BRZ-Presseservice Pressespiegel Mai 2013
|
|
- Lennart Graf
- vor 8 Jahren
- Abrufe
Transkript
1 BRZ-Presseservice Pressespiegel Mai 2013
2 Inhaltsverzeichnis Inhaltsverzeichnis BRZ-Medienmeldungen im Volltext... 5 IT-Sicherheit Allgemeine Medienmeldungen im Volltext Pressetexte
3 Inhaltsverzeichnis BRZ-Medienmeldungen im Volltext Wiener Zeitung Computerwelt VITAKO kommune21.de Der Standard ots.at noodls.com tt.com industriemagazin.net futurezone.at noe.orf.at krone.at Computerwelt Computerwelt medianet Ö3 Frühjournal Ö1 Morgenjournal Ö1 Morgenjournal Behörden Spiegel Apis mellifera Letzte Chance für innovative Cloud-Services VITAKO fragt Roland Jabkowski Mit App Kultur im Blick Anbindung an das BRZ soll erst 2015 erfolgen Staat und Wirtschaft gemeinsam für mehr Cyber-Sicherheit Staat und Wirtschaft gemeinsam für mehr Cyber-Sicherheit Industrie startet Forum zum Schutz vor Cyber-Attacken Industrie und Behörden kooperieren gegen Cyber-Attacken Wirtschaft und Staat für mehr Cybersicherheit Firmen-Allianz gegen Cyber-Kriminalität Austro-Industrie bereitet sich auf Cyberattacken vor Das Bundesrechenzentrum: Mit Sicherheit erfolgreich Service-Reich Wenn der Strom ausfällt Cyber-Abwehr von Unternehmen Firmen vernetzen sich gegen Cyber-Angriffe Firmen vernetzen sich gegen Cyber-Attacken Interim: Bundesrechenzentrum GmbH IT-Sicherheit onlinepc.ch all-about-security.de Phishingangriffe auf dem Vormarsch Halboffene Scheunentore live-pr.com Sechs ernste Sicherheitsbedrohungen 2013 vdi-nachrichten.com Der Standard futurezone.at itseccity.de itseccity.de Industriespionage Der Datenkrieg wird immer schlimmer" Mikl-Leitner will harte Strafen für Cybercrime Datensicherheitsreport Sicherheit mit Security-Intelligence-Plattformen erhöhen - 3 -
4 Inhaltsverzeichnis Allgemeine Medienmeldungen im Volltext medianet medianet Gulli.com Wiener Zeitung Der Standard donau-uni.ac.at fm4.orf.at aktiv-verzeichnis.de heise.de Wirtschaftsblatt report Industriemagazin Industriemagazin Elga-Ausstieg schützt nicht Big Data: viele Prognosen, aber wenige Konzepte IT: Bring your own device immer häufiger Kommt das Handy-Zocken? Ethik, Macht & Digitalisierung Konferenz CeDEM13 eröffnet EU-Ministerrat zerpflückt Datenschutzpaket Mitarbeiter fordern stärkeren Einsatz von Social Tools Widerstand bei Verbot privater mobiler Geräte im Job Österreicher wissen über E-Government zu wenig Bescheid Trennung von Daten auf privaten Geräten ist ein Muss Zugriff aufs Wolkerl Breite Brust - 4 -
5 BRZ-Medienmeldungen im Volltext BRZ-Medienmeldungen im Volltext Wiener Zeitung am 8./
6 BRZ-Medienmeldungen im Volltext Computerwelt am
7 BRZ-Medienmeldungen im Volltext VITAKO am
8 BRZ-Medienmeldungen im Volltext am Mit App Kultur im Blick Ihr Angebot an mobilen Applikationen hat die Stadt Wien um eine Kultur-App erweitert. Die im vergangenen Jahr gestartete 48er- App, die Informationen rund um die Entsorgung von Abfällen bietet, zählt zudem zu den Finalisten des Wettbewerbs apps4austria. Die österreichische Hauptstadt Wien setzt weiter auf mobile Applikationen: Gemeinsam mit dem Bundeskanzleramt hat die Stadt jetzt eine Kultur-App entwickelt, welche Informationen zu aktuellen Veranstaltungen und Ausstellungen in Staatstheatern, staatlichen Museen und ausgewählten städtischen Theatern bietet. Ein integrierter Routenplaner weist zudem den kürzesten Weg zum gewünschten Veranstaltungsort. Darüber hinaus kann direkt Kontakt zu den Spielstätten aufgenommen und Karten bestellt werden. Gebuchte Veranstaltungen werden automatisch im persönlichen Kalender gespeichert und erinnern rechtzeitig an den Veranstaltungstermin. Mit der Programmierung der Kultur-App war das Bundesrechenzentrum Linz beauftragt worden. Das Angebot steht nach Angaben der Stadt sowohl für Apple-Geräte als auch für Smartphones mit Android-Betriebssystem zur Verfügung. Mit einem anderen mobilen Angebot hat es Wien unter die Finalisten des Wettbewerbs apps4austria geschafft: mit der kostenlosen 48er-App, die seit Ende 2012 Informationen rund um die Entsorgung von Abfällen bietet (wir berichteten). Die Preisträger des ersten apps4austria Wettbewerbs werden am 11. Juni 2013 in Linz ausgezeichnet
9 BRZ-Medienmeldungen im Volltext Der Standard am
10 BRZ-Medienmeldungen im Volltext am Staat und Wirtschaft gemeinsam für mehr Cyber Sicherheit in Österreich IV Kapsch: Sicherheit digitaler Infrastruktur ist Wettbewerbsfaktor - KSÖ Hameseder: Cyber Sicherheit fördern - BM Mikl-Leitner: Partnerschaftlich für mehr Sicherheit Wien (OTS/PdI) - "Die Sicherheit unserer digitalen Infrastruktur ist ein wichtiger Standort- und Wettbewerbsfaktor für Österreichs Industrie. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können gerade in einem so hoch entwickelten Wirtschaftsstandort wie Österreich enorme Schäden anrichten. Deshalb muss Cyber Sicherheit auf die Tagesordnung jedes Unternehmens und jeder Unternehmensspitze - Cyber Sicherheit ist Chefsache. Österreichs Industrie ist bereit und willens, Verantwortung zu tragen und die notwendigen Schritte für mehr Cyber Sicherheit aktiv und in enger Abstimmung mit den Behörden voran zu treiben - ohne dass es zu Überregulierung und flächendeckender Überwachung kommt", erklärte der Präsident der Industriellenvereinigung (IV), Mag. Georg Kapsch, anlässlich einer gemeinsamen Pressekonferenz mit der Bundesministerin für Inneres (BMI), Mag.a Johanna Mikl-Leitner und dem Präsidenten des Kuratoriums Sicheres Österreich (KÖS), Mag. Erwin Hameseder, heute, Donnerstag im Haus der Industrie in Wien. Von der Strategie zur Umsetzung Durch die im Herbst 2011 gestartete Cyber Security Initiative des Innenministeriums und des KSÖ ist es gelungen, innerhalb von zwei Jahren das Bewusstsein für Cyber Sicherheit bei Entscheidungsträgern zu verstärken, ein partnerschaftliches Vorgehen zwischen Staat und Wirtschaft im Hinblick auf Entwicklung der österreichischen Strategie für Cyber Sicherheit (ÖSCS) zu forcieren und jetzt die Zusammenarbeit österreichischer Unternehmen im Bereich Cyber Sicherheit in einem neuen Cyber Security Forum zu konkretisieren. "Jetzt gehen wir von der Strategie in die konkrete Umsetzung Mit dem neuen Cyber Security Forum wollen wir die unternehmensübergreifende Zusammenarbeit auf Entscheider-Ebene für mehr Cyber Sicherheit aktiv fördern und es Unternehmen gleichzeitig ermöglichen, mit den Behörden partnerschaftlich und auf Augenhöhe zu interagieren. Es freut mich sehr, dass eine Kerngruppe von sechs namhaften, engagierten Unternehmen beschlossen hat, im Forum zusammen zu arbeiten und sich auf dieser Plattform zu Cyber Vorfällen auszutauschen und gemeinsam notwendige Maßnahmen zu setzen. Diese Unternehmungen sind: A1 Telekom Austria, Flughafen Wien, Siemens, Austrian Power Grid, Das Bundesrechenzentrum und Raiffeisen Informatik. Das ist aber erst ein Anfang. Ziel ist es, dass sich möglichst viele Organisationen am Forum beteiligen", so Mag. Erwin Hameseder, Präsident Kuratorium Sicheres Österreich (KSÖ). Das neue Forum wird sich in Kürze konstituieren. Um eine offene Diskussion der Unternehmen zu ermöglichen, wird es im Forum klare Regeln - z.b. in puncto Verschwiegenheit - geben. Partnerschaftlicher Ansatz Innenministerin Mag.a Johanna Mikl-Leitner zur Initiative: "Das jetzt ins Leben gerufene Cyber Security Forum der österreichischen Wirtschaft ist genau das, was wir brauchen, damit Behörden und Wirtschaft in Zukunft partnerschaftlich für mehr Cyber Sicherheit agieren können. Kein Staat, kein Unternehmen, keine Organisation kann die Sicherheit der digitalen Infrastruktur im Alleingang bewerkstelligen. Aber gemeinsam können wir Österreich ein Stück weit cybersicherer machen." "Diese Initiative bestärkt mich im von mir verfolgten Ansatz der gemeinsamen Erarbeitung der nationalen Cyber Sicherheitsstrategie. Als Sicherheitsministerin habe ich von Anfang an die Wirtschaft in die Strategiefindung miteinbezogen. Durch die KSÖ Cyber Security Initiative wurden wesentliche Anliegen der Wirtschaft berücksichtigt. Es freut mich sehr, dass es uns gemeinsam mit dem Bundeskanzleramt, dem Verteidigungsministerium und dem Außenministerium gelungen ist, die österreichische Strategie für Cyber Sicherheit Anfang dieses Jahres im Ministerrat zu beschließen", so Mikl-Leitner abschließend. "Bei der Sicherheit der digitalen Infrastruktur geht es um das Vertrauen der Verbraucherinnen und Verbraucher, die Leistungsfähigkeit und Zuverlässigkeit
11 BRZ-Medienmeldungen im Volltext unserer Unternehmensprozesse, den Schutz geistigen Eigentums und damit um die Absicherung der Innovations- und Wettbewerbsfähigkeit der österreichischen Wirtschaft", erklärte Kapsch. Über das Cyber Security Forum Das Cyber Security Forum will die unternehmensübergreifende Zusammenarbeit für mehr Cybersicherheit aktiv fördern. Dazu wird das Forum auf verschiedenen Ebenen aktiv sein: Auf der technischen Ebene unterstützt das Forum die Moderation des Dialogs zwischen den unternehmerischen CERTs und vergleichbaren Einrichtungen auf der privatwirtschaftlichen sowie staatlichen Seite. - Auf der strategischen Ebene ist das Forum der vorrangige Ort des Austauschs zwischen verantwortlichen Entscheidungsträgern aus den Bereichen Risikomanagement, Finanzmanagement sowie Informations- und Sicherheitsmanagement. - Auf der gesamtstaatlichen Ebene stehen die Vertreter des Forums bereit, die im Forum gebündelte Expertise in jene Gremien einzubringen, die die neue nationale Cybersicherheitsstrategie zur Einbindung der Wirtschaft vorsieht. - Das Forum wird eine enge Interaktion mit den Interessenvertretungen sowie den Dialog mit weiteren Unternehmen in anderen Sektoren sicherstellen, um langfristig eine gemeinsame Position zum Schutz des Wirtschaftsstandortes Österreich sicherzustellen. Aufgabengebiete: - Gemeinsame Analyse und Bewertung von Cyberereignissen - Kooperation bei der Ereignisbewältigung sowie die Zusammenarbeit bei Übungen und Schulung - Gemeinsame Information und Kommunikation - Abstimmung der Unternehmenspositionen im Hinblick auf die Gestaltung des regulatorischen Rahmens - Funktion als Schnittstelle zu Interessenvertretungen
12 BRZ-Medienmeldungen im Volltext am Staat und Wirtschaft gemeinsam für mehr Cyber- Sicherheit in Österreich Innenministerin Mag.a Johanna Mikl-Leitner, Mag. Georg Kapsch, Präsident der Industriellenvereinigung und der Präsident des Kuratoriums Sicheres Österreich, Mag. Erwin Hameseder, präsentierten am 23. Mai 2013 bei einer Pressekonferenz die Einrichtung eines Cybersecruity-Forums für Wirtschaftsvertreter. Eine Kerngruppe bestehend aus sechs Unternehmen wird sich künftig im Cybersecurity-Forum über Cyber-Vorfälle austauschen. "Die Sicherheit unserer digitalen Infrastruktur ist ein wichtiger Standort- und Wettbewerbsfaktor für Österreichs Industrie. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können gerade in einem so hoch entwickelten Wirtschaftsstandort wie Österreich enorme Schäden anrichten. Deshalb muss Cyber-Sicherheit auf die Tagesordnung jedes Unternehmens und jeder Unternehmensspitze. Cyber-Sicherheit ist Chefsache. Österreichs Industrie ist bereit und willens, Verantwortung zu tragen und die notwendigen Schritte für mehr Cyber-Sicherheit und in enger Abstimmung mit den Behörden voran zu treiben - ohne durch einseitige Regulierungen verpflichtet zu werden", erklärte der Präsident der Industriellenvereinigung, Mag. Georg Kapsch bei der Pressekonferenz im Haus der Industrie in Wien. Mit der im Herbst 2011 gestarteten Cybersecurity-Initiative des Innenministeriums und des Kuratorium Sicheres Österreich ist es in den beiden vergangenen Jahren gelungen, das Bewusstsein für Cyber-Sicherheit bei Entscheidungsträgern zu verstärken und ein partnerschaftliches Vorgehen zwischen Staat und Wirtschaft bei der Entwicklung und Umsetzung der Österreichischen Strategie für Cyber-Sicherheit (ÖSCS) zu forcieren. Künftig werden sich österreichische Unternehmen im neuen Cybersecurity-Forum zu Cyber-Vorfällen austauschen. "Jetzt gehen wir von der Strategie in die konkrete Umsetzung. Mit dem neuen Cybersecurity-Forum wollen wir die unternehmensübergreifende Zusammenarbeit auf Entscheider-Ebene für mehr Cyber- Sicherheit fördern und es Unternehmen ermöglichen, mit den Behörden partnerschaftlich und auf Augenhöhe zu kooperieren. Es freut mich, dass eine Kerngruppe von sechs namhaften, engagierten Unternehmen beschlossen hat, im Forum zusammenzuarbeiten und sich auf dieser Plattform zu Cyber-Vorfällen auszutauschen und gemeinsam notwendige Maßnahmen zu setzen. Das ist erst ein Anfang. Ziel ist es, dass sich möglichst viele Organisationen am Forum beteiligen", sagte Mag. Erwin Hameseder, Präsident des Kuratoriums Sicheres Österreich. Diese Unternehmungen sind: A1 Telekom Austria, Flughafen Wien, Siemens, Austrian Power Grid, das Bundesrechenzentrum und Raiffeisen Informatik. Das neue Forum wird sich in Kürze konstituieren. Um eine offene Diskussion der Unternehmen zu ermöglichen, wird es im Forum klare Regeln, etwa zur Verschwiegenheit, geben. "Das jetzt ins Leben gerufene Cybersecurity-Forum der österreichischen Wirtschaft ist genau das, was wir brauchen, damit Behörden und Wirtschaft in Zukunft partnerschaftlich für mehr Cyber- Sicherheit sorgen. Kein Staat, kein Unternehmen, keine Organisation kann die Sicherheit der IT- Infrastruktur im Alleingang bewerkstelligen. Das können wir nur gemeinsam schaffen", sagte Innenministerin Mag.a Johanna Mikl-Leitner. "Diese Initiative bestärkt mich im von mir verfolgten Ansatz der gemeinsamen Erarbeitung der nationalen Cyber Sicherheitsstrategie. Als Sicherheitsministerin habe ich von Anfang an die Wirtschaft in die Strategiefindung miteinbezogen. Durch die KSÖ-Cybersecurity-Initiative wurden wesentliche Anliegen der Wirtschaft berücksichtigt. Es freut mich, dass es uns gemeinsam mit dem Bundeskanzleramt, dem Verteidigungsministerium und dem Außenministerium gelungen ist, die Österreichische Strategie für Cyber-Sicherheit im März 2013 im Ministerrat zu beschließen", sagte Mikl-Leitner
13 BRZ-Medienmeldungen im Volltext am Industrie startet Forum zum Schutz vor Cyber-Attacken Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Wirtschaft und die staatlichen Behörden werden künftig verstärkt im Bereich Sicherheit im Internet zusammenarbeiten. Als Teil der nationalen Strategie gegen Cyberkriminalität, die im März dieses Jahres im Ministerrat beschlossen wurde, werden sich Unternehmen in einem Cyber-Security-Forum des Kuratoriums Sicheres Österreich (KSÖ) austauschen, um gemeinsam aus Cyber-Attacken zu lernen. Weder der Staat noch die Unternehmen können die Sicherheit digitaler Infrastruktur im Alleingang bewerkstelligen, sagte Innenministerin Johanna Mikl-Leitner (V) am Donnerstag bei einer Pressekonferenz in Wien. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können enorme Schäden anrichten, sagte der Präsident der Industriellenvereinigung (IV), Georg Kapsch. 31 Prozent der österreichischen Unternehmen seien bereits einmal Opfer einer Cyber-Attacke gewesen, so Kapsch. Größere Unternehmen könnten sich einfacher schützen, da sie mehr finanzielle Ressourcen zur Verfügung haben, die Erkenntnisse aus dem Forum sollen daher möglichst breit zugänglich gemacht werden. Zu den Aufgaben des Forums zählen die gemeinsame Analyse und Bewertung von Cyberereignissen, die Kooperation bei der Ereignisbewältigung und die Zusammenarbeit bei Übungen und Schulungen. Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Ziel sei, dass sich bald möglichst viele Organisationen beteiligen. Bisher habe die Auseinandersetzung mit dem Thema vor allem auf technischer, also auf Expertenebene, stattgefunden, sagte KSÖ-Präsident Erwin Hameseder. Jetzt müssen wir das Thema auf die Vorstands- und Managementebene heben. Mikl-Leitner plädierte für einen ordnungspolitischen Rahmen, in dem so wenig wie möglich gesetzliche Regelungen und möglichst viel Selbstverpflichtung geschaffen wird
14 BRZ-Medienmeldungen im Volltext am Industrie und Behörden kooperieren verstärkt gegen Cyber-Attacken Wirtschaft und die staatlichen Behörden werden künftig verstärkt im Bereich Sicherheit im Internet zusammenarbeiten. Als Teil der nationalen Strategie gegen Cyberkriminalität, die im März dieses Jahres im Ministerrat beschlossen wurde, werden sich Unternehmen in einem Cyber-Security-Forum des Kuratoriums Sicheres Österreich (KSÖ) austauschen, um gemeinsam aus Cyber- Attacken zu lernen. Weder der Staat noch die Unternehmen können die Sicherheit digitaler Infrastruktur im Alleingang bewerkstelligen, sagte Innenministerin Johanna Mikl-Leitner (V) am Donnerstag bei einer Pressekonferenz in Wien. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können enorme Schäden anrichten, sagte der Präsident der Industriellenvereinigung (IV), Georg Kapsch. 31 Prozent der österreichischen Unternehmen seien bereits einmal Opfer einer Cyber-Attacke gewesen, so Kapsch. Größere Unternehmen könnten sich einfacher schützen, da sie mehr finanzielle Ressourcen zur Verfügung haben, die Erkenntnisse aus dem Forum sollen daher möglichst breit zugänglich gemacht werden. Zu den Aufgaben des Forums zählen die gemeinsame Analyse und Bewertung von Cyberereignissen, die Kooperation bei der Ereignisbewältigung und die Zusammenarbeit bei Übungen und Schulungen. Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Ziel sei, dass sich bald möglichst viele Organisationen beteiligen. Bisher habe die Auseinandersetzung mit dem Thema vor allem auf technischer, also auf Expertenebene, stattgefunden, sagte KSÖ-Präsident Erwin Hameseder. Jetzt müssen wir das Thema auf die Vorstands- und Managementebene heben. Mikl-Leitner plädierte für einen ordnungspolitischen Rahmen, in dem so wenig wie möglich gesetzliche Regelungen und möglichst viel Selbstverpflichtung geschaffen wird
15 BRZ-Medienmeldungen im Volltext am Allianz geschaffen Wirtschaft und Staat für mehr Cybersicherheit Wirtschaft und die staatlichen Behörden werden künftig verstärkt im Bereich Sicherheit im Internet zusammenarbeiten. Als Teil der nationalen Strategie gegen Cyberkriminalität werden sich Unternehmen in einem Cyber-Security-Forum des Kuratoriums Sicheres Österreich (KSÖ) austauschen, um gemeinsam aus Cyber- Attacken zu lernen. Weder der Staat noch die Unternehmen können die Sicherheit digitaler Infrastruktur im Alleingang bewerkstelligen", sagte Innenministerin Johanna Mikl-Leitner (ÖVP) am Donnerstag bei einer Pressekonferenz in Wien. Cyber-Angriffe, digitale Wirtschafts- und Industriespionage können enorme Schäden anrichten", sagte der Präsident der Industriellenvereinigung (IV), Georg Kapsch. 31 Prozent der österreichischen Unternehmen seien bereits einmal Opfer einer Cyber-Attacke gewesen, so Kapsch. Größere Unternehmen könnten sich einfacher schützen, da sie mehr finanzielle Ressourcen zur Verfügung haben, die Erkenntnisse aus dem Forum sollen daher möglichst breit zugänglich gemacht werden. Cyberereignisse sollen analysiert werden Zu den Aufgaben des Forums zählen die gemeinsame Analyse und Bewertung von Cyberereignissen, die Kooperation bei der Ereignisbewältigung und die Zusammenarbeit bei Übungen und Schulungen. Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Ziel sei, dass sich bald möglichst viele Organisationen beteiligen. Bisher habe die Auseinandersetzung mit dem Thema vor allem auf technischer, also auf Expertenebene, stattgefunden, sagte KSÖ-Präsident Erwin Hameseder. "Jetzt müssen wir das Thema auf die Vorstands- und Managementebene heben. Mikl-Leitner plädierte für einen "ordnungspolitischen Rahmen, in dem so wenig wie möglich gesetzliche Regelungen und möglichst viel Selbstverpflichtung geschaffen wird"
16 BRZ-Medienmeldungen im Volltext Noe.orf.at am Firmen-Allianz gegen Cyber-Kriminalität Bereits jedes dritte Unternehmen in Österreich gibt an, schon einmal Opfer einer Internet-Attacke gewesen zu sein. Sechs große österreichische Unternehmen, darunter zwei aus NÖ, gehen nun gemeinsam gegen Cyber-Angriffe vor. Ausfall der IT, Fehler in der Software, ein Computervirus: all das kann enormen Schaden in einem Unternehmen anrichten. Nahezu jedes größere Unternehmen muß Cyberattacken abwehren. Doch bisher spricht man darüber nicht gern, denn zu groß könnte der Image-Schaden in der Öffentlichkeit sein. Nun haben sich erstmals sechs namhaften Unternehmen geoutet, sagt der Präsident des Kuratoriums Sicheres Österreich und Obmann der Raiffeisen-Holding Niederösterreich-Wien Erwin Hameseder: Es sind Teilnehmer dabei, die täglich mit Cyber-Angriffen konfrontiert sind. A1 Telekom Austria,Flughafen Wien-Schwechat, Siemens, Austrian Power Grid, das Bundesrechenzentrum und die Raiffeisen Informatik wollen sich künftig in einem Forum gegenseitig über Angriffe informieren. Denn der Schaden ist oft enorm, sagt der Präsident der Industriellenvereinigung Georg Kapsch, und zwar nicht nur auf operativer Ebene. Hohe Schäden durch Cyberangriffe In der Finanzwirtschaft sind die Schäden durch Cyberangriffe bereits höher als der Schaden durch Mißbrauch mit Kreditkarten oder durch sonstige Betrugsfälle, sagt Erwin Hameseder von Raiffeisen. Später sollen auch andere Firmen von den Problemlösungen des neuen Cyberforums profitieren, sagt Innenministerin Johanna Mikl-Leitner (ÖVP): Deshalb bin ich froh, dass sich nun große Unternehmen in die Karten blicken lassen. Mikl-Leitner erhofft sich von dem Forum auch ein Netzwerk, über das die Behörden im Ernstfall schneller mit den Akteuren kritischer Infrastruktur in Kontakt treten können
17 BRZ-Medienmeldungen im Volltext am Austro- Industrie bereitet sich auf Cyberattacken vor Wirtschaft und die Behörden werden künftig verstärkt im Bereich Sicherheit im Internet zusammenarbeiten. Als Teil der nationalen Strategie gegen Cyberkriminalität, die im März dieses Jahres im Ministerrat beschlossen wurde, werden sich Unternehmen in einem Cyber- Security- Forum des Kuratoriums Sicheres Österreich (KSÖ) austauschen, um gemeinsam aus Cyberattacken zu lernen. "Weder der Staat noch die Unternehmen können die Sicherheit digitaler Infrastruktur im Alleingang bewerkstelligen", sagte Innenministerin Johanna Mikl- Leitner." Cyberangriffe, digitale Wirtschafts- und Industriespionage können enorme Schäden anrichten", sagte der Präsident der Industriellenvereinigung, Georg Kapsch. 31 Prozent der österreichischen Unternehmen seien bereits einmal Opfer einer Cyberattacke gewesen, so Kapsch. Größere Unternehmen könnten sich einfacher schützen, da sie mehr finanzielle Ressourcen zur Verfügung haben, die Erkenntnisse aus dem Forum sollen daher möglichst breit zugänglich gemacht werden. Mikl- Leitner fordert möglichst viel Selbstverpflichtung Zu den Aufgaben des Forums zählen die gemeinsame Analyse und Bewertung von Cyberereignissen, die Kooperation bei der Ereignisbewältigung und die Zusammenarbeit bei Übungen und Schulungen. Sechs Unternehmen bilden den Kern des Forums, darunter der Flughafen Wien, die Telekom Austria und das Bundesrechenzentrum. Ziel sei, dass sich bald möglichst viele Organisationen beteiligen. Bisher habe die Auseinandersetzung mit dem Thema vor allem auf technischer, also auf Expertenebene, stattgefunden, sagte KSÖ- Präsident Erwin Hameseder. "Jetzt müssen wir das Thema auf die Vorstands- und Managementebene heben." Mikl- Leitner plädierte für einen "ordnungspolitischen Rahmen, in dem so wenig wie möglich gesetzliche Regelungen und möglichst viel Selbstverpflichtung geschaffen wird"
18 BRZ-Medienmeldungen im Volltext Computerwelt am
19 BRZ-Medienmeldungen im Volltext Computerwelt am
20 BRZ-Medienmeldungen im Volltext
21 BRZ-Medienmeldungen im Volltext
22 BRZ-Medienmeldungen im Volltext
23 BRZ-Medienmeldungen im Volltext medianet am
24 BRZ-Medienmeldungen im Volltext Ö3 Frühjournal am Ö3 Frühjournal 07:00 (07:00) - Cyber-Abwehr von Unternehmen Pfaffinger Jürgen (ORF) Kriminelle Angriffe im Internet werden auch für die Wirtschaft zum immer größeren Problem. Mehrere österreichische Großkonzerne sind zuletzt mehrfach Opfer von Hacker-Angriffen geworden. Sie schließen sich deshalb jetzt zur gemeinsamen Cyber-Abwehr zusammen, berichtet Ö3-Reporterin Barbara Reichmann. Reichmann Barbara (ORF) Ausfall der IT, Fehler in der Software, ein Computervirus: All kann enormen Schaden in einem Unternehmen anrichten. Nun haben sich erstmals sechs namhafte Unternehmen geoutet, sagt der Präsident des Kuratoriums "Sicher Österreich" und Obmann der Raiffeisen-Holding Niederösterreich Wien, Erwin Hameseder: Hameseder Erwin (Raiffeisen-Holding) Es sind Teilnehmer, die täglich mit Cyber-Angriffen konfrontiert sind. Reichmann Barbara (ORF) Konkret sind es A1, Telekom Austria, Flughafen Wien, Siemens, Austrian Power Grid, das Bundesrechenzentrum und Raiffeisen Informatik, die sich künftig in einem Forum gegenseitig über Angriffe informieren wollen, so Innenministerin Johanna Mikl-Leitner: Mikl-Leitner Johanna (ÖVP) Deswegen bin ich auch froh, dass hier große Unternehmungen aus Österreich bereit sind, sich in die Karten blicken zu lassen. Reichmann Barbara (ORF) Mikl-Leitner erhofft sich von dem Forum auch ein Netzwerk, über das die Behörden schneller mit den Akteuren Kritischer Infrastruktur in Kontakt treten können. Der gegenständliche Text ist eine Abschrift eines audiovisuellen Beitrags. Aufgrund der medienspezifischen Charakteristik von Radio- und Fernsehbeiträgen kann es bei der Transkription zu formalen Abweichungen in der sprachlichen Abbildung zwischen dem Text und dem audiovisuellen Original kommen
25 BRZ-Medienmeldungen im Volltext Ö1 Morgenjournal am Ö1 Morgenjournal 08:00 (08:00) - Firmen vernetzen sich gegen Cyber-Angriffe Webhofer Klaus (ORF) Internet-Kriminalität ist das am stärksten steigende Kriminalitätsfeld in Österreich: Bereits jedes dritte Unternehmen in Österreich gibt an, daß es schon einmal Opfer einer Internet-Attacke wurde, die Dunkelziffer dürfte aber weit höher liegen. Sechs große österreichische Unternehmen haben sich nun zusammengeschlossen, um sich gegenseitig über sogenante "Cyber-Vorfälle" zu informieren und die Probleme zu lösen. Es berichtet Barbara Reichmann. Reichmann Barbara (ORF) Ausfall der IT, Fehler in der Sofware, ein Computervirus - all das kann enormen Schaden in einem Unternehmen anrichten. Nun haben sich erstmals sechs namhaften Unternehmen geoutet, sagt der Präsident des Kuratoriums Sicher Österreich und Obmann der Raiffeisen-Holding Niederösterreich-Wien Erwin Hameseder: Hameseder Erwin (Raiffeisen-Holding) Es sind Teilnehmer, die täglich mit Cyber-Angriffen konfrontiert sind. Reichmann Barbara (ORF) Konkret sind es A1 Telekom Austria,Flughafen Wien, Siemens, Austrian Power Grid, das Bundesrechenzentrum und Raiffeisen Informatik, die sich künftig in einem Forum gegenseitig über Angriffe informieren wollen - so Innenministerin Johanna Mikl-Leitner: Mikl-Leitner Johanna (ÖVP) Deswegen bin ich auch froh, dass hier große Unternehmungen aus Österreich bereit sind, sich in die Karten blicken zu lassen. Reichmann Barbara (ORF) Mikl Leitner ehofft sich von dem Forum auch ein Netzwerk, über das die Behörden schneller mit den Akteuren kritischer Infrastruktur in Kontakt treten können. Der gegenständliche Text ist eine Abschrift eines audiovisuellen Beitrags. Aufgrund der medienspezifischen Charakteristik von Radio- und Fernsehbeiträgen kann es bei der Transkription zu formalen Abweichungen in der sprachlichen Abbildung zwischen dem Text und dem audiovisuellen Original kommen
26 BRZ-Medienmeldungen im Volltext Ö1 Morgenjournal am Ö1 Morgenjournal 07:00 (07:00) - Firmen vernetzen sich gegen Cyber-Attacken Arnim-Ellissen Hubert (ORF) Internet-Kriminalität - ein relativ neues Phänomen, allerdings mit rasant steigender Wachstumsrate. Verdoppelt hat sich die Zahl der Anzeigen innerhalb des letzten Jahres - jedes dritte Unternehmen gibt zu, Opfer sogenannter Cyber-Attacken zu sein. Aber Firmen müssen sich nicht nur vor krimineller Energie schützen, sondern auch vor Spionage. Wir werden dann gleich mit einem Experten reden: Otmar Lendl ist Teamleiter bei CERT.at, die quasi als Internetfeuerwehr arbeitet. Er und seine Gruppe wollen das Problem der Cyber-Attacken lösen. Sechs große österreichische Unternehmen haben jetzt beschlossen, gemeinsam gegen diese neue und für die Wirtschaft gefährliche Kriminalitätsform vorzugehen, mit dabei der Präsident der Industriellenvereinigung Georg Kapsch. Barbara Reichmann: Reichmann Barbara (ORF) Ausfall der IT, Fehler in der Sofware, ein Computervirus - all das kann enormen Schaden in einem Unternehmen anrichten. Nahezu jede größere Firma muß Cyberattacken abwehren. Doch bisher spricht man darüber nicht gern, denn zu groß könnte der Image-Schaden in der Öffentlichkeit sein. Nun haben sich erstmals sechs namhaften Unternehmen geoutet, sagt der Präsident des Kuratoriums Sicheres Österreich und Obmann der Raiffeisen-Holding Niederösterreich-Wien Erwin Hameseder. Hameseder Erwin (Raiffeisen-Holding) Es sind Teilnehmer, die täglich sich wehren müssen, im wahrsten Sinn des Wortes, die täglich mit Cyber-Angriffen konfrontiert sind. Und die bereits spezifische Instrumente entwickelt haben, um sich zu schützen. Reichmann Barbara (ORF) Konkret sind es A1, Telekom Austria,Flughafen Wien, Siemens, Austrian Power Grid, das Bundesrechenzentrum und Raiffeisen Informatik, die sich künftig in einem Forum gegenseitig über Angriffe informieren wollen. Denn der Schaden ist oft enorm, sagt der Präsident der Industriellenvereinigung Georg Kapsch, und zwar nicht nur auf operativer Ebene: Kapsch Georg (Industriellenvereinigung) Und dann gibt es die Kategorie der strategischen Schäden, wenn, wenn es zum Beispiel geht um intellectual property. Da lässt es sich dann wirklich schwer schätzen, weil da, und berechnen, weil da geht es um Folgeschäden, die über Jahre hinaus gehen. Das heißt, wenn ein Kraftwerk niedergeht, dann können sie das relativ, relativ gut berechnen, aber wenn in einer Entwicklungsphase einfach Knowhow gestohlen wird, das lässt sich kaum quantifizieren. Reichmann Barbara (ORF) In der Finanzwirtschaft sind die Schäden durch Cyber-Angriffe bereits höher als der Schaden durch Mißbrauch mit Kreditkarten oder durch sonstige Betrugsfälle, sagt Erwin Hameseder von Raiffeisen. Später sollen auch andere Firmen von den Problemlösungen des neuen Cyberforums profitieren, sagt Innenministerin Johanna Mikl-Leitner: Mikl-Leitner Johanna (ÖVP) Deswegen bin ich auch froh, dass hier große Unternehmungen aus Österreich bereit sind, sich hier mit all ihrem Wissen einzubringen, und bereit sind, sich in die Karten blicken zu lassen, um daraus auch Erkenntnisse ziehen zu können
27 BRZ-Medienmeldungen im Volltext Reichmann Barbara (ORF) Mikl Leitner ehofft sich von dem Forum auch ein Netzwerk, über das die Behörden im Ernstfall schneller mit den Akteuren kritischer Infrastruktur in Kontakt treten können. Der gegenständliche Text ist eine Abschrift eines audiovisuellen Beitrags. Aufgrund der medienspezifischen Charakteristik von Radio- und Fernsehbeiträgen kann es bei der Transkription zu formalen Abweichungen in der sprachlichen Abbildung zwischen dem Text und dem audiovisuellen Original kommen
28 BRZ-Medienmeldungen im Volltext Behörden Spiegel, 05/
29 IT-Sicherheit IT-Sicherheit am Halbjahresbericht MELANI sieht Phishingangriffe auf dem Vormarsch Immer raffinierter werdende Phishing-Methoden für Angriffe auf E-Banking-Konten, massive DDoS- Attacken auf US-Banken, Aktuelles zum Cyber-Konflikt in Nahost und das unbewusste Preisgeben von Daten beim Surfen im Internet: Dies sind die Schwerpunkte des zweiten Halbjahresberichts 2012 der Melde- und Analysestelle Informationssicherung MELANI, welcher letzte Woche publiziert worden ist. Das zweite Halbjahr 2012 war von zahlreichen, teilweise spektakulären Cyber-Angriffen auf Unternehmen und Regierungsstellen im In- und Ausland geprägt. Spuren im Internet Welche Daten Benutzer beim Besuch einer Website preisgeben Es ist hinlänglich bekannt, dass viele Benutzer von Facebook, XING oder ähnlichen sozialen Netzwerken freiwillig und wissentlich Daten preisgeben. Unbekannt ist jedoch, welche Daten im Internet gesammelt werden. Im vorliegenden Halbjahresbericht werden einige Massnahmen und Werkzeuge erläutert, mit denen sich zumindest teilweise einschränken lässt, dass beispielsweise Werbefirmen Profile über unser Surfverhalten erstellen. Phishing wird immer raffinierter Vielen Angriffen aus der Cyber-Welt liegt die Motivation zugrunde, damit Geld zu verdienen. Dementsprechend beliebt sind Phishing-Angriffe auf Nutzende von E-Banking-Anwendungen. Da Sicherheitsmassnahmen es für die Kriminellen schwieriger machen, Online-Konten technisch anzugreifen, setzen sie vermehrt auf raffiniertere Phishing-Methoden. So erhalten potenzielle Opfer beispielsweise Anrufe von angeblichen Bankangestellten und werden gebeten, zur Verbesserung der Sicherheit ihre Zugangsdaten wie Login und Passwort bekannt zu geben. Des Weiteren wurden im zweiten Halbjahr 2012 auch Phishing-Webseiten mit beobachtet, also Internetseiten, welche die Daten verschlüsselt und deshalb vermeintlich sicher übermitteln. Massive DDoS-Angriffe auf US-Banken Angriffe, um Websites lahmzulegen, so genannte Distributed Denial of Service (DDoS) Attacken, galten lange als Vandalenakt und blieben oftmals für einen Grossteil der Bevölkerung unbemerkt. Die Situation hat sich gewandelt: Immer öfter werden DDoS-Angriffe für erpresserische Zwecke, Konkurrenzschädigung, als Rachewerkzeug oder für politische Aktionen eingesetzt. So gibt es immer wieder DDoS-Angriffe, welche darauf abzielen, eine grosse Aufmerksamkeit zu erreichen. Im zweiten Halbjahr 2012 gab es zum Teil massive Angriffe auf US-Banken. Auch wenn eine islamische Hackergruppe die Veröffentlichung des Mohammed-Videos als Grund angab, wurde von verschiedener Seite auch das Wirtschaftsembargo der USA gegen den Iran als mögliche Ursache genannt. Cyber-Konflikt in Nahost Erstmals ist mit «Gauss» eine mutmasslich staatliche Spionagesoftware aufgetaucht, die typische Charakteristiken eines Online-Trojaners aufgewiesen hat. Während rund neun Monaten wurden damit vornehmlich in libanesischen Banken Transaktionen ausspioniert und an die Angreifer gemeldet. Eine auf den Namen «Shamoon» getaufte Schadsoftware legte am 15. August 2012 das Büronetzwerk der staatlichen saudischen Ölgesellschaft Aramco lahm. Westliche Experten spekulieren, dass der Iran, dessen Energieexporte infolge internationaler Sanktionen stark unter Druck geraten waren, hinter dem Angriff stehen könnte. Dies, um eine erhöhte Gas- und Öl- Produktion in den saudischen Staaten zu verhindern
30 IT-Sicherheit am Halboffene Scheunentore Viele Unternehmen in Deutschland zu sorglos bei IT-Security Neue und komplexe Angriffsformen erhöhen das Gefährdungspotenzial für Unternehmen beträchtlich. Viele deutsche Organisationen aber schätzen die Gefahr als eher gering ein. Die IT- Abteilungen dieser Unternehmen haben oftmals zu großes Vertrauen in ihre Schutzmaßnahmen. Dies ist das Fazit der neuen IDC-Studie Vor dem Sturm: IT-Security in Deutschland Ziel der von IDC im März 2013 durchgeführten Befragung unter 305 deutschen Unternehmen mit mehr als 100 Mitarbeitern war es, eine Bestandsaufnahme der Bewertung neuer und komplexer Angriffsszenarien durch IT- und Business-Verantwortliche vorzunehmen und die Planungen technischer und konzeptioneller Ansätze zur Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde besonderes Augenmerk auf die Bedrohungen, Angriffsziele und Abwehrmaßnahmen gelegt. Die wichtigsten Ergebnisse dieser Befragung werden im Folgenden zusammengefasst. Unter neuartigen komplexen Angriffsszenarien, dabei reicht die Bandbreite vom Cyber-War über Advanced Persistent Threats (APT) bis hin zur E-Spionage, versteht IDC den gezielten Informationsdiebstahl zur Erlangung von wirtschaftlichen, politischen oder strategischen Vorteilen. Kennzeichen dieser Vorgehensweise ist der Einsatz fortgeschrittener oder mehrstufiger Angriffstechniken. Unternehmen sehen sich breiter Angreiferlandschaft gegenüber Die Unternehmen sehen sich einer breit gefächerten Angreiferlandschaft und unterschiedlichen Zielsetzungen gegenüber. IDC unterscheidet zwischen sechs verschiedenen Angreifertypen. Diese sind im Einzelnen Cyber-War, APT-Angriffe, Cyber-Kriminalität, E-Spionage, Hacktivismus und E- Vandalismus. Die Bewertung des Gefährdungs- und Bedrohungspotenzials durch die verschiedenen Unternehmen weist eine außerordentlich große Spreizung auf. Auf der einen Seite betrachten im Schnitt 50 bis 60 Prozent der Unternehmen die Bedrohungen als sehr groß bis groß. Andererseits sehen 25 bis 40 Prozent eine geringe bis sehr geringe Gefahr. Im Einzelnen ergeben sich auf einer Bewertungsskala von 1 = Gefährdungs- und Bedrohungspotenzial sehr hoch bis 5 = Gefährdungsund Bedrohungspotenzial sehr gering folgende Wertungen: Cyber-Kriminalität (2,58), E-Spionage (2,61), E-Vandalismus (2,83), Cyber-War (2,86), Hacktivismus (2,90) und APT-Angriffe (3,05). Damit zeigt sich, dass insbesondere das Thema APT aus Sicht von IDC nicht die erforderliche Aufmerksamkeit durch die Unternehmen erhält. Abbildung 1: Aktuelle Angreiferlandschaft Quelle: IDC, IT-Security in Deutschland,
31 IT-Sicherheit Gefahr gezielter Angriffe wird unterschätzt 37 Prozent der befragten Unternehmen verstehen sich nicht als Ziel von APT-Angriffen. Diese Einstellung kann fatale Folgen haben", sagt Matthias Zacher, Senior Consultant bei IDC in Frankfurt. "Vielleicht besitzt der mittelständische Prozessfertiger wertvolle Produktunterlagen, die Ziel eines Angriffs sein könnten. Oder der lokal tätige Dienstleister hat Zugang zu einem Großunternehmen oder einer Behörde mit sensiblen Informationen. Dann ist dieser Dienstleister ein Element eines mehrstufigen Angriffs. Daher gilt: Jedes Unternehmen ist potenziell gefährdet, so Zacher weiter. Abbildung 2: Anteil der Unternehmen, die sich als Zielgruppe sehen n=305 Business- und IT-Entscheider in Deutschland Frage: Betrachten Sie Ihr Unternehmen als Ziel für neuartige komplexe Angriffsszenarien (APT)? Quelle: IDC, IT-Security in Deutschland, 2013 Branchen unterschiedlich sensibilisiert Die Unternehmen der einzelnen Branchen bewerten das Bedrohungspotenzial durchaus unterschiedlich. Während die Dienstleistungsbranche, der Handel und Prozessfertiger die verschiedenen unterschiedlichen Angriffstypen in Gänze als Bedrohung sehen, ist das bei anderen Branchen nur punktuell der Fall. So sind im Gesundheitswesen, in der Branche Transport und Verkehr und beim Bildungswesen deutliche Spreizungen in der Bewertung festzustellen. IDC empfiehlt aber allen Unternehmen, die Gefährdungslage regelmäßig neu zu prüfen. Daten sind Ziel Nummer Eins Die Angriffe zielen aus Sicht der Befragten auf Datendiebstahl, das Unterbrechen bzw. Stören von Betriebsabläufen in den IT-Systemen oder in Produktionssystemen, auf Imageschäden und auf den Missbrauch der unternehmenseigenen IT-Systeme für kriminelle Zwecke. Für betroffene Unternehmen kann das im schlimmsten Fall das Einstellen der Geschäftstätigkeit zur Folge haben
32 IT-Sicherheit Um dies zu verhindern, haben die Firmen verschiedene Schritte zum Schutz ihrer Daten unternommen. 67 Prozent haben definiert, wie mit sensitiven Daten umzugehen ist, in 56 Prozent der Unternehmen ist geregelt, wie Daten aus verschiedenen Unternehmensbereichen gehandhabt werden, 55 Prozent verfügen über Festlegungen zu Daten in mobilen Endgeräten und Bestimmungen zum Weitergabe an berechtigte Dritte existieren bei 53 Prozent. Je nach Thema planen ca. 30 Prozent der Organisationen innerhalb der nächsten 24 Monate weitere Konzepte umzusetzen. Das ist aus Sicht von IDC dringend erforderlich und erst dann kann die Situation als zufriedenstellend eingeschätzt werden. Die Top 3 Angriffsformen nach Häufigkeit der Nennungen sind Malware (69 Prozent), Phishing und Social Engineering (50 Prozent) und bedrohliche Insider (44 Prozent). Mobile Lösungen müssen sicherer werden Erwartungsgemäß betrachten die Unternehmen ihre Rechenzentren und die geschäftskritischen Anwendungen als am stärksten abgesichert. Diese zentralen Elemente der Unternehmens-IT verfügen über umfassende Schutzmechanismen. Aber das allein genügt nicht. Am unteren Ende der Wertungsskala platzieren die Unternehmen Tablet PCs und Smartphones. Diese gelten als unsicherste Komponenten der betrieblichen Informationstechnologie. Das gilt in den Augen der Befragten um so mehr, wenn private Geräte dem geschäftlichen Einsatz dienen (Bring your own Device). Datenaustausch, Einbindung in Unternehmensnetze und zentralisiertes Gerätemanagement werfen noch viele Fragen auf. Schritt für Schritt zu mehr Sicherheit Untätig waren und sind die Unternehmen indes nicht. So haben 53 Prozent das Access und Identity Management verbessert, 33 Prozent planen dies zu tun. 48 Prozent nutzen bessere Verschlüsselungsmethoden und bei weiteren 35 Prozent steht dies im Lastenheft. 41 Prozent haben ihre Systeme gehärtet, weitere 41 Prozent wollen hier nachziehen, um nur einige Aktivitäten aufzuzeigen. Fazit IT Security wird immer komplexer und aufwendiger. Das gilt sowohl für Angriffstechniken und Angriffsmotive als auch für alle Facetten des Schutzes, der Abwehr und des Krisenmanagements. Das Bild von Hase und Igel hat weiterhin Bestand. Beide Seiten, Angreifer auf der einen und Anwender im Verbund mit den Anbietern auf der anderen, nehmen hier wechselnde Positionen ein. Hohe Sicherheit erfordert Aufmerksamkeit, Aktualität und aktives Handeln. Sehr hohe Sicherheit ist nur mit entsprechendem Aufwand bei Technologie, Prozessen und Unternehmenskultur machbar. IT- Sicherheit-Verantwortliche stehen vor der Herausforderung, alte Herausforderungen und neue Anforderungen gleichermaßen angemessen zu berücksichtigen. Unternehmen sind aufgefordert, alle Stakeholder ins Boot zu bekommen und IT-Sicherheit als ganzheitlichen Ansatz zu verstehen. Das klingt trivial, ist es aber nicht
33 IT-Sicherheit am Sechs ernste Sicherheitsbedrohungen, mit denen IT- Fachleute 2013 konfrontiert sein können SolarWinds bietet praktische Tipps zur besten Vorgehensweisen für IT-Fachleuten um einen sichere Geschäftsprozesse zu gewährleisten Die IT-Sicherheit kann selbst den erfahrensten Sicherheitsexperten über den Kopf wachsen, wenn berüchtigte IT-Bedrohungen wie Spamhaus DDoS von der Presse ins Gespräch gebracht werden. SolarWinds (NYSE: SWI), ein führender Anbieter leistungsfähiger und kostengünstiger IT- Management-Software : hat heute sechs Sicherheitsbedrohungen identifiziert, vor denen sich viele IT-Fachleute sicher glauben -bis sie selbst betroffen sind. Dazu gibt SolarWinds Tipps wie sich Unternehmen am besten vor diesen Bedrohungen schützen können. 1. Gezielte Spionage - Während es Sicherheitsexperten vermutlich besser wissen, denken sich viele IT-Fachleute vielleicht: Mein Unternehmen ist kein wichtiges Ziel. Was haben wir, was jemand anders wollen würde?" In Wirklichkeit lautet die Antwort darauf: Mehr als Sie vermuten. Sensible und persönliche Informationen wie Kreditkarten- und Sozialversicherungsnummern, Patientenunterlagen, um nur einige Beispiele zu nennen. Und mit direktem Zugriff auf das Netzwerk, in das eingedrungen wurde, können auch Schäden an den Netzwerken anderer Unternehmen verursacht werden. 2. Unbeabsichtigter oder zufälliger Verlust dieser Daten - Auch wenn Unternehmen ihren Mitarbeitern Vertrauen schenken und glauben, über angemessene Richtlinien zu verfügen, könnte IT-Fachleute die schiere Unwissenheit von Mitarbeitern überraschen. Durch die Verbreitung privater mobiler Endgeräte nehmen Mitarbeiter ihre Arbeit jetzt häufiger mit nach Hause als zuvor. Damit ist es sehr schwierig geworden, den Überblick darüber zu behalten, wer und was sich mit dem Netzwerk verbindet. Dies führt zu weniger Kontrolle und zusätzlichen Sicherheitsrisiken. 3. Denial of Service-Attacken (DoS) - DoS- und DDoS-Attacken gehören zu den erfinderischen und immer häufiger vorkommenden Hacking-Methoden, die geschäftskritische Dienste zum Ausfall bringen können und damit den Nutzerzugriff und die Geschäftskontinuität gefährden. IT-Fachleute können durch diese Attacken überrascht werden, da sie in vielen Fällen das Ergebnis gezielter Angriffe sind. 4. Unterbesetztes IT-Team - Mit dem Wachstum von Unternehmen und der zunehmenden Beanspruchung von Zeit und Ressourcen können überarbeitete IT-Fachleute leicht bestehende Regeln übersehen und versehentlich Sicherheitslücken öffnen, wenn sie sich nicht der vollen Auswirkungen ihrer Änderungen bewusst sind. Ein weiteres Risiko sind unerfahrene IT-Fachleute, die nicht wissen, was sie überwachen und welche Tools sie benutzen sollen. 5. Phishing-Versuche - Täter, die sich als vertrauenswürdige Instanz ausgeben, versuchen per oder Instant Messaging, Benutzernamen, Passwörter, Kreditkarten- und Kontoinformationen in ihren Besitz zu bringen, um Zugriff auf ein System zu erlangen. Die davon am meisten betroffenen Unternehmen glauben, dass ihre Kontrollmaßnahmen ausreichen und verlassen sich allein auf Spamfilter oder auf das Wissen ihrer Benutzer, wann verdächtige s geöffnet werden sollten und wann nicht. 6. Malware, die verbreitete Schwachstellen in Java- und Flash-Runtimes ausnutzt - Für viele, wenn nicht sogar die meisten Unternehmen bilden Drittanbieter-Anwendungen wie Java und Flash unverzichtbare Infrastrukturen zur Verwendung einer großen Anzahl an Geschäftsanwendungen. Unternehmen sind vor allem dann gefährdet, wenn IT-Fachleute glauben, dass die neueste Anwendungsversion ausreichend sicher sei, wenn sie nicht die aktuellsten Patches einspielen, oder wenn sie nicht über sämtliche von Endbenutzern installierte Anwendungen informiert sind
34 IT-Sicherheit Bevor Sie Ihr Grundstück mit Stacheldraht umzäunen, sollten Sie die Haustür zuschließen Es ist leicht, sich in der Verhinderung von Was-wäre-wenn-Szenarien zu verlieren, aber man sollte stets die wichtigsten Sicherheitsgrundlagen im Kopf) behalten, die IT-Fachleute bei der Absicherung des Netzwerks unbedingt berücksichtigen sollten, darunter: Definierung und Aufstellung von Sicherheitsrichtlinien und -regeln Dokumentation von Netzwerk, Richtlinien und Zugriff Ständige Verfolgung und Überwachung von Aktivitäten und Geschehnissen mit Echtzeit- Warnmeldungen und Reports Wenn möglich, Automatisierung mit Hilfe von Software-Tools Entwicklung eines Reaktionsplans für den Fall der Fälle, der unter anderem angibt, wann die Rechts- und PR-Abteilungen sowie Kunden und Klienten zu benachrichtigen sind Neuplanung nach einem Vorfall, um sicherzustellen, dass angemessene Maßnahmen getroffen wurden, um das Risiko in Zukunft zu minimieren Verwendung von Betriebsmanagement-Tools, um Einblicke in verdächtiges Verhalten zu erhalten Bei dem Versuch, sich vor den neuesten und raffiniertesten Attacken zu schützen, scheinen viele IT-Fachleute die grundsätzlichen Sicherheitskontrollen zu vernachlässigen. Bei der IT-Sicherheit geht es nicht immer um hochkomplizierte Probleme und Bedrohungen, sondern auch um die Umsetzung der grundsätzlichen Schritte. Nur so kann ein sicheres Fundament gewährleistet werden", erläutert Javvad Malik, Senior Analyst, 451 Research. Sicherheits-Management für alle IT-Fachleute und Unternehmen Für IT-Fachleute, die sich nicht den ganzen Tag über mit Sicherheit beschäftigen, aber die Tools benötigen, um alltägliche Betriebs- und Sicherheitsherausforderungen zu meistern, bietet SolarWinds eine Reihe von leistungsfähigen, benutzerfreundlichen und preisgünstigen Produkten mit integrierter Sicherheitsfunktionalität an. Vom Security-Informations- und Event-Management : (SIEM) bis hin zum Firewall- und Patch- Management und mehr: IT-Fachleute können ihre Umgebung prüfen und die IT-Management- Produkte von SolarWinds nach Bedarf bereitstellen, um vollständige Einblicke in die Unternehmenssicherheit zu erhalten
35 IT-Sicherheit am Industriespionage: Ein Alleskönner wie James Bond ist nicht genug zur Abwehr IT-Sicherheit: Das Aufgabenspektrum der IT-Sicherheitsspezialisten in den Unternehmen befindet sich im rasanten Wandel. Unterschiedliche Bedrohungsszenarien, zielgerichtete Cyberattacken und ein ungebrochener Trend zur Industriespionage via Internet erfordern immer neue Lösungsansätze. Zur Abwehr der Cyberattacken sind manchmal James-Bond-Fähigkeiten gefragt. Ira Winkler gilt als einer der führenden Köpfe unter den IT-Sicherheitsexperten und wurde von US- Medien auch schon einmal als moderner James Bond etikettiert. Doch Winkler, Bestseller-Autor und Präsident der Internet Security Advisors Group, verweist darauf, wie wenig ein solches Etikett den alltäglichen Aufgaben der IT-Sicherheitsverantwortlichen in Unternehmen heute gerecht wird. Mit der Welt von Topspion James Bond & Co habe laut Winkler die moderne Generation der Computerspione nur wenig zu tun. In der Realität handle es sich um ein äußerst komplexes Handwerk, berichtet Winkler, dem es offenbar gelang, physisch und technisch in einige der weltweit größten Unternehmen einzudringen. Spione sind Wissenschaftler, pointiert Winkler, und fügt hinzu: Während Hacker sich als Künstler inszenieren, gehen Spione beim Sammeln von Informationen wissenschaftlich vor, weil sie Daten systematisch analysieren und auswerten. Die schlechte Nachricht: Das Risiko, zum Opfer von Datenspionage zu werden, lässt sich laut Aussage von Ira Winkler nicht grundsätzlich verringern. Jedoch könnten Unternehmen sensible Schwachstellen durch adäquate Gegenmaßnahmen zumindest gezielt minimieren. Folgt man indes den von Winkler skizzierten Beispielen, dass selbst einfache Basismaßnahmen wie nicht leicht zu erratende Passwörter von Unternehmen sträflich vernachlässigt werden, so mehren sich die Zweifel, ob die Bösen im Wettlauf gegen Cybercrime nicht am Ende die Nase immer wieder vorne behalten. Der Security Professional ist dann erfolgreich, wenn es ihm hinter den Kulissen gelingt, den scheinbar langweiligsten Job der Welt zu erledigen, bilanziert Winkler. Er plädiert für eine in der Tiefe des Internetraums aufgestellte Strategie (Defense-in-Depth), um der äußerst professionell vorgehenden Datenspionage zu begegnen, die sich neben der technischen Attacke nicht selten durch raffiniertes Social Engineering auszeichnet. Auch andere IT-Sicherheitsexperten widmen sich den handfesten Problemen im Alltag. So verweist Charlie Miller darauf, dass sich zahlreiche Schwachstellen finden lassen, wenn etwa unterschiedliche Geräte mit unterschiedlichen Betriebssystemen via Near Field Communication (NFC) Daten untereinander austauschen. Spektakuläre Szenarien, wie die Abhörattacke auf das Mobilfunkgerät des Nachbarn in der U-Bahn, seien allerdings unrealistisch, so wie eben ein James-Bond-Film. Dennoch eröffne gerade die Peer-to-Peer-Kommunikation zahlreiche Angriffsmöglichkeiten, um anderen Nutzern etwa via Android gezielt Schadsoftware unterzuschieben. Felix FX Lindner, der renommierte deutsche Hacker und Gründer von Recurity Labs, hat sich der Routerwelt des Telekommunikationsausrüsters Huawei angenommen. Dabei bietet nicht nur die chinesische Sprache zahlreiche Einfallstore für begabte Computerhacker, sondern auch löchrige Imageformate, mangelhafter Code oder die unzureichende Absicherung von Protokollen. Dadurch benötigt der Hacker gar keine Backdoor-Funktionen mehr, um erfolgreich zu sein, pointiert Lindner. Welche neue Funktion folglich dem Chief Information Security Officer (CISO) im Unternehmen zufällt, zwischen technischem Abwehrspezialist und Generalistenjob, der zunehmend auch als Manager und Business Enabler auftreten soll, das bringt Lindner so auf den Punkt: Seine Rolle wird mehr und mehr risikozentrisch und weniger technisch. Auch muss der CISO zunehmend die Frage des Return-on-Invest beantworten, da Sicherheit fast überall erst einmal nur ein Kostenfaktor ist. Dass erfolgreiches Eindringen ohnehin nicht zwingend auf den Cyberspace angewiesen ist, unterstreicht Jason E. Street, indem er via Social Engineering in Firmengebäude eindringt, um dort natürlich nur potenziell den maximalen Schaden anzurichten. Denn nicht selten versagen in Hochsicherheitsumgebungen vermeintlich ausgeklügelte Abwehrmechanismen
Industriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrÖ1 Morgenjournal 07:00 vom 07.07.2015 07.00 Uhr Reinhold Mitterlehner / Andreas Schieder / Gabriele Tamandl / Interessensvertretungen ÖAAB Österreichischer Arbeitnehmerinnen- und Arbeitnehmerbund /Parteien
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrDieser PDF-Report kann und darf unverändert weitergegeben werden.
ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrNa, wie war ich? Feedback Ergebnisse für den Coach Olaf Hinz
Na, wie war ich? Feedback Ergebnisse für den Coach Olaf Hinz Professionelles Business Coaching ist eine unverzichtbare Säule moderner Führungskräfteentwicklung. Professionell ist meiner Meinung ein Coach
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrEinladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0
Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrBRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG
... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrSichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!
Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrBibliothek an Leser- bitte melden. Workshop
Bibliothek an Leser- bitte melden Elektronische Benachrichtigung und Infos per e-mail und SMS Zielgruppe: Bibliotheksleiter/Bibliotheksmitarbeiter/EDV-Administratoren Workshop 09.12.2009, 14 Uhr, Rendsburg
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrBPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin
BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrService CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18
S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrHäufig gestellte Fragen zur Initiative Sportverein 2020
Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrAffiliate Marketing Schnellstart Seite 1
Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9
MehrWas kann ich jetzt? von P. G.
Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrBerufsunfähigkeit? Da bin ich finanziell im Trockenen.
Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrEntwickeln Sie Ihre Vision!
zur Buchseite 170 bis 173 Entwickeln Sie Ihre Vision! 1 Stellen Sie sich einen Architekten vor, der ein großes, beeindruckendes Bauwerk erstellen möchte. Mit was beginnt er? Mit einem Bild im Kopf, einem
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDow Jones am 13.06.08 im 1-min Chat
Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben
Mehr-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«
-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«Wie verändern Sie mit Lean Management die Organisation Ihres Unternehmens und beeinflussen die Kultur positiv? Sie haben Lean Management in Ihrem
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr