PROPHYLAX. Diese Broschüre ist Bestandteil einer Präventions- und Sensibilisierungsaktion des Nachrichtendienstes des Bundes NDB
|
|
- Arwed Brodbeck
- vor 8 Jahren
- Abrufe
Transkript
1 Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Nachrichtendienst des Bundes NDB PROPHYLAX Diese Broschüre ist Bestandteil einer Präventions- und Sensibilisierungsaktion des Nachrichtendienstes des Bundes NDB
2 Inhaltsverzeichnis 1. Proliferation 3 Exportkontrolle; Rechtsgrundlagen 4 Risikoländer 5 Folgen der Proliferation 6 Beschaffungsbemühungen 8 Wie erkennt man illegale Geschäfte? 10 Wissensaustausch und Proliferation 12 Was machen die Behörden? Wirtschaftsspionage 15 Legale Informationsbeschaffung 16 Spionagemethoden 17 Sicherheit im Bereich der Informations- und Kommunikationstechnologie (IKT) 22 Welchen Gefahren sind Unternehmen und Hochschulen heute ausgesetzt? 23 Welche Sicherheitsmassnahmen können Unternehmen und Hochschulen treffen, um die Wahrscheinlichkeit eines erfolgreichen Netzwerkangriffs zu vermindern? 25 Ratschläge für die Benutzung von elektronischen Geräten auf Auslandsreisen 27
3 1. Proliferation Definition Unter Proliferation versteht man die Weiterverbreitung einerseits von Massenvernichtungswaffen sowie deren Trägersystemen (ballistische Lenkwaffen, Marschflugkörper und Drohnen) und andererseits von Ausrüstungsgütern, Materialien und Technologien zur Herstellung dieser Waffen (sogenannte Dual-use-Güter). Anfänglich wurde der Begriff Proliferation nur auf dem Gebiet der Atomwaffen gebraucht; heute sind biologische und chemische Massenvernichtungswaffen und deren Ausgangsprodukte mitgemeint.
4 PROLIFERATION Exportkontrolle; Rechtsgrundlagen Güterkontrollgesetz (GKG); SR Güterkontrollverordnung (GKV); SR Chemikalienkontrollverordnung (ChKV); SR Kriegsmaterialgesetz (KMG); SR Kernenergiegesetz (KEG); SR Waffengesetz (WG); SR Sprengstoffgesetz (SprstG); SR Embargogesetz (EmbG); SR Verordnungen gestützt auf das Embargogesetz 4 PROPHYLAX NDB
5 PROLIFERATION Risikoländer Die Proliferation ist eine Bedrohung für den Frieden und die Sicherheit weltweit. Sie wird von Ländern betrieben, die aus machtpolitischen Gründen die internationale bzw. regionale Ordnung herauszufordern gewillt sind. Diese Staaten bilden ein Risiko für die regionale wie auch internationale Stabilität und werden deswegen als Risikoländer bezeichnet. Diese Kategorisierung ist nicht nur technisch, sondern auch politisch motiviert. Als Risikoländer gelten heute folgende Staaten: Iran, Nordkorea, Pakistan und Syrien. Ausserdem werden für proliferationsrelevante Geschäfte einige Länder als Transitstationen benutzt. Aber auch bei weiteren Staaten, denen Ambitionen im Bereich der Proliferation nachgesagt werden, ist eine besondere Sorgfalt im Geschäftsverkehr angebracht. Die Forschungs- und Entwicklungsprogramme für Massenvernichtungswaffen und deren Trägersysteme sind in den verschiedenen Risikoländern unterschiedlich weit gediehen. Aus militärtechnischer Sicht wollen diese Länder ihre Programme weiterentwickeln, um ihre Waffenarsenale zu ergänzen, die Lagerungssicherheit zu verbessern sowie die Einsatzmöglichkeiten, die Präzision, die Reichweite und die Effizienz der Waffensysteme zu erhöhen. Ausserdem streben sie eine möglichst weitgehende Unabhängigkeit in der Rüstungstechnik an. Die Risikoländer versuchen, die für die eigene Entwicklungs- und Herstellungsinfrastruktur benötigten Verfahren, Güter und Technologien zu beschaffen. Um die internationalen Kontrollmechanismen zu umgehen, verschleiern sie den Verwendungszweck. Folgen der Proliferation Der Kampf gegen die Proliferation ist Aufgabe der internationalen Gemeinschaft. Zu diesem Zweck bestehen auf internationaler Ebene sogenannte Export- PROPHYLAX NDB 5
6 PROLIFERATION kontrollregime. Im Bereich der Chemie- und Biologiewaffen existieren darüber hinaus völkerrechtlich verbindliche Übereinkommen, deren Ziel die weltweite Ächtung dieser Waffen ist. Die Schweiz ist Mitglied all dieser Regime und Übereinkommen. Die schweizerische Politik der Rüstungskontrolle und Abrüstung verfolgt das Ziel, die nationale und internationale Sicherheit auf einem möglichst tiefen Rüstungsniveau zu gewährleisten. Die Schweiz setzt sich dafür ein, dass insbesondere Massenvernichtungswaffen nicht weiterverbreitet (Nonproliferation) respektive vollständig beseitigt werden (Abrüstung). Durch ihre Teilnahme an den internationalen Exportkontrollregimen stellt die Schweiz sicher, dass sie ein solides Glied in der Massnahmenkette gegen die Proliferation ist. 6 PROPHYLAX NDB
7 PROLIFERATION Proliferationsaktivitäten in der Schweiz können gegen nationales Recht oder völkerrechtliche Verpflichtungen verstossen, sowie die aussen- und handelspolitischen Beziehungen und die Glaubwürdigkeit der Politik der Schweiz beeinträchtigen. Firmen, Forschungsinstitute und Hochschulen, die auch unwissentlich in Proliferationsaktivitäten involviert werden, verlieren ihren guten Ruf, können schwere finanzielle Einbussen erleiden oder Ziel von Retorsionsmassnahmen werden. Bild links: Iranische Urananreicherungsanlage bei Natanz [WorldView-2 Aufnahme vom 8. März 2014] PROPHYLAX NDB 7
8 PROLIFERATION Beschaffungsbemühungen Massenvernichtungswaffen sind nicht auf dem freien Markt erhältlich, und die Gegenmassnahmen der internationalen Gemeinschaft dienen dazu, die Beschaffungsbemühungen der Risikoländer zu unterbinden. Um diese Hindernisse ihrerseits zu umgehen, benutzen die proliferationsrelevanten Akteure verschiedene Methoden und verdeckte Beschaffungsnetze: Sie setzen Nachrichtendienste ein: Deren Offiziere treten bei den Lieferfirmen als Besteller oder Käufer auf. Staatsfirmen, die teilweise oder ganz von den Nachrichtendiensten kontrolliert werden, treten als gewinnorientierte Unternehmen auf, um die Lieferfirmen zu täuschen. Endverbraucher tarnen sich hinter einem unverdächtigen Firmennamen oder einer Universität. Es werden neutrale oder irreführende Projektnamen verwendet. Die proliferationsrelevanten Akteure gründen für eine einzige Transaktion eine kleine Tarnfirma und schliessen sie nach Geschäftsabschluss wieder. Solche Firmen sind unter anderem in Transitnationen festgestellt worden. Die proliferationsrelevanten Akteure nutzen die Unerfahrenheit gewisser Lieferfirmen im Exportbereich aus. Sie missbrauchen im Produktions- oder Lieferland Firmen dazu, illegale Beschaffungen hinter legalen Geschäften zu tarnen. Sie teilen die Beschaffung in einzelne kleine Bestellungen auf, sodass es sehr Bild rechts: Eine Schubzentrifuge, die Hinweisen zufolge in Syrien in der Herstellung eines Oxidationsmittels für Raketentreibstoff hätte verwendet werden sollen [Foto privat] 8 PROPHYLAX NDB
9 PROLIFERATION schwierig wird, deren Proliferationsrelevanz zu erkennen. Sie suchen Ersatzmaterialien und -ausrüstungen, um diejenigen Produkte zu ersetzen, die sich auf den Güterlisten der Exportkontrollen befinden. Sie legen gefälschte Exportdokumente oder nicht der Wahrheit entsprechende Verbraucherzertifikate vor. Durch diese Vorgehensweisen wird es für die Lieferfirmen schwierig, den effektiven Verwendungszweck ihres Produktes zu erkennen. Dabei sind vor allem die doppelt verwendbaren Güter (Dual-use) problematisch, die sowohl im zivilen als auch im militärischen Bereich Anwendung finden können. PROPHYLAX NDB 9
10 PROLIFERATION Wie erkennt man illegale Geschäfte? An einer Bestellung allein lässt sich oft nicht erkennen, ob die Ware für die Entwicklung von Massenvernichtungswaffen bestimmt ist. Es gilt deshalb, Bestell-, Transport- und Zahlungsmodalitäten sorgfältig zu prüfen. Dafür ist die Beschaffung von detaillierten Informationen über das Bestimmungsland, den Verbraucher und allfällige Zwischenhändler notwendig. Die Erfahrung hat gezeigt, dass unter anderem folgende Verhaltens- bzw. Vorgehensweisen seitens des Käufers Indizien für ein proliferationsrelevantes Geschäft sein können: Der effektive Endverbleib der Ware erscheint unklar oder nicht plausibel. Der Käufer kann den Verwendungszweck des Produkts nicht angeben bzw. die vom Hersteller vorgegebene Zweckbestimmung weicht erheblich vom beabsichtigten Verwendungszweck ab. Der Käufer weigert sich, den Verwendungszweck bekannt zu geben. Der Käufer handelt normalerweise mit militärischen Gütern und versucht vielleicht sogar, dies zu verschweigen. Der Käufer verfügt nicht über das notwendige Fachwissen. Die Identität eines neuen Kunden ist ungewiss. Zwischenhändler treten ohne erkennbaren Grund in Erscheinung. Der Käufer wünscht eine spezielle Etikettierung, Beschriftung oder Kennzeichnung. 10 PROPHYLAX NDB
11 PROLIFERATION Die Güter sind zur Einlagerung in einem Zolllager bestimmt. Die angebotenen Zahlungskonditionen sind besonders günstig (Bar- oder gros se Vorauszahlungen sowie überdurchschnittliche Provisionen). Der Käufer verzichtet auf die Schulung, auf Service- oder Garantieleistungen. Die vorgesehenen Transportrouten sind nicht plausibel. Mitarbeiter der Käuferfirma werden zu Ausbildungszwecken zur Herstellerfirma in die Schweiz gesandt, obwohl eine entsprechende Schulung vor Ort praktischer und sinnvoller wäre. Die Delegationsmitglieder werden nicht namentlich vorgestellt. Weitere Geschäftskontakte in der Schweiz werden verschwiegen. PROPHYLAX NDB 11
12 PROLIFERATION Wissensaustausch und Proliferation Die weltweite Verbreitung von Erkenntnissen aus Wissenschaft und Forschung ist erwünscht und soll nicht behindert oder kontrolliert werden. Anderes gilt, wenn diese Verbreitung für proliferationsrelevante Zwecke missbraucht wird. Besonders problematisch ist der sogenannte immaterielle Technologietransfer (Intangible Transfer of Technology, ITT). Dieser kann sowohl durch den Knowhow-Transfer im Rahmen von Fachberatungen oder Schulungen als auch durch Weitergabe technischer Informationen in nicht physischer Form z. B. mittels s, Fax oder Webseiten geschehen. Diese Art von Technologietransfer hat mit der Verbreitung des Internets deutlich zugenommen und stellt für die Exportkontrolle eine besondere Herausforderung dar, weil sie im Gegensatz zum Güterexport an den nationalen Grenzen nicht physisch kontrollierbar ist. Proliferationsrelevante Akteure profitieren vom freien Informationsaustausch und können so via immateriellen Technologietransfer zu technischen und wissenschaftlichen Kenntnissen gelangen, die erforderlich sind, um Massenvernichtungswaffen und deren Trägersysteme zu entwickeln. Zusätzlich scheuen sich Risikoländer nicht, die eigenen Nachrichtendienste einzusetzen, indem sie durch den Einsatz von eigenen Nachrichtendienstoffizieren oder rekrutierten Agenten sowie weiteren verdeckten Methoden an die nötigen Expertisen in den Lieferländern heranzukommen versuchen (vgl. 2. Wirtschaftsspionage). Die Aktivitäten solcher Agenten in den Forschungsinstituten oder Hochschulen sind schwer zu erkennen und zu bekämpfen. Um die vertraulichen oder proliferationsrelevanten Informationen zu schützen und die Risiken eines Image- und Glaubwürdigkeitsverlusts klein zu halten, sollten sich die betroffenen Instanzen des Problems bewusst sein und die internen Schutzmassnahmen anpassen. 12 PROPHYLAX NDB
13 PROLIFERATION Was machen die Behörden? Firmen und wissenschaftliche Institutionen sind primär selbst für die Einhaltung der Exportkontrollbestimmungen verantwortlich. Das Staatssekretariat für Wirtschaft (SECO) als Exportbewilligungsinstanz kann über das Vorgehen und die bewilligungspflichtigen sowie meldepflichtigen Produkte Auskunft geben (siehe auch Aussenwirtschaft, Exportkontrollen). Andere eidgenössische Instanzen wie die Oberzolldirektion (OZD), der Nachrichtendienst des Bundes (NDB) und die kantonalen Nachrichtendienststellen sowie das Eidgenössische Departement für auswärtige Angelegenheiten (EDA) sind in den Vollzug dieser Bestimmungen involviert. Wissenschaft und Wirtschaft sind oft nicht in der Lage, vorgetäuschte Absichten ihrer Partner aus den Risikoländern zu erkennen. So können unwissentlich strafbare Handlungen begangen werden wie beispielsweise verbotene Exportgeschäfte oder verbotener Nachrichtendienst. Dagegen verfügen nur sie über das erforderliche Wissen, um zu beurteilen, ob die bestellten Güter in Bezug auf Anzahl und Eigenschaften mit dem vom Abnehmer angegebenen Einsatz übereinstimmen können. Zu diesem Zweck kontaktiert, berät und sensibilisiert der NDB Vertreter aus Wissenschaft, Wirtschaft und Industrie mit der notwendigen Diskretion und im partnerschaftlichen Verhältnis. PROPHYLAX NDB 13
14 2. Wirtschaftsspionage Definition Unter Spionage versteht man die Gesamtheit von Handlungen zu Gunsten eines Staates, einer Firma oder einer Person zwecks Beschaffung von geschützten oder geheimen Informationen aus den Bereichen Militär, Politik, Wirtschaft, Wissenschaft und Technologie zum Nachteil eines Landes, einer Firma oder einer Person. Die Verletzung des Fabrikations- und Geschäftsgeheimnisses und der verbotene Nachrichtendienst sind im Schweizerischen Strafgesetzbuch aufgeführt (Artikel 162, 271, 272, 273, 274 und 301 StGB).
15 WIRTSCHAFTSSPIONAGE Legale Informationsbeschaffung OSINT Nicht verboten ist die Beschaffung von Informationen aus öffentlich zugänglichen Quellen, was als Open Source Intelligence (OSINT) bezeichnet wird. Es muss aber darauf hingewiesen werden, dass gerade ausländische Nachrichtendienste und Konkurrenzfirmen mit solchen Informationen mögliche Spionageziele evaluieren können. Das Problem besteht darin, dass auf der einen Seite das Produkt einer Firma oder Institution werbewirksam dargestellt werden soll und auf der anderen Seite keine Details veröffentlicht werden sollten. Diese könnten von der Konkurrenz genutzt werden. Auch an internationalen Ausstellungen, Konferenzen und Forschungsprojekten können mit OSINT Informationen über Technologien, die ökonomische Situation der Unternehmen, Investitionen im Zusammenhang mit Projekten, Forschung und Entwicklung, Kunden und zukünftige Verträge und Personen beschafft werden. Die Auswertung öffentlich zugänglicher Publikationen und der Austausch wissenschaftlicher Forschungsergebnisse eröffnet ein breites Spektrum an Wissen, gibt wertvolle Hinweise zu aktuellen Projekten und erlaubt gezielte Aktionen gegen die Verantwortlichen. Wer Informationen publiziert, hat es in der Hand, wie detailliert und tiefgründig über ein Projekt, ein Produkt, eine Institution oder eine Firma und ihre Mitarbeiter und Mitarbeiterinnen informiert wird. 16 PROPHYLAX NDB
16 WIRTSCHAFTSSPIONAGE Spionagemethoden Ausländische Nachrichtendienste, aber auch private Akteure bedienen sich verschiedener Spionagemethoden. Im Verborgenen arbeiten sie nach wie vor mit traditionellen Mitteln wie Human Intelligence (HUMINT) sowie Signal Intelligence (SIGINT) und Communication Intelligence (COMINT). Als HUMINT gilt das Abschöpfen und Anwerben von Informanten, bei SIGINT und COMINT kommen hochentwickelte elektronische Mittel zum Einsatz: Das Eindringen in IT-Netzwerke, die Verwendung von Mobiltelefonen als Abhöreinrichtung und die Ausforschung per Internet gehören zu den modernen Spionagemethoden. Nachrichtendienste und Unternehmen beschäftigen zudem private Agenturen (Detekteien, Treuhand- oder Auskunftsbüros, Beratungs- oder Umstrukturierungsfirmen usw.), aber auch Hacker, um an vertrauliche Daten und Informationen heranzukommen. HUMINT Tarnung Als Diplomaten, Journalisten oder Geschäftsleute getarnt, erhalten ausländische Nachrichtendienstoffiziere in der Schweiz Zugang zu Entscheidungsträgern aus den Bereichen Politik und Wirtschaft. Sie können so erste Informationen sammeln und Personen kontaktieren, ohne sich verdächtig zu machen. Ausländische Nachrichtendienstoffiziere besuchen häufig öffentliche Veranstaltungen und halten Ausschau nach Zielpersonen, wofür alle Informationsträger in Frage kommen. Dolmetscher und Übersetzer können ebenfalls Zugang zu vertraulichen Informationen gewinnen, ebenso wie Stagiaires und Doktoranden für ausländische Nachrichtendienste wertvolle Informationen sammeln können. PROPHYLAX NDB 17
17 WIRTSCHAFTSSPIONAGE Mehr als nur eine diplomatische Handelsvertretung Gerade nachrichtendienstlich aktive und diplomatisch getarnte Angehörige von ausländischen Handelsvertretungen versuchen Firmen im Hochtechnologiebereich anzusprechen. Nachrichtendienstlich aktive Personen laden zu Ausstellungen, Seminaren und internationalen Kongressen ein. Sie zeigen Interesse an Betriebsinterna, fordern materiell sehr detaillierte Offerten an oder fragen nach betriebsinternen Handbüchern. Vom offenen zum konspirativen Kontakt Ausländische Nachrichtendienstoffiziere bauen kontinuierlich eine Vertrauensund allenfalls eine Abhängigkeitsbeziehung zu ihren Zielpersonen auf. Anfänglich versuchen sie, unklassifizierte und öffentlich zugängliche Informationen zu erlangen. Kleine Geschenke und Einladungen erhalten die Freundschaft die Zielperson gibt vermehrt vertrauliche Informationen preis. Das Vertrauensverhältnis wird soweit vertieft, bis schliesslich auch Geheiminformationen verraten werden. Die Zielperson verstrickt sich immer tiefer und kann nicht mehr zurück; mit dem Hinweis darauf, welche Informationen sie bereits verbotenerweise geliefert hat, wird erpresserischer Druck aufgebaut. Erpressung Besonders die Annahme von Geld kompromittiert und bindet die Zielperson an den ausländischen Nachrichtendienstoffizier. Erpressungsmöglichkeiten können auch von den Nachrichtendiensten selbst geschaffen werden. So werden Zielpersonen in gewissen Staaten Gesetzesübertretungen vorgeworfen. Die Vorwürfe können begründet oder vorgeschoben sein, der Anlass dazu beispielsweise ein Verkehrsunfall. Gegen Informationen und Zusammenarbeit bietet ein Nachrichtendienst sodann seine Hilfe an. Erpressungsmöglichkeiten können auch durch 18 PROPHYLAX NDB
18 WIRTSCHAFTSSPIONAGE Überwachung geschaffen werden, etwa durch die Dokumentation von Liebesaffären, ausserehelichen Beziehungen, Devisenvergehen oder der Annahme von Geld. Firmen im Visier Neben den genannten, sind folgende Methoden üblich im Bereich der Wirtschaftsspionage: Unternehmensbesuche von ausländischen Delegationen mit oder ohne Begleitung durch einen Botschaftsvertreter Angebote von Dienstleistungen an Forschungsunternehmen, Universitäten und Rüstungsbetriebe Teilnahme an gemeinsamen Unternehmen (Joint Ventures) und Forschungsprojekten Erwerb von Technologien und Unternehmen zwecks Platzierung neuer Mitarbeiterinnen und Mitarbeiter in sensiblen Bereichen Abschöpfung ehemaliger Angestellter, die Zugang zu sensiblen Informationen hatten. PROPHYLAX NDB 19
19 WIRTSCHAFTSSPIONAGE SIGINT Mit SIGINT werden Computer- und Telekommunikationsübermittlungen (( Mobil-)Telefone, Fax, s usw.) von Unternehmen oder Privatpersonen abgehört, analysiert oder manipuliert, um an nützliche Informationen über wirtschaftliche oder strategische Ziele heranzukommen. s und Faxmeldungen können systematisch nach Schlüsselwörtern durchsucht und Telefonate mit automatischer Spracherkennung ausgewertet werden. Schlussfolgerungen und Gegenmassnahmen In Anbetracht der weltweit verschärften Konkurrenzsituation und einer steigenden Abhängigkeit von modernen Informations- und Kommunikationssystemen wird es immer wichtiger, sich gegen die illegale Nutzung des eigenen Wissens zu schützen. Auch kleine und mittlere Unternehmen stellen häufig wegen ihrer innovativen Forschungs- und Entwicklungsvorhaben und des vorhandenen Knowhows Ausspähungsziele dar. Mit zunehmender Vernetzung kommt der Sicherheit der Informationsinfrastruktur Priorität zu. Die Unterbrechung der Kommunikationsnetze sowie Diebstahl, Manipulation oder Verlust von Daten können für Wirtschaft, Gesellschaft und Staat zum existenziellen Risiko werden. Informationssicherheit darf nicht an Firmen- oder Landesgrenzen Halt machen. International tätige Unternehmen müssen sich bewusst sein, dass Informationsverluste bei ausländischen Niederlassungen, Konzerngesellschaften oder Geschäftspartnern möglich sind. 20 PROPHYLAX NDB
20 WIRTSCHAFTSSPIONAGE Einen vollständigen Schutz gegen Informationsabfluss gibt es nicht, doch geeignete Massnahmen können wirkungsvollen und finanziell tragbaren Schutz bieten. Folgende präventive Massnahmen können unter anderem ergriffen werden: Erstellung und Umsetzung eines Informationssicherheitskonzepts und Ernennung einer dafür verantwortlichen Person, die mit Unterstützung der Geschäftsleitung Kontrollen durchführt und die Sicherheit durchsetzt Ausbildung, Weiterbildung und Sensibilisierung der Mitarbeiterinnen und Mitarbeiter betreffend die Spionagegefahr Zutrittskontrolle Schutz der Papierakten und Computerdaten Definition der Zugriffsrechte auf Datensammlungen und sensible Akten Genaue Überprüfung der Mitarbeiter und Mitarbeiterinnen vor der Einstellung Kontrolle darüber, welche Informationen die Firma oder Institution beispielsweise im Internet publiziert Korrektes und unanfechtbares Verhalten der Mitarbeiterinnen und Mitarbeiter auf Reisen im Ausland Durchsetzung der Sicherheitsmassnahmen im Bereich der Informations- und Kommunikationstechnologie Der NDB hilft in Zusammenarbeit mit den kantonalen Nachrichtendienststellen, die Firmen und Hochschulen über Wirtschaftsspionage aufzuklären, zu sensibilisieren und zu beraten. PROPHYLAX NDB 21
21 WIRTSCHAFTSSPIONAGE Sicherheit im Bereich der Informations- und Kommunikationstechnologie (IKT) Im Zeitalter der globalisierten Informationsnetzwerke verbreitet sich die Cyberkriminalität explosionsartig weiter. Die Gefahr wird nicht in ausreichendem Masse wahrgenommen. Im Gegenteil, sie scheint vielen ein nur virtuelles und infolgedessen harmloses Phänomen zu sein und nicht real. Dies steht der Prävention im Weg. Das Schweizerische Strafgesetzbuch unterscheidet folgende Delikte: Art. 143: Art. 143 bis : Art. 144 bis : Art. 147: Unbefugte Datenbeschaffung Unbefugtes Eindringen in ein Datenverarbeitungssystem Datenbeschädigung Betrügerischer Missbrauch einer Datenverarbeitungsanlage 22 PROPHYLAX NDB
22 WIRTSCHAFTSSPIONAGE Welchen Gefahren sind Unternehmen und Hochschulen heute ausgesetzt? Spionage und Datendiebstahl Die Verwendung der Informations- und Kommunikationstechnologie (IKT), um an Informationen zu gelangen, zu denen man mit Standardmitteln keinen Zugang hätte, hat in den letzten Jahren stark zugenommen. Kriminelle, Konkurrenten, Staaten, Terroristen oder unabhängige Gruppen verwenden die IKT, um in Informatiksysteme einzudringen und sich Zugang zu sensiblen Daten zu verschaffen. Spionage und Datendiebstahl, die über das Internet erfolgen, erlauben es dem Angreifer, die Anonymität zu wahren und die Kosten der illegalen Beschaffung zu reduzieren. Immer häufiger verüben diese Akteure gezielte Angriffe mit hochentwickelter Schadsoftware. Dabei werden über eine längere Zeitspanne grosse finanzielle und persönliche Mittel eingesetzt, um ausgewählte Opfer gezielt anzugreifen (Advanced Persistent Threat, APT). Unternehmen und Hochschulen sind nicht mehr einzig Kleinkriminellen mit beschränkten Fähigkeiten ausgesetzt, sondern müssen auch mit Bedrohungen und Angriffen seitens organisierter und technisch bewanderter Gruppen rechnen. Die Gefährdungslage hat sich verschlimmert; die Schutzmassnahmen sind entsprechend anzupassen. Massive Datensammlung Oft beauftragen Unternehmen externe Anbieter mit Dienstleistungen im IKT- Bereich. Die IKT-Infrastruktur des Unternehmens und die darin enthaltenen Informationen werden dadurch an Dritte weitergegeben, deren Aktivitäten man nicht immer überwachen kann. Die für Wirtschafts- und Forschungsaktivitäten notwendige Kommunikation, z. B. über Informatik- und Mobilfunknetze, kann die Aufmerksamkeit von Drittstaaten auf sich ziehen, die über Technologien zur massiven Datenabschöpfung verfügen. Diese sind in der Lage, diese Kommunika- PROPHYLAX NDB 23
23 WIRTSCHAFTSSPIONAGE tion auszuwerten und zu ihren Gunsten oder zur Unterstützung von Konkurrenzunternehmen und -organisationen auszunützen. Unternehmen und Hochschulen müssen damit rechnen, dass jede Information, die das eigene Netzwerk verlässt, durch einen externen Akteur gesammelt, analysiert und missbraucht werden kann. Folglich ist die Gewährleistung der Vertraulichkeit einer Information eines der grundlegenden Elemente der Sicherheit. Datenbeschädigung Der nicht autorisierte Zugang zu einem Datenverarbeitungssystem kann auch die Zerstörung von Daten zum Ziel haben. Der Grund für solche Aktivitäten liegt oft im Wunsch, einen Vorteil gegenüber der Konkurrenz zu erlangen, oder im Versuch, ein laufendes Geschäft zu blockieren. Informationen sind ein besonders schützenswertes Gut. Der Wert einer Information bestimmt auch die Sicherheitsmassnahmen, die zu ihrem Schutz ergriffen werden sollten. Störung der Internetverbindung Wenn ein Netzwerkdienst für die beabsichtigten Benutzerinnen und Benutzer über einen längeren Zeitraum nicht verfügbar ist, kann das bei einem Unternehmen oder einer Hochschule zu grossem Schaden führen. Ein klassisches Beispiel aus diesem Bereich sind verteilte Dienstblockadeangriffe (distributed denial-ofservice (DDoS) attack). Diese Angriffe versuchen, mit einer grossen Anzahl externer Kommunikationsanfragen ein oder mehrere Elemente der angegriffenen Infrastruktur zu überlasten, um so ein Leistungsdefizit zu provozieren. Unternehmen, die teilweise oder vollständig auf das Web angewiesen sind, benötigen eine praktisch permanente Aktivitätszeit ihres Informatiksystems. Ist ihr Informatiksystem nicht genügend vor einem Angriff geschützt, müssen sie für den Fall, dass dieses angegriffen wird, mit Gewinneinbussen oder entgangenen Aufträgen rechnen. 24 PROPHYLAX NDB
24 WIRTSCHAFTSSPIONAGE Welche Sicherheitsmassnahmen können Unternehmen und Hochschulen treffen, um die Wahrscheinlichkeit eines erfolgreichen Netzwerkangriffs zu vermindern? Daten- und Ressourcenschutz In einem Unternehmen oder an einer Hochschule sollten technische Lösungen wie Firewall, Antivirenprogramme und eine regelmässige Aktualisierung der Betriebssysteme die Regel sein. Es sind jedoch weitere Massnahmen notwendig: Verschlüsselung der Laptop-Festplatten (dies insbesondere, wenn diese ausserhalb des üblichen Arbeitsortes verwendet werden), Blockierung der USB-Anschlüsse auf den PCs des Unternehmens und die Trennung (virtuell oder physisch) des internen und des externen Netzwerks. Weiter ist es angezeigt, Sicherheitslösungen bei der Datenübermittlung anzuwenden. Sensible Informationen sollten verschlüsselt sein, bevor sie ins Netz geleitet werden, und die Datenübermittlung sollte über einen sicheren Kanal wie z. B. einen Virtual Private Network (VPN) erfolgen. Unternehmen und Hochschulen benötigen auch Instrumente, um illegale Zugriffe auf die eigene Netzwerkinfrastruktur festzustellen. Besondere Lösungen wie Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) eignen sich, um das Sicherheitsniveau auf dem Netzwerk zu erhöhen. Um einen Ressourcenmissbrauch zu verhindern, sollten auch Lösungen implementiert werden, die das Netzwerk vor externen Angriffen schützen. Solche Lösungen werden oft von Netzprovidern zur Verfügung gestellt (Anti-DDoS). PROPHYLAX NDB 25
25 WIRTSCHAFTSSPIONAGE Verhaltensregeln und Ausbildung Im Informatikbereich sind Weisungen notwendig, die nicht nur während der Arbeitszeit, sondern auch im Privatleben angewendet werden können. In diesen Weisungen zur Verwendung von Informatikmitteln ist es vorteilhaft, die grundsätzliche Positionierung des Unternehmens oder der Hochschule bezüglich der allgemeinen Internetverwendung und der Benützung der privaten systeme am Arbeitsplatz darzulegen. Zudem sollten Ausbildungs- und Weiterbildungskurse zu den Risiken und Gefahren der neuen Technologien angeboten werden. Auswahl der Partner und der IT-Lösungen Bei der Auswahl eines IT-Partners durch ein Unternehmen oder eine Hochschule sollten verschiedene Faktoren berücksichtigt werden. Zwar sind die technische Kompetenz eines Anbieters und die Qualität seiner Dienstleistung zweifellos grundlegende Elemente bei der Auswahl. Doch auch unterschiedliche rechtliche und politische Rahmenbedingungen, denen der Anbieter unterworfen ist, oder dessen Teilnahme an staatlichen Datensammlungsprogrammen sind entscheidende Faktoren, die zu berücksichtigen sind, wenn ein Datenabfluss oder eine Schädigung des IT-Netzwerks verhindert werden sollen. 26 PROPHYLAX NDB
26 Ratschläge für die Benutzung von elektronischen Geräten auf Auslandsreisen Wenn Sie sich ausserhalb Ihres üblichen Arbeitsortes aufhalten, besonders auf Auslandsreisen, können Sie zu einem Ziel ausländischer Nachrichtendienste oder von Konkurrenten werden. Ihre elektronischen Geräte (Notebook, Smartphone, Tablet u. a.) stellen deshalb heikles Material dar, über das sich böswillige Kreise ohne Ihr Wissen Informationen beschaffen könnten. Bitte nehmen Sie Folgendes zur Kenntnis: Ein Kenner, der sich physisch Zugang zu Ihrem elektronischen Gerät verschafft, kann bei unzureichendem Schutz die darin enthaltenen Informationen kopieren. Vor allem die Kommunikation über drahtlose Netzwerke kann von fremden Personen leicht abgefangen und abgehört werden. Der fahrlässige Umgang mit elektronischen Geräten kann den Zugang zu heiklen Informationen durch nicht autorisierte Personen erleichtern. Mögliche Szenarien: Ein Zollbeamter verlangt an einer Grenzübergangsstelle Ihre elektronischen Geräte. Sie wissen nach der Übergabe nicht, was er damit tut. Auch offizielle Stellen können daran interessiert sein, einen Einblick in Ihre privaten Daten zu gewinnen. Sie befinden sich im Ausland und müssen über Ihr Mobiltelefon heikle Informationen übermitteln. Das Telefonsignal wird zwar verschlüsselt, aber mit kostengünstigen Technologien; so ist es möglich, das Signal zu entschlüsseln und Ihr Gespräch abzuhören. Sie benötigen eine Information und loggen sich unterwegs im Internet ein: Ihre Kommunikation kann an den verschiedensten Orten (Internetcafé, Hotel, Flughafen, Bahnhof, Büro, öffentliche Orte) abgefangen werden. Auf einer Dienstreise nehmen Sie sich ein paar Stunden Zeit für einen Stadtbummel und lassen Ihre elektronischen Geräte im Hotelzimmer zurück: Bedenken Sie, dass ihr Hotelzimmer möglicherweise nach interessantem Material durchsucht wird. Während einer Konferenz verlassen die Teilnehmerinnen und Teilnehmer für die Kaffeepause den Saal und lassen das Notebook offen auf dem Tisch stehen. Jemand könnte einen USB-Stick bereithalten, um die auf Ihrem PC gespeicherten Dokumente zu kopieren. Gegenmassnahmen: Nehmen Sie nur die elektronischen Geräte auf Auslandsreisen mit, die Sie für Ihre Tätigkeit unbedingt benötigen. Gleiches gilt für die auf den Geräten enthaltenen Informationen.
27 Händigen Sie elektronische Geräte (z. B. am Grenzübergang) nur aus, wenn Sie dem Beamten oder der Beamtin physisch folgen können. So wissen Sie, was mit Ihrem Material geschieht. Lassen Sie Ihr Material nie unbeaufsichtigt liegen (z. B. am Grenzübergang, während der Kaffeepause auf einer Konferenz oder auch nur für den Toilettenbesuch). Während Geschäftsreisen sollten sie nach Möglichkeit ein spezielles Notebook oder Mobiltelefon benützen. Diese Geräte sollten keine heiklen Informationen enthalten und so konfiguriert sein, dass Sie nach ihrer Rückkehr das Gerät ohne grossen Aufwand formatieren können. Die Festplatte Ihres Computers bzw. die darauf gespeicherten Daten sollten verschlüsselt sein. In einigen Ländern ist die Einreise mit verschlüsselten Daten verboten. Um Probleme zu vermeiden, sollten Sie mit einem Computer reisen, der keine heiklen Daten enthält. Wenn Sie im Ausland angelangt sind, können Sie die Daten über eine gesicherte Verbindung (Virtual Private Network, VPN) herunterladen und sie nach Gebrauch mit einer geeigneten Software löschen. Die Betriebssysteme und die auf Ihrem elektronischen Gerät installierten Anwendungen sollten regelmässig aktualisiert werden. Verwenden Sie zum Schutz Ihres Computers ein sicheres Passwort (alphanumerische Zeichen, Gross- und Kleinbuchstaben, abwechselnd mit Sonderzeichen). Empfehlenswert ist ein Passwort mit mindestens neun Zeichen. Verwenden Sie keine geliehenen oder geschenkten externen Peripheriegeräte (USB-Stick, externe Festplatten, digitaler Fotoapparat usw.) und erlauben Sie niemandem, ein Peripheriegerät an Ihren Computer anzuschliessen (z. B. um Ihren Computer für eine Präsentation zu benutzen). Wenn Sie ein Peripheriegerät an einen unbekannten Computer angeschlossen haben, sollten Sie es formatieren, bevor Sie es wieder verwenden. Benutzen Sie, sofern verfügbar, nur verschlüsselte Mobiltelefone. Vermeiden Sie, soweit möglich, die Benutzung drahtloser Netze; diese sind generell unsicher. Wenn Sie Ihr Mobiltelefon nicht zu einer Sitzung oder in ein Gebäude mitnehmen können, sollten Sie es nicht unbeaufsichtigt lassen: Entfernen Sie die Batterie und, falls möglich, schliessen Sie das Gerät in ein sicheres Behältnis ein. Bleiben Sie aufmerksam und achten Sie darauf, wer Ihnen im Zug, im Flugzeug oder auf einer Konferenz über die Schulter schaut, um Ihren Bildschirm auszuspähen. Nach Ihrer Rückkehr: Ändern Sie alle Passwörter, die Sie während der Auslandsreise benutzt haben. Lassen Sie im Verdachtsfall das Gerät prüfen und im Zweifelsfall neu formatieren.
28 Redaktion Nachrichtendienst des Bundes NDB Redaktionsschluss April 2015 Copyright Nachrichtendienst des Bundes NDB Prophylax Nachrichtendienst des Bundes NDB Papiermühlestrasse 20 CH-3003 Bern Telefon: +41 (0) /
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrInstrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden
news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrBlackBerry Bridge. Version: 3.0. Benutzerhandbuch
Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrUmgang mit Social Media
Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrPsychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement
Psychologische Unterstützung Psychologen Die Experten im betrieblichen Gesundheitsmanagement Was können Psychologen? Psychologinnen und Psychologen beschäftigen sich mit dem Erleben und dem Verhalten von
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrHD Bedienungsanleitung HD Modul
Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken
MehrGesetz für die Gleichstellung von Menschen mit Behinderungen. Erklärt in leichter Sprache
Gesetz für die Gleichstellung von Menschen mit Behinderungen Erklärt in leichter Sprache Wichtiger Hinweis Gesetze können nicht in Leichter Sprache sein. Gesetze haben nämlich besondere Regeln. Das nennt
MehrNokia Karten für S40 Bedienungsanleitung
Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrEnglische Werbung im Internet für das Tourismusgewerbe von Thüringen
Wir kennen speziall die Erwartungen von Besuchern aus Nordamerika Wir sind in umfangreiche Vorleistungen gegangen um Ihnen zu helfen ausländische Gäste zu gewinnen: Wir haben bereits einen englischen Internet-Reiseführer
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrBlacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4
Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
Mehr26. November 2007. Die Firewall
Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrSchriftliche Vordiplomprüfung Betriebsökonomie FH Serie C
Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Fach: Zeit: Volkswirtschaftslehre - Teil Mikroökonomie - 60 Minuten Punkte: 34 Name, Vorname: Studiengang / evtl. Klasse: Erster Prüfungsversuch
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrGrundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften
Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur
MehrSeniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!
Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
Mehr