könne im schlimmsten Fall korrumpierte Daten schnell wiederherstellen und sich so selbst reparieren. Um das zu ermöglichen, wichen strenge Befehlssequenzen scheinbarem Chaos wie in der Natur. Der neue Computer verknüpfe Daten mit Anweisungen, was damit zu machen ist beispielsweise, wie zu reagieren ist, wenn die Außentemperatur sehr hoch ist. So entstehe eine Sammlung digitaler Einheiten, die Systeme genannt werden. Jedes davon umfasse kontextabhängige Daten und könne nur mit ähnlichen Systemen interagieren. Zudem würden die Einheiten in zufälliger Reihenfolge abgearbeitet. Ein entscheidender Vorteil dieses systemischen Computers sei, dass stets mehrere Kopien von Anweisungen über Systeme verteilt vorliegen. Sollte eine Einheit aus irgendeinem Grund korrumpiert werden, könne der Computer also auf eine andere Kopie zugreifen und das Problem so beheben. Im Gegensatz zu herkömmlichen Betriebssystemen käme es daher auch nicht zu Abstürzen, wenn ein Speicherbereich fehlerhaft ist.

9 Focus on Security IuK Big Data steht unter Beschuss, titelt die FAZ am 6. Februar. Vor sechs Jahren sei das estnische Informationsnetzwerk vorübergehend ausgeschaltet worden. Dem japanischen Konzern Sony seien vor zwei Jahren hundert Millionen Kundendaten gestohlen worden. Das habe die Japaner 150 Millionen Euro gekostet, der Imageverlust halte bis heute an. Der Schaden, den solche Angriffe jedes Jahr in aller Welt verursachen, belaufe sich laut dem Norton Cybercrime Report des Sicherheitsunternehmens Symantec auf fast 400 Milliarden Dollar. Gerade für den unternehmerischen Mittelstand sind Bedrohungen durch Schadprogramme aus dem Internet ein Problem, sagte Kurt Brand vom Verband der deutschen Internetwirtschaft Eco. Um seine IT-Kunden vor Gefahren aus dem Netz zu schützen, betreibe IBM zehn Sicherheitszentren in der Welt. Eines stehe in Kassel. Dort würden täglich mehr als 15 Milliarden Vorgänge für gut Kunden in mehr als 130 Ländern überwacht. So könnten Angriffe quasi schon im Moment der Attacke erfasst, in Sekundenschnelle analysiert und eventuelle Abwehrmaßnahmen eingeleitet werden. IBM nenne dies proaktives Sicherheitsmanagement in Echtzeit. Wie ZEIT ONLINE am 6. Februar meldet, sind Hacker in das interne Netzwerk der US-Notenbank eingedrungen. Die Federal Reserve Bank habe den Angriff bestätigt. Das Internetmagazin ZDNet habe berichtet, dass Anonymous Kontaktinformationen und Zugangsdaten der Notenbank-Mitarbeiter veröffentlicht habe. Eine Sprecherin der Federal Reserve habe mitgeteilt, dass die Informationen durch eine temporäre Schwachstelle bei der Website eines Anbieters abgerufen werden konnten. Es seien keine kritischen Bereiche der Notenbank betroffen, die Lücke sei schnell wieder geschlossen worden. Heise online meint am 4. Februar, für Google- Chairman Eric Schmidt sei China der weltweit raffinierteste und effektivste Hacker ausländischer Unternehmen. In einer immer digitaleren Welt sei es für das Reich der Mitte ein politischer und ökonomischer Vorteil, dass die Führung und die Staatsunternehmen bereit seien, sich cyberkrimineller Methoden zu bedienen. Wie die ASW am 11. Februar unter Hinweis auf das BfV mitteilt, konnten im Zusammenhang mit dem 18. Nationalkongress der Kommunistischen Partei Chinas im November 2012 mit Schadsoftware versehene s festgestellt werden, die auf einen staatlichen chinesischen Ursprung hinweisen. Adressaten der infizierten s seien unter anderen Vertreter internationaler sowie deutscher Medien und Mitarbeiter einer staatlichen deutschen Außenhandelsorganisation gewesen. Als Absender sei eine Adresse des chinesischen Außenministeriums angegeben gewesen. Bei der Schadsoftware habe es sich um einen als Anhang versandten so genannten Trojaner gehandelt, der typische Ausspähungsmerkmale aufwies. Die für den Rückmeldeweg der Schadsoftware genutzte Infrastruktur sei bei einem chinesischen Anbieter auf chinesische Namen und Anschriften registriert. Bei diesem offenkundig von staatlichen Stellen der VR China gestützten elektronischen Angriff sei ein Hauptfokus auf die Berichterstattung der Medien über den 18. Nationalkongress in Peking festgestellt worden. In derselben Mitteilung wird darauf hingewiesen, dass die für die Einreise in die VR China geltenden Visaformulare eine Vielzahl an Fragen zur persönlichen sowie beruflichen Situation enthalten. Von Geschäftsreisenden seien ausführliche Angaben zur beruflichen Tätigkeit, zum Reisezweck, zu geplanten Aufenthaltsorten sowie zu Kontaktstellen und -personen in China zu machen. Diese Angaben dienten einer umfassenden staatlichen Kontrolle. Auch die Nutzung von Daten- und Kommunikationsdiensten unterliege ihr. Ziel sei in der Regel die direkte Beschaffung sensibler Informationen und die Möglichkeit verdeckter Manipulation von Datenträgern und

10 10 Focus on Security Kommunikationsgeräten von Geschäftsreisenden. Auch nach Rückkehr aus China könne mit Schadsoftware manipulierte Technik Informationsverluste verursachen. Dies gelte insbesondere für eine weitere Verwendung dieser Geräte in Firmennetzwerken. Während des Aufenthalts in der VR China sollten insbesondere folgende Sicherheitsempfehlungen berücksichtigt werden: Einschränkung von elektronischer Kommunikation auf das unumgängliche Maß, Beschränkung der Datenträger auf die für den Reisezweck notwendigen Daten, Wachsamkeit und Sensibilität gegenüber Dienstleistern, keine Aufbewahrung sensibler Unterlagen und entsprechender Geräte in Fahrzeugen und Hotelzimmern. Chinas Militär unter Hacker-Verdacht titelt die FAZ am 20. Februar. Eine am 19. Februar vorgelegte Studie des auf Netzwerksicherheit spezialisierten amerikanischen Unternehmens Mandiant Corp. komme zu dem Ergebnis, dass eine geheime Militäreinheit im Auftrag der chinesischen Regierung seit Jahren mit systematischen Hacking-Angriffen sensible Informationen von amerikanischen Unternehmen stehlen. Mehr als 140 Unternehmen und andere Organisationen seien seit 2006 Ziel solcher Attacken geworden, die sich zum Teil über mehrere Jahre hingezogen hätten. Rund ein Dutzend der betroffenen Organisationen befänden sich in Europa, davon aber keine in Deutschland. Die heiklen Anschuldigungen würden vom chinesischen Außenministerium scharf zurückgewiesen. Nach einem Bericht der New York Times soll zum Beispiel der Coca-Cola Konzern zum Ziel eines Angriffs geworden sein, als er sich gerade um eine Milliardenakquisition in China bemühte. Chinas Volksbefreiungsarmee habe gut finanzierte Computer-Sondereinheiten an einem halben Dutzend Standorten im Land. Sie betreibe Ausbildungszentren für Computerspezialisten und unterhalte spezialisierte Gruppen wie die Einheit Mit ihrer offensiven Cyberwar-Strategie fördere die US-Regierung einen globalen Markt für IT-Sicherheitslücken, beklagt heise online am 15. Februar unter Berufung auf Technology Review. Ein Beispiel bilde die Hackerkonferenzen Black Hat und Defcon in Las Vegas, wo Experten vor großem Publikum die neuesten Sicherheitslücken in gängiger Soft- und Hardware präsentierten. Wer eine so genannte Zero Day-Schwachstelle aufgespürt hat (eine bis dahin noch nicht bekannte Lücke), der könne mit ihr längst mehr verdienen als ein bisschen Ruhm in der Szene. Rüstungsfirmen, Geheimdienste und Regierungen würden inzwischen einige hunderttausend Dollar für solche Funde im Code verbreiteter Software zahlen. Heise Online informiert am 11. Februar über ein neues Dossier der US-Geheimdienste, nach dem die USA das Ziel einer massiven und anhaltenden Cyber-Spionage-Kampagne seien. Neben China sollten Russland, Israel und Frankreich zu den Ländern gehören, die durch Hackerangriffe gegen die USA aufgefallen seien. Dabei gehe es um Wirtschafts- und Militärspionage. Um den Diebstahl von Geschäftsgeheimnissen und anderen Wirtschaftsgütern einzudämmen, arbeite die Obama-Regierung an möglichen Sanktionen. Außerdem versuchten die USA, sich gegenüber Cyberattacken generell neu aufzustellen. So solle das Cyber Command des Verteidigungsministeriums in den nächsten Jahren von 900 auf Mitarbeiter anwachsen. Die FAZ meldet am 25. Februar, Verfassungsschützer hätten 2012 mehr als tausend Angriffe chinesischer Hacker auf Computer deutscher Bundesbehörden und Unternehmen registriert. Vor einigen Monaten habe es eine bemerkenswerte Attacke auf die Rechner von EADS gegeben. Der Vorgang sei nach Angabe aus Unternehmenskreisen so gravierend gewesen, dass EADS ihn der Bundesregierung gemeldet habe. Auch Thyssen-Krupp habe Mitte 2012 Angriffe beklagt, die eine besondere Qualität hatten. Die Attacke sei zwar in den USA erfolgt, die Adressen der Täter seien aber chinesisch.

11 Focus on Security Katastrophenschutz Die Betreiber von Öl- und Gasplattformen haften in Europa fortan in voller Höhe für die nach Unfällen auftretenden Schäden für geschützte Tierarten und die Verschmutzung des Wassers. Darauf hätten sich, wie die FAZ am 22. Februar berichtet, Unterhändler von Europaparlament und Ministerrat geeinigt. Die Regeln würden den Haftungsrahmen auf alle Bohrinseln ausdehnen. Die Betreiber sollten darüber hinaus für jede einzelne Plattform wie bei Chemiewerken schon üblich eine detaillierte Risikoanalyse und Notfallpläne bei den nationalen Aufsichtsbehörden einreichen. In ihren Notfallplänen sollten die Betreiber Prof. Hartmut Berghoff, Deutsches Historisches Institut in Washington, und Prof. Cornelia Rauh, Universität Hannover, befassen sich in der FAZ am 5. Februar mit der Korruptionsproblematik. Es falle schwer, die Schäden zu beziffern, von denen die Opfer meist gar nichts wüssten. Zu den Konsequenzen gehörten überteuerte Preise und schlimmer noch der Verlust von Regelvertrauen, einer für die Wirtschaft grundlegenden Ressource. Investoren würden abgeschreckt, es komme zur Fehlallokation von Kapital und Produktivitätseinbußen. Wachstumschancen, insbesondere in Entwicklungsländern, würden zerstört. Zuweilen werde argumentiert, dass Korruption in Ländern wie Venezuela, Bangladesch, Nigeria oder Argentinien ein alternativloses Mittel zur Auftragsbeschaffung und deshalb für die Unternehmen ökonomisch rational sei. Martin Walser habe das Korruptionssystem von Siemens sogar als eine sehr solide, vernünftige Konstruktion bezeichnet. Ein Blick in die Geschichte der Korruption wecke jedoch Zweifel an der These der privatwirtschaftlichen Rationalität der Korruption. Der Preis, den europäische Firmen durch Schmiergelder in Ländern mit einer gewachsenen Korruptionskultur zahlten, habe im Kontrollverlust über Zahlungsströme und über die Loyalibelegen, dass sie die im Extremfall auftretenden Kosten eigenständig tragen können. Alle eingesetzten Geräte sollten von unabhängiger Stelle zertifiziert und regelmäßig überprüft werden. Zudem sollten die Betreiber alle Unfallberichte veröffentlichen und in eine Datenbank einspeisen. Bei Verstößen gegen die Vorgaben sollten die EU-Mitgliedstaaten Sanktionen verhängen und im Extremfall dem Unternehmen auch die Bohrrechte entziehen. Inwieweit die Ölkonzerne für den wirtschaftlichen Schaden, etwa für die Verdienstausfälle von Fischern oder für den Tourismus, haften müssen, bleibe den Staaten überlassen. Korruption tät ihrer Angestellten bestanden. Ob diese Nachteile durch Vorteile für die Unternehmen aufgewogen wurden, sei kaum feststellbar. Genau in diesem Verlust der Rechenhaftigkeit liege aber ein Charakteristikum der Korruption. Mittelsmänner kämen auch heute noch zum Einsatz. Nur dass sie meist vornehm als Consultants firmierten. Jedoch gebe es auch andere Methoden. So habe Siemens über lange Zeit Mitarbeiter mit prall gefüllten Koffern voller Bargeld durch die Welt reisen lassen. Als 1999 die Bestechung ausländischer Amtsträger in Deutschland strafbar wurde, habe der Konzern zunehmend Scheinfirmen und Berater eingeschaltet. In Venezuela seien zwischen 2001 und 2006 fast 17 Millionen Dollar versickert. In Argentinien habe Siemens nach Erkenntnissen der SEC binnen zwei Jahrzehnten rund 100 Millionen Dollar an Politiker und Beamte sowie Consultants gezahlt, um an einen Milliardenauftrag für Personalausweise zu kommen. Noch 1985 habe der Bundesgerichtshof festgestellt, dass von einem deutschen Unternehmen nicht erwartet werden könne, dass es in den Ländern, in denen staatliche Aufträge nur durch Bestechung zu erlangen sind, auf dieses Mittel völlig verzichtet. Nützliche Aufwendungen seien bis 1999 in Deutschland nicht

12 12 Focus on Security nur steuerlich absetzbar gewesen, sondern die Unternehmen hätten sogar auf Zahlungsbelege verzichten können. Angesichts der ausufernden Korruption amerikanischer Unternehmen habe der amerikanische Kongress 1977 den Foreign Corrupt Practices Act (FCPA) verabschiedet, der die Bestechung ausländischer Amtsträger unter scharfe Strafen stellte. Eine OECD-Konvention habe 1999 die Signatarstaaten verpflichtet, die Bestechung ausländischer Amtsträger zu verbieten. Weltweit hätten die wichtigsten Industriestaaten entsprechende Gesetze erlassen. Im Zuge der Ratifizierung der OECD- Konvention habe die Clinton-Regierung 1998 den FCPA verschärft. Die Reichweite erstrecke sich nicht nur auf Unternehmen, die in den USA niedergelassen oder börsennotiert sind. Es genüge, dass eine Tathandlung und als solche gelte bereits ein -Verkehr oder eine Überweisung auf amerikanischem Territorium stattfindet. Nach den gigantischen Bilanzfälschungen bei Enron und Worldcom hätten die USA 2002 ihre Bilanzierungsvorschriften durch den Sarbanes-Oxley Act verschärft, der im Extremfall langjährige Haftstrafen vorsah. Erste Recherchen zur jüngsten Siemens-Geschichte zeigten, dass das dortige System das genaue Gegenteil einer soliden, vernünftigen Konstruktion gewesen sei. Es habe vielfach Chaos und Kontrollverlust erzeugt. Es habe kein straff von oben organisiertes System gegeben, sondern in den einzelnen Sparten und Ländern des Riesenkonzerns eine Vielzahl undurchsichtiger Vorgänge, Insidercliquen und Hunderte von Konten im Ausland, die niemand in Gänze überblickte. Selbst für Großunternehmen könnten Korruptionsvorwürfe infolge der neuen Rechtslage und der gewandelten Einstellung der Öffentlichkeit schnell existenzgefährdend werden. Siemens habe das Ruder gerade noch rechtzeitig herumgerissen, sich zur kompromisslosen Aufklärung entschlossen und praktisch seine gesamte Führungsriege ausgetauscht. Zugleich sei ein umfassendes Compliance-System aufgebaut worden. Mit einem Vermögensschaden von geschätzten 2,5 Milliarden Euro, davon allein 1,2 Milliarden an Strafzahlungen, sei Siemens mit einem blauen Auge aus einer Krise herausgekommen, die den Konzern gefährlich nahe an den Abgrund geführt habe. Kreditkartenbetrug Das Handelsblatt berichtet am 6. Februar, die US-Polizei habe einen extremen Fall von Kreditkartenbetrug aufgedeckt. 13 Verdächtige sollen sich mit ausgeklügelten Methoden mindestens 200 Millionen Dollar ergaunert haben. Sie hätten Tausende falsche Identitäten erfunden und damit rund Kredit- kartenkonten eröffnet. Mit einem Geflecht aus Scheinfirmen, Bankkonten in aller Welt und Komplizen in mittelständischen Geschäften hätten sie über Jahre immense Schulden aufgebaut, natürlich ohne die Absicht, sie jemals zurückzuzahlen. Logistiksicherheit Die Fachzeitschrift W&S untersucht in ihrer Ausgabe (S ) die Problematik einer angestrebten unterbrechungsfreien Lieferkette. Damit ein Unternehmen eine sichere Lieferkette implementieren kann, müsse es sich über verschiedene Faktoren Gedanken machen: die Notwendigkeit einer solchen Sicherung, ihre Realisierbarkeit und die Kosten. Je länger die Lieferkette, desto mehr mögliche Bruchstellen gebe es. Transatlantische wiesen in der Regel 14 potenzielle solche Stellen auf, andere, noch längere Ketten, etwa von China nach Europa, bis zu 50. Im Luftfrachtverkehr müssten

13 Focus on Security sämtliche Spediteure, Transporteure und produzierende Unternehmen entweder vom Luftfahrtbundesamt zertifiziert sein, oder die Fracht müsse einzeln kontrolliert werden. Es gebe aber bundesweit nur etwa 80 zugelassene Scanner, zu wenige, um die gesamte anfallende Fracht scannen zu können, und es gebe auch zu wenig ausgebildetes Personal, das diese komplexen Geräte bedienen kann. Die Absicherung der Lieferketten sollte für Unternehmen kein Selbstzweck sein, sondern ganzheitlichen unternehmerischen Strategien folgen. In der Fachzeitschrift Homeland Security (Ausgabe , S ) behandelt Marcus Hellmann, Beauftragter für Sicherheit, Strahlenschutz, Datenschutz und Risikomanagement, für Europa und Deutschland wichtige Standards für die Sicherheit in der Lieferkette. Die verschiedenen globalen und regionalen Sicherheitsinitiativen zum Beispiel seitens der Zollbehörden, in der Luftfracht, allgemein in der Logistik und in der maritimen Welt belegten den eindeutigen Trend hin zu mehr Sicherheit in der Lieferkette. Generell könne dieses Ziel nur erreicht werden, wenn es international möglichst viele Anerkennungen für alle Verkehrsträger geben wird. Der Autor geht auf folgende Standards näher ein: WCO SAFE-Framework of Standards (ein freiwilliger Sicherheitsstandard der Weltzollorganisation) Authorised Economic Operator (AEO), basierend auf der VO (EG) Nr. 648/2005 sowie der DVO (ZK DVO) VO (EG) Nr. 1875/2006 mit dem Ziel, die Sicherheit in der internationalen Lieferkette zu gewährleisten Customs Trade Partnership against Terrorism (C-TPAT), ein freiwilliges Partnerschaftsprogramm zwischen dem US-Zoll und der Wirtschaft Der bekannte Versender (bv), der auf der VO (EG) Nr.300/2008 sowie der DVO (EU) Nr. 185/2010 und mehreren Ergänzungsverordnungen beruht AEL S/F-Zertifikat für Nur-Fracht-Flugzeuge Transported Asset Protection Association (TAPA), ein Zusammenschluss von internationalen Herstellern, Logistikdienstleistern, Frachtunternehmen, Strafverfolgungsbehörden und anderen Beteiligten ISO und als Standard zur Sicherheit in der Lieferkette ISO 22301:2012 als neuer Versuch, die Komplexität des Risikomanagements in Verbindung mit dem Kontinuitätsmanagement und der Unternehmenssicherheit auf Basis einer ISO-Norm abzubilden. Onlinebanking-Sicherheit In der Februarausgabe des Behördenspiegel werden Ergebnisse der Studie Online- Banking Mit Sicherheit! vorgestellt, die von der Initiative D21 und der Fiducia IT AG herausgegeben und von TNS Infratest durchgeführt wurde. Über 95 % der Internetnutzer Online-Banking legten großen Wert auf Sicherheit und Datenschutz. Dafür etwas tun oder bezahlen wollten aber immer weniger Menschen. Aktuell erwarteten 57 %, dass ihre Hausbank ihnen sichere Transaktionen kostenlos zur Verfügung stellt. Die Ängste, bei Bankgeschäften über das Internet betrogen zu werden, seien besonders stark bei Menschen ausgeprägt, die Online-Banking nicht nutzen. Fast drei Viertel von ihnen misstrauten dem Weg in die virtuelle Bankfiliale. Dagegen fühlten sich 80 % der Online- Banker sicher. Gleichzeitig sicherten immer weniger Menschen ihren Computer. Nur noch 75 % der Online-Banker schützten ihren PC mit speziellen Programmen seien es

14 14 Focus on Security immerhin noch 84 % gewesen. 31 % der Nutzer verwendeten beim Online-Banking mobile TAN und 28 % Wer ein Smartphone oder ein Tablet besitzt, nutze immer häufiger auch diese Geräte für seine Bankgeschäfte, nämlich 26 % der Smartphone-Besitzer und 37 % der Tablet-Besitzer. Die Studie steht unter publikationen kostenlos zum Download zur Verfügung. Produktpiraterie Das Hauptzollamt Darmstadt berichtet am 20. Februar, dass der Zoll auf der Konsumgütermesse Ambiete 272 mutmaßliche Fälschungen aus dem Verkehr gezogen hat. Er sei an 42 von kontrollierten Ständen fündig geworden. Die Zahl der sichergestellten Fälschungen sei gegenüber dem Vorjahr um 20 % gestiegen. Die sichergestellten Waren, insbesondere Schüsseln, Pfannen, Glaswaren und andere Haushaltsgegenstände stammten zum größten Teil aus China. 30 Beschäftigte des Zolls seien zwei Tage lang in den Messehallen unterwegs gewesen und von 21 Vertretern betroffener Originalhersteller und Mitarbeiter der Messe Frankfurt unterstützt worden. Sabotage Ein Schwellbrand in Berlin hat am 22. Februar das Datennetz des Mobilfunknetzbetreibers Vodafone in Teilen Ostdeutschlands lahmgelegt, meldet Heise online am gleichen Tag. Vodafone habe von Sabotage an einem Kabelschaft gesprochen. Die Störungen hätten von Mitternacht bis etwa Freitagmittag gedauert. Schätzungen zufolge dürften bis zu Kunden betroffen gewesen sein. Schwarzarbeit Der Umfang der Schattenwirtschaft in Deutschland hat im vergangenen Jahr um 2,7 Milliarden Euro abgenommen, meldet die FAZ am 7. Februar. Er mache rund 340 Milliarden Euro aus, wie aus einer Untersuchung des Instituts für angewandte Wirtschaftsforschung und des Ökonomen Friedrich Schneider her- vorgehe. Das Ausmaß der Schwarzarbeit habe sich auf 13,2 % reduziert. Als Gründe für den Rückgang hätten die Autoren die Wirtschaftslage, den geminderten Beitragssatz in der Rentenversicherung und die höhere Verdienstgrenze für Minijobber genannt. Sicherheitsgewerbe Der Sicherheitsberater ist in seiner Ausgabe vom 15. Februar im Stressreport Deutschland 2012 den Aussagen zur Situation von Beschäftigten im Sicherheitsgewerbe nachgegangen. 19 % müssten sich mit befristeten Arbeitsverhältnissen zufriedengeben, und 42 % seien in den vergangenen Jahren von einer Umstrukturierung betroffen gewesen. 72 % hätten angegeben, einen gewissen Handlungsspielraum zu besitzen, ihre eigene Arbeit also selbst planen und einteilen zu können. 78 % fühlten sich am Arbeitsplatz als Teil einer Gemeinschaft. 42 % beobachteten eine Stresszunahme in den letzten zwei Jahren. 86 % klagten über gesundheitliche Beschwerden.

15 Focus on Security Neonazis arbeiteten vermehrt im Wachschutz als Türsteher, Ordner bei Großveranstaltungen oder in Sicherheitsfirmen, betont die FAZ am 21. Februar. Nicht nur weil die Dienstleistungen so missbrauchsanfällig seien, sei die Entwicklung gefährlich. Redakteuren der ARD sei aufgefallen, dass Mitarbeiter des bei Amazon tätigen Sicherheitsdienstes Hensel European Security Services (H.E.S.S.) Kleidung der Marken Thor Steinar und Commando Industries trugen. Weil beide Marken unter Rechtsextremen beliebt seien, hätten die Redakteure den begründeten Verdacht geäußert, dass die Männer bekennende Neonazis seien. Inzwischen habe H.E.S.S. in einer Dienstanweisung den Mitarbeitern das Tragen szenetypischer Kleidung verboten. Seit 2008 habe allein das sächsische Landesamt für Verfassungsschutz Sicherheitsfirmen in 50 Fällen davor gewarnt, rechtsextreme Bewerber einzustellen. Gerade Das IHK-Magazin für München und Obernbayern befasst sich in seiner Ausgabe 02/2013 mit der gegen mittelständische Firmen gerichteten Industriespionage anhand eines Falles, in dem die clearaudio electronics GmbH in Erlangen, die auf Hightech-Plattenspieler spezialisiert ist, von einer chinesischen Firma ausspioniert worden ist. Es habe sich sicher nachweisen lassen, dass aus China auf seine Firmen-IT zugegriffen worden war. Weil der Unternehmer befürchin dörflichen Milieus hätten Rechtsextreme etwa als Ordner bei Sportveranstaltungen einen größeren Anteil. Das verstoße gegen 9 BewachV, wonach Personen, die Mitglieder von verbotenen Vereinen und Parteien sind oder gegen die freiheitliche demokratische Grundordnung agieren, in Deutschland nicht im Sicherheitsgewerbe arbeiten dürfen. Für Matthias Schulze, Inhaber einer Sicherheitsfirm, ist 9 BewachV ein Dilemma. Das polizeiliche Führungszeugnis sei oft veraltet und wenig aussagekräftig. Gern würde er Personen vom Verfassungsschutz überprüfen lassen. Das sei nach der BewachV aber nur Behörden erlaubt. Verfassungsschutzämter berichten aber, dass Gewerbeaufsichtsämter nur sehr selten von ihrem Auskunftsrecht in den Datenbanken der Geheimdienste Gebrauch machten, obwohl sie für die Überprüfung der Zuverlässigkeit von Wachleuten zuständig seien. Sicherheitswirtschaft Manfred Buhl, CEO Securitas Deutschland und Vizepräsident des BDSW, beschreibt in der Zeitschrift Homeland Security (Ausgabe , S. 4 7) den Beitrag der Sicherheitswirtschaft zur Homeland Security, dem Schutz der Inneren Sicherheit vor grenzüberschreitender Kriminalität. Als besonders gefährliche Bedrohungsphänomene sieht er den Internationalen Terrorismus, die Organi- sierte Kriminalität, die Wirtschaftsspionage, die Produkt- und Markenpiraterie und die IuK- Kriminalität. Er benennt moderne Sicherheitstechnologien, die den Einsatz der Organe der öffentlichen Sicherheit sowie den Beitrag des Sicherheitsgewerbes optimieren, sowohl zur Entlastung der Polizei als auch zum Schutz kritischer Infrastrukturen vor grenzüberschreitender Kriminalität. Spionage tete, dass sein chinesischer Wettbewerber das Plagiat weiter herstellen und verkaufen würde, habe er über seine Tochterfirma in Hongkong einen V-Mann bei der Konkurrenz eingeschleust. Dieser habe herausgefunden, wann die plagiierten Bauteile das nächste Mal nach Deutschland geliefert würden. Auf einen Hinweis hin seien die Zollbehörden eingeschritten, die Plagiate verschrottet worden, und der chinesische Konkurrent habe aufgegeben. Wie die aktuelle Studie Industriespi-

16 16 Focus on Security onage 2012 der Corporate Trust Business Risk & Crises Management GmbH bestätige, seien 2012 mindestens 21,4 % der befragten Unternehmen von Industriespionage betroffen gewesen. Rechne man die Verdachtsfälle hinzu, seien es mehr als 50 %. Dabei gebe es ein doppeltes Dunkelfeld: Unternehmen merkten nicht, dass sie ausspioniert werden, oder sie machten aus Angst vor Imageschäden keine Angaben. Bernhard Kux, IT-Experte der IHK München, appelliert deshalb auch besonders an die kleinen und mittleren Unternehmen. Weil sie sich als nicht gefährdet einstuften, schützen sie sich nicht genug, seien also ein leichtes Angriffsziel. Es seien drei verschiedene Tätergruppen zu unterscheiden: ausländische Nachrichtendienste, Konkurrenzunternehmen und Kriminelle, die die Ergebnisse ihrer Tätigkeit oft in geheimen Internetforen verkauften oder die ausspionierten Unternehmen erpressten. Um in die Firmen-IT einzudringen, gebe es vor allem vier Einfallstore: Remote Access-Zugänge, schlecht programmierte Webanwendungen, eine fehlende klare Zugriffsverwaltung und zu einfache Passwörter. Nicht zuletzt stellten mobile Endgeräte ein immenses Sicherheitsproblem dar, auch als Tatwaffe gegen das Unternehmensnetz. Ein noch neues potentielles Einfallstor für Spione bildete das Cloud Computing. Doch das Ausspionieren von Unternehmen sei nicht nur ein technisches Thema. An rund 70 % aller Informationsabflüsse seien unzufriedene Mitarbeiter beteiligt. Um herauszufinden, wo die größten Gefahren lauern, ließen manche Firmenchefs zunächst so genannte Penetration Tests durchführen. Dann gelte es, die nötigen Sicherheitsmaßnahmen zu erarbeiten. Zunächst sollten Unternehmen die entscheidenden fünf Prozent ihrer Daten bestimmen, hinter denen sich ihre Kronjuwelen verbergen. Diese Daten würden am besten über individuelle Kryptoverfahren verschlüsselt. Terrorismus Alle großen indischen Städte seien in erhöhte Alarmbereitschaft versetzt worden, nachdem mehrere Explosionen die Millionenstadt Hyderabad erschüttert haben. Nach vorläufigen Untersuchungen seien die beiden Bomben, die sich in nur 100 bis 150 Metern Entfernung befanden, auf Fahrrädern in einer belebten Gegend platziert worden. Es seien mindestens 18 Menschen getötet und weitere 50 verletzt worden (Tagesspiegel am 21. Februar). Der Informationsservice Stratfor befasst sich am 21. Februar mit dem Aufstieg einer neuen militanten Gruppe in Nigeria. In den vergangenen Wochen seien 14 Ausländer im nördlichen Nigeria und Kamerun bei zwei Überfällen entführt worden. Ansaru, eine Absplitterung von Boko Haram, habe die Verantwortung für die erste Entführung übernommen und könnte auch für die zweite verantwortlich sein. Ansaru sei im letzten Jahr aufgetaucht und scheine Boko Haram in der Taktik und den Zielen überholt zu haben. Alle Terroraktionen der Gruppe seit Dezember 2012 seien auf Personen aus Frankreich oder aus Ländern gezielt gewesen, die Frankreich in Mali unterstützt hätten. Eine Fortdauer der Gewaltwelle könnte ausländische Interessen in Nigeria und den umliegenden Staaten betreffen und den militanten Jihadismus in der Region stärken. Vandalismus Vandalismus bleibe weiterhin ein großes Problem in Berlin, berichtet der Berliner Tagesspiegel am 8. Februar hätten bei BVG und S-Bahn Schäden in Höhe von 12 Millionen Euro behoben werden müssen. Über 300 Mal habe die Polizei 2012 nach Vandalismusvorfällen Aufnahmen von Kameras der BVG ausgewertet. Auch in allen Bussen und U-Bahnen

17 Focus on Security sowie in einem großen Teil der Straßenbahnen gebe es Aufzeichnungsgeräte. Mehrfach sei es dadurch gelungen, Täter ausfindig zu machen, vor allem nach Gewaltvorfällen. Neben den Mischbahnhöfen seien bei der S-Bahn 35 der insgesamt 166 Bahnhöfe mit Kameras ausgestattet. Zudem seien 550 Sicherheitskräfte beschäftigt. Videoüberwachung Norbert Herzer, Geutebrück GmbH, befasst sich in der Ausgabe der Fachzeitschrift W&S mit der Nutzung der Videoüberwachung zur Prozessoptimierung (S. 34/35). Videodaten seien gut. Verknüpft mit Prozessdaten sei ihr Nutzen aber erheblich größer. Solche Informationspakete dienten als Beleg in der Kundenkommunikation, helfen bei der Klärung von Unregelmäßigkeiten und unterstützten die Verbesserung von Abläufen. So könnten die Arbeitsplätze im Verpackungsprozess mit Tischkameras ausgestattet werden, die den Verpackungsvorgang von oben aufzeichnen. Die Videobilder würden auf Videorecordern aufgezeichnet. Jede Datenübergabe könne als Suchkriterium für eine Recherche in der kundenspezifisch einstellbaren Benutzeroberfläche genutzt werden. Meist geschehe dies beim Wareneingang, der Kommissionierung, der Verpackung und beim Warenausgang. Das Bildmaterial dokumentiere beispielsweise Anzahl, Zustand und Verpackung der Ware und könne bei Bedarf als Einzelbild oder auch Bildsequenz exportiert werden. Es sei manipulationssicher und könne als Nachweis zur Klärung von Unregelmäßigkeiten eingesetzt werden. Ferner würden Lagerbereiche mit hochwertiger Ware häufig durch Video gesichert, ebenso die Außenhaut des Gebäudes und das Betriebsgelände. Bei Betreten des Geländes würden Fahrzeugbewegungen durch Nummernschilderkennung automatisch erfasst. Und auch im Rahmen der Zertifizierung als bekannter Versender in der sicheren Lieferkette spiele Video eine große Rolle. Ralph Siegfried, Axis Communications, befasst sich in der Fachzeitschrift PROTECTOR (Ausgabe 1-2/2013, S. 28/29) mit Netzwerkkameras mit Zusatzfunktionen für Händler. Viele Netzwerkkameras seien inzwischen auf die speziellen Bedürfnisse des Einzelhandels zugeschnitten. Neben den reinen Sicherheitsaspekten biete die digitale Videoüberwachung dem Handel einen deutlichen Mehrwert und sei zu einem wichtigen Werkzeug für Marketing und Shop-Management geworden. Die Verbindung der Netzwerkkamera mit Point of Sale (POS)-Systemen biete eine interessante Einsatzmöglichkeit: Die Auswertung der Aufnahmen zusammen mit Daten zu Umsatzraten und -mengen, die aus den Kassendaten stammen, könne die Sicherheit im Kassenbereich spürbar erhöhen. Eine solche Lösung helfe schnell und effizient, häufig vorkommende Fehler aufzudecken, Missstände aufzuklären und innovative Manipulationen des POS-Systems nachzuweisen. Der Sicherheitsberater weist in seiner Ausgabe 2/2013 auf ein vom The Guardian ins Netz gestelltes Video hin, auf dem Mitglieder der Gruppe CAMOVER bei der Demolierung von Videokameras in Berlin zeige: Eine Domekamera in einer U-Bahn werde kaputtgeschlagen. Eine andere, meterhoch an einem Gebäude angebrachte Kamera werde mit einem Lasso zu Fall gebracht. Eine dritte am Fuhrparktor einer Feuerwehr werde mit einem langen Stangengreifer malträtiert. Wer sich über den aktuellen Stand in der Szene und damit über den Gefährdungsgrad seiner Überwachungskameras informieren möchte, solle nach dem Stichwort Camover oder Camoverblog googeln. Angesichts der Bilder seien die Zweifel groß, dass vandalensichere Außendomekameras (Produktbezeichnung von ABUS) roher Gewalt lange standhalten können. Der Schutz von Überwachungskameras könne nicht nur bei der Materialhärtung einsetzen. Den Folgen von Vandalismus müsse man definitiv schon bei der Planung und der Platzierung vorbeugen.

18 Impressum Focus on Security enthält Informationen zum Unternehmensschutz und wird monatlich herausgegeben. Der Focus on Security erscheint per elektronischem Newsletter, der an Abonnenten verteilt wird. Hinweis der Redaktion: Sämtliche Personenbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung gleichermaßen für männliche und weibliche Personen. Herausgeber: Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf Verantwortlicher Redakteur: Thomas Mensinger, Leiter Unternehmenskommunikation, Berlin Beratender Redakteur: Reinhard Rupprecht, Bonn focus.securitas.de Kontakt Securitas Deutschland Finanz Holding GmbH Redaktion Focus on Security Hallesches Ufer D Berlin Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB Geschäftsführer: Manfred Buhl (Vors.), Jens Müller, René Helbig, Elke Hollenberg, Gabriele Biesing Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht zur Angemessenheit des Compliance-Management- Systems der IDEAL Lebensversicherung a.g. zur Umsetzung geeigneter Grundsätze und Maßnahmen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr 80524 München Vorab per E-Mail (anfragen@bayern.landtag.de) Präsidentin des Bayer.

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Europas größte mobile Workforce

Europas größte mobile Workforce Europas größte mobile Workforce Überall. Jederzeit. Grenzenlos. Stellen Sie sich vor, auf Hunderttausende Smartphone- Nutzer überall vor Ort zurückgreifen zu können Kurzfristig Beschäftigte einstellen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren,

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, zuallererst möchte ich mich bei den Mitgliedern der Jury bedanken, dass ich heute für unser

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Risk Management auf neuen Wegen

Risk Management auf neuen Wegen Risk Management auf neuen Wegen GDV - Transport Hannover, 21. Mai 2003 Konzentration auf Loss Prevention Risk Management auf neuen Wegen? hohe Schadenfrequenz Zunahme der Schnittstellen im Distributionsprozess

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Multi-site sicherheitslösungen

Multi-site sicherheitslösungen Multi-site sicherheitslösungen Sehen Sie das Gesamtbild FÜHREND BEI MULTI-SITE- ÜBERWACHUNGSLÖSUNGEN Perimeterschutz Perimeterschutz beginnt an der Grundstücksgrenze, indem Eindringlinge erkannt werden,

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Einbruchmeldetechnik. Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen

Einbruchmeldetechnik. Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen Einbruchmeldetechnik Wo Sicherheit großgeschrieben wird Sicherheitssysteme für Industrieanlagen Setzen Sie auf effiziente Sicherheitslösungen mit dem richtigen Partner In der Wirtschaft wie im öffentlichen

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

L02 Kriterien zur internen Qualitätssicherung von CM- Systemen. DICO Leitlinie. Autoren: Arbeitskreis Zertifizierung und Qualitätsmanagement

L02 Kriterien zur internen Qualitätssicherung von CM- Systemen. DICO Leitlinie. Autoren: Arbeitskreis Zertifizierung und Qualitätsmanagement L02 Kriterien zur internen Qualitätssicherung von CM- Systemen DICO Leitlinie Autoren: Arbeitskreis Zertifizierung und Qualitätsmanagement Stand: Dezember 2014 Inhalt I 2 VORWORT 4 EINLEITUNG 5 QM FÜR

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 PKF Industrie- und Verkehrstreuhand GmbH Wirtschaftsprüfungsgesellschaft, München

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Verhaltenskodex der VR Corporate Finance GmbH

Verhaltenskodex der VR Corporate Finance GmbH Verhaltenskodex der VR Corporate Finance GmbH Oktober 2014 INHALT 1. EINLEITUNG 2. KUNDEN UND GESCHÄFTSPARTNER 3. MITARBEITER 4. VERANTWORTUNGSVOLLES HANDELN 4.1. Sensible Geschäftsfelder 4.2. Umwelt und

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr