WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

Größe: px
Ab Seite anzeigen:

Download "WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011"

Transkript

1 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011 Fachtagung des Verfassungsschutzes und der Beuth Hochschule für Technik Berlin am 7. April 2011 in Berlin

2 INHALTSVERZEICHNIS Prof. Dr.-Ing. Reinhard Thümer, Präsident Beuth Hochschule für Technik Berlin Begrüßung... 3 Claudia Schmid, Leiterin Verfassungsschutz Berlin Grußwort... 7 Winfriede Schreiber, Leiterin Verfassungsschutz Brandenburg Grußwort... 9 Herbert Kurek, Referatsleiter Bundesamt für Verfassungsschutz Lagebild Wirtschaftsspionage...11 Volker Schneider, stellvertretender Geschäftsführer Rohde & Schwarz SIT GmbH Schutz unternehmenskritischer Daten durch den Einsatz von Verschlüsselungslösungen Andreas Schnitzer, Senior Security Consultant HvS-Consulting Anatomie eines Industriespionage-Angriffs Dirk Wittmann, Fink Secure Communication GmbH Information Operations und deren Abwehr Uwe Gerstenberg, Geschäftsführer consulting plus Sicherheitsberatung & Service GmbH Informationsschutz Handlungsoptionen für den Mittelstand Wolfgang Quast, Chief Security Officer Landesbank Berlin Informationssicherheit in der Landesbank Berlin Reinhard Witzke, Produktmanager Deutsche Gesellschaft zur Zertifizierung von Managementsystemen (DQS) Informationssicherheit ist mehr als Technik Eric Lange, Beuth Hochschule für Technik Berlin Rechtliche Grundlagen zur Verwendung von Kryptotelefonen im Ausland Pressemitteilung Kontaktdaten Moderation: Prof. Dr.-Ing. Alexander Huber, Beuth Hochschule für Technik Berlin WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

3 EINLEITUNG Deutsche Unternehmen werden immer häufiger Opfer von Wirtschaftsspionage und Konkurrenzausspähung. Gefährdet sind vor allem innovative Unternehmen, Branchenführer, Forschungseinrichtungen und spezialisierte Zulieferfirmen. An der Veranstaltung, die gemeinsam von den Verfassungsschutzbehörden aus Berlin und Brandenburg sowie der Beuth Hochschule für Technik Berlin ausgerichtet wurde, nahmen rund 130 Gäste teil. Gerade bei kleinen und mittelständischen Unternehmen können Know-how-Diebstahl und Datenklau dem Geschäftserfolg nachhaltig schaden im schlimmsten Fall sogar die Existenz bedrohen. Der Schutz sensibler und wettbewerbsrelevanter Informationen sollte daher bei den Entscheidungsträgern in den Unternehmen oberste Priorität genießen. Der Wirtschaftsschutztag Berlin-Brandenburg 2011 wies auf diese Gefährdungen hin, die insbesondere für Informations- und Kommunikationssysteme bestehen und schuf zugleich eine Basis für die vertrauensvolle Zusammenarbeit zwischen Wirtschaft, Forschung und Behörden in der Hauptstadtregion. 2 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

4 PROF. DR.-ING. REINHARD THÜMER, BEUTH HOCHSCHULE FÜR TECHNIK BERLIN Begrüßung WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

5 4 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

6 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

7 6 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

8 CLAUDIA SCHMID, VERFASSUNGSSCHUTZ BERLIN Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs, weil sie sich nicht vorstellen können, dass aus ihren Unternehmen wertvolles Know-how abgeschöpft werden könnte. Doch die Spionage ist mit dem Ende des kalten Krieges alles andere als beendet während damals die politische Spionage im Mittelpunkt stand, ist es heute die Wirtschaftsspionage. Wirtschaftsspionage kennt keine einheitlichen Ziele. Sie konzentriert sich auch nicht allein auf hochsensible Informationen und Neuentwicklungen. Vielmehr richten sich die Aufklärungsziele und Methoden nach dem jeweiligen technischen Stand der handelnden Staaten. Hochentwickelte Staaten versuchen vor allen Dingen, Unternehmens- und Marktstrategien auszuforschen. Technisch weniger entwickelte Staaten legen den Schwerpunkt auf die Beschaffung technischen Know-hows, um Entwicklungskosten zu sparen. Einige Nachrichtendienste wie die der VR China und der Russischen Föderation sind gesetzlich verpflichtet, die Wirtschaft des Landes zu unterstützen. Dabei entfalten sie Ausforschungsaktivitäten, sowohl in ihrem Heimatland gegenüber Niederlassungen ausländischer Unternehmen als auch hier in Deutschland. Der Vizepräsident des Bundesamtes für Verfassungsschutz, Alexander Eisvogel, hat erst vor kurzem eindringlich zur Vorsicht bei Reisen in diese Länder gewarnt. Er riet dazu, dass sensible Daten vor Beginn einer Reise von Laptops und Smartphones gelöscht werden sollten. Das mag sehr dramatisch klingen aber Vorsicht ist geboten. Eine geschützte Wirtschaft ist heute mehr denn je eine wichtige Säule für die innere Sicherheit der Bundesrepublik Deutschland und für ihre ökonomische Stabilität. Jahr für Jahr entstehen der Wirtschaft hohe Verluste durch Spionage. Oft erkennen die Unternehmen nicht, dass sie ausspioniert werden, oder sie verschweigen durch Sicherheitsmängel entstandene Verluste, um ihrem Ansehen nicht zu schaden. WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

9 Berlin mit seinen hochspezialisierten und ganz unterschiedlichen Gewerbestandorten und Wissenschaftseinrichtungen ist für die Wirtschaftsspionage besonders interessant. Die Industrie- und Handelskammer weist immer wieder darauf hin, dass die Berliner Industrie sich seit einigen Jahren sehr positiv entwickelt. Neben den großen Konzernen sind es aber vor allem die kleinen und mittelständischen Unternehmen, Traditionsbetriebe und junge hochinnovative Technologiebetriebe, die für die wirtschaftliche Dynamik sorgen. Ob z.b. in den Bereichen Biotechnologie, Medizintechnik oder Medien, Informations- und Kommunikationstechnik zum Teil haben wir in unserer Stadt Weltmarktführer in sehr spezialisierten Segmenten. Viele dieser Unternehmen haben erkannt, dass Sicherheit nicht nebenbei gewährleistet werden kann. In den vergangenen zwei Jahren hat die Nachfrage zu den unterschiedlichsten Aspekten des Wirtschaftsschutzes stark zugenommen. Unternehmen nutzen auch zunehmend das Beratungsangebot des Berliner Verfassungsschutzes, um Hinweise zur Prävention zu erhalten. Eine Entwicklung mit zwei Seiten: Zum einen zeigt sie, dass die Gefahren für Unternehmen, ihre Angreifbarkeit, Wissensdiebstahl und Datenklau zugenommen haben, zum anderen zeigt es aber auch, dass die Unternehmen sensibler geworden sind und die kompetente Beratung suchen. Gleichzeitig ist auch der Verfassungsschutz auf eine vertrauensvolle Zusammenarbeit angewiesen, um von versuchten Angriffen zu erfahren. So können wir einen umfassenden Überblick über die Aktivitäten fremder Dienste gewinnen und neue Tendenzen erkennen. Dies kommt wiederum unseren Partnern durch aktuelle Beratung zu gute. Ich freue mich, dass heute so viel interessiertes Fachpublikum zu dieser Tagung gekommen ist. Ich bin sicher, dass die Vorträge des heutigen Tages nicht nur sehr informativ, sondern sicherlich von praktischem Nutzen für Sie sein werden. Wir haben mit insgesamt acht Fachvorträgen ein ambitioniertes Programm, jeder Vortrag beleuchtet ein anderes wichtiges Phänomen. Ich hoffe daher, dass Sie sich keine Information entgehen lassen und wünsche Ihnen einen gewinnbringenden interessanten Nachmittag! 8 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

10 WINFRIEDE SCHREIBER, VERFASSUNGSSCHUTZ BRANDENBURG Grußwort Sehr geehrte Damen und Herren, ich möchte Sie ganz herzlich zum Wirtschaftsschutztag Berlin-Brandenburg hier an der Beuth Hochschule für Technik Berlin begrüßen. Zugleich möchte ich mich bei der Beuth Hochschule und insbesondere bei Herrn Prof. Thümer und Herrn Prof. Huber für ihre Gastfreundschaft und die gute Kooperation bedanken. Ich freue mich sehr, dass die erste Veranstaltung dieser Art, die wir als Berliner und Brandenburger gemeinsam ausrichten, auf so viel positive Resonanz stößt. Ich denke, dass dies ein gutes Zeichen dafür ist, dass die Problematik Informationssicherheit und Know-how-Schutz stärker als früher im Bewusstsein der Unternehmer verankert ist. Dies belegt auch die neueste WIK- Sicherheits-Enquete, die erst vor wenigen Tagen veröffentlicht wurde. An der umfangreichen Befragung, die Anfang 2011 durchgeführt wurde, nahmen wieder zahlreiche Unternehmer und Sicherheitsverantwortliche teil. Die Ergebnisse sind hoch interessant. Demnach blicken 81 Prozent der Befragten sorgenvoll in die Zukunft. Sie gehen davon aus, dass die Gefährdungen der Wirtschaft durch Sicherheitsrisiken weiter zunehmen werden. Vor allem bei Angriffen auf IT und Telekommunikation sowie im Bereich Spionage und Ausspähung erwarten die Sicherheitsexperten der Firmen zum Teil erhebliche Zuwächse. Besonders problematisch schätzen die Befragten dabei die inter-netbasierte Kriminalität z.b. durch Hackerangriffe ein. 63 Prozent aller Unternehmen geben an, in den letzten 24 Monaten von solchen Angriffen betroffen gewesen zu sein. Ebenso erschreckend: Fast die Hälfte der Unternehmen berichtet, dass sie in der Vergangenheit Opfer von Ausspähversuchen durch Wettbewerber oder Nachrichtendienste geworden seien. Die Schaffung des Nationalen Cyber-Abwehrzentrums, das am vergangenen Freitag in Bonn seinen Dienst aufgenommen hat, ist ein wichtiger erster Schritt, den Bedrohungen durch Internet- Attacken und Hackerangriffe wirkungsvoll zu begegnen. Ein Ergebnis der Sicherheits-Enquete muss uns aus Sicht des Verfassungsschutzes jedoch nachdenklich stimmen: die Bereitschaft der Wirtschaft, mit den Behörden zu kooperieren, ist nach wie vor nur gering ausgeprägt. So suchten beispielsweise von 38 Unternehmen, die erpresst worden sind, nur acht Unterstützung bei den Behörden. Hier sind vor allem die staatlichen Stellen gefordert, stärker auf die Unternehmen zuzugehen und um Vertrauen zu werben. Es muss uns gelingen, ein belastbares WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

11 Vertrauensverhältnis zu schaffen, das es den Betroffenen erleichtert, sich bei den Verfassungsschutzbehörden oder der Polizei Hilfe zu holen. neuen Anregungen für den Schutz Ihres Firmen-Know-hows. Natürlich garantieren wir jedem Unternehmen, das von Spionage und Ausspähung betroffen ist, dass wir absolut diskret und mit Verschwiegenheit mit den Informationen umgehen. Ich kann nur an Sie appellieren: Wenden Sie sich bei einem Verdacht so früh wie möglich an die zuständige Stelle. Unsere Mitarbeiter werden Ihnen weiterhelfen. Doch auch wenn Ihr Unternehmen noch nicht Opfer von Spionage geworden ist, können Sie sich an den Verfassungsschutz wenden. Wir unterstützen Sie gerne bei allen präventiven Maßnahmen in Ihrem Unternehmen. Unsere Mitarbeiter sind jederzeit bereit, Sie im persönlichen Gespräch oder in Form von Vorträgen und Schulungen über Ziele und Vorgehensweise von Angreifern zu informieren und die Unternehmen bei der Initiierung geeigneter Sicherheitsmaßnahmen zu unterstützen. Dieses Angebot bezieht sich natürlich nicht nur auf das heutige Themengebiet Wirtschaftsspionage sondern beispielsweise auch auf die Felder Politischer Extremismus, Islamismus, Proliferation oder Scientology. Ich bedanke mich für Ihre Aufmerksamkeit und wünsche Ihnen allen eine interessante Veranstaltung mit vielen 10 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

12 HERBERT KUREK, BUNDESAMT FÜR VERFASSUNGSSCHUTZ Wirtschaftsspionage im Zeitalter der Globalisierung -Bedrohungspotenzial für die Unter- nehmen- Angriffsziele der Spionage durch fremde Nachrichtendienste sind Politik, Militär und - immer stärker - Wirtschaft, Wissenschaft und Forschung. Die Bundesrepublik Deutschland als Standort zahlreicher Unternehmen der Spitzentechnologie und Forschungseinrichtungen von Weltklasse weckt naturgemäß Begehrlichkeiten fremder Staaten und ihrer Nachrichtendienste. Im Mittelpunkt steht der Versuch, auf vielfältige Weise Wissen abzuschöpfen und Know-how zu beschaffen mit dem Ziel, sowohl der eigenen Volkswirtschaft auf den im Zeitalter der Globalisierung - enger werdenden Märkten Wettbewerbsvorteile zu verschaffen als auch möglichst schnell in strategischen Industrien Technologielücken preiswert zu schließen. Verschiedene Staaten bekennen sich offen zur Wirtschaftsspionage und betrachten sie als legitimen Bestandteil des eigenen wirtschaftspolitischen Masterplans. Im Fokus stehen derzeit die Russische Föderation und die Volksrepublik China. Wirtschaftsspionage schädigt nicht nur die Wettbewerbsfähigkeit deutscher Unternehmen, sondern zugleich auch die nationalen wirtschaftlichen Strukturen und volkswirtschaftlichen Interessen der Bundesrepublik Deutschlands. Die Verfassungsschutzbehörden des Bundes (BfV) und der Länder (LfV) sehen sich daher in der Pflicht, gerade im Bereich der Wirtschaftsspionage auch präventiv zum Schutz der deutschen Wirtschaft beizutragen. Spionageabwehr ist eine der Kernkompetenzen des Bundesamtes für Verfassungsschutz. Vorhandene nachrichtendienstliche Erfahrungen und Analysen aus dem Gesamtspektrum der Spionageabwehr besitzen einen hohen Erkenntniswert auch zur Abwehr von Wirtschaftsspionage. Auf dieser Grundlage werden Informationen und Sensibilisierungsmaßnahmen erarbeitet, die zielgruppengerecht sowohl über die nachrichtendienstliche Methodik fremder Dienste aufklären als WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

13 auch auf die zunehmenden Gefahren der -basierten elektronischen Angriffe per Internet hinweisen und Empfehlungen ableiten. Erfahrungsgemäß basiert der wirksamste Schutz gegen Wirtschaftsspionage auf der Sensibilität (und natürlich Integrität) aller Mitarbeiter im Unternehmen. Das Bundesamt für Verfassungsschutz bietet Sensibilisierungsvorträge und Informationsgespräche (auch vertrauliche) an, denn Prävention ist neben der Sicherheit der IT-Systeme die sicherste Art, Schaden im Unternehmen zu vermeiden. Sicherheit sollte Chefsache sein! 12 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

14 VOLKER SCHNEIDER, ROHDE & SCHWARZ SIT GMBH Schutz unternehmenskritischer Daten durch Einsatz von Verschlüsselungslöungen WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

15 14 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

16 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

17 16 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

18 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

19 18 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

20 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

21 20 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

22 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

23 ANDREAS SCHNITZER, HVS-CONSULTING Anatomie eines Industriespionage- Angriffs 22 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

24 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

25 24 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

26 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

27 26 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

28 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

29 28 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

30 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

31 30 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

32 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

33 32 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

34 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

35 34 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

36 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

37 36 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

38 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

39 DIRK WITTMANN, FINK SECURE COMMUNICATION GMBH Information Operations und deren Abwehr 38 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

40 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

41 40 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

42 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

43 42 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

44 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

45 44 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

46 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

47 46 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

48 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

49 48 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

50 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

51 50 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

52 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

53 52 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

54 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

55 54 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

56 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

57 56 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

58 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

59 58 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

60 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

61 UWE GERSTENBERG, CONSULTING PLUS SICHERHEITSBERATUNG & SERVICE GMBH Einführung Lernen aus der Geschichte Handlungsoptionen für den Mittelstand Inhalt: consulting plus Lernen aus der Geschichte Handlungsverantwortung Risikokultur und Strategie des Managements Der Corporate Security-Ansatz Informationsschutz im Unternehmensalltag Die zehn goldenen Regeln der Prävention Was machen, wenn es passiert ist? consulting plus Unternehmenskurzvorstellung Informationsgewinnung zur Erreichung von Zielen ist so alt wie die Zivilisation selbst. Allein die Bibel enthält über hundert Hinweise auf Spione und ihre Tätigkeit. Die meisten Elemente der modernen Informationsgewinnung stammen indes aus dem Europa des 15. und 16. Jahrhunderts. Der Höhepunkt der modernen Spionage wurde zur Zeit des Kalten Krieges erreicht. Die Rivalität zwischen den zwei Supermächten ist von einer unvorhersehbaren Weltordnung abgelöst worden, die durch Nationalismus und religiösen Fundamentalismus geprägt wird. Unsere demokratische und pluralistische Gesellschaftsform erleichtert die Informationsbeschaffung. Fremde Nachrichtendienste aller Nationen und Kontinente sind in Deutschland aktiv. Dabei nehmen Aufklärungsziele im Bereich der Wirtschaft, Wissenschaft und Technik einen breiten Raum ein. Unternehmens- und Marktstrategien, Forschung und Entwicklung, Wettbewerbsstrategien, Preisgestaltung und Konditionen, Zusammenschlüsse und Absprachen von Unternehmen, Informationen über Entscheidungsprozesse, aber auch Informationen über Topleute eines Unternehmens sind besonders für die hoch entwickelten Länder interessant. Die Be- 60 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

62 schaffung von technischem Know-how, um Kosten für eigene Entwicklungen zu sparen oder Informationen über Fertigungstechniken, die den Nachbau zu ermöglichen, liegen im Interesse der weniger entwickelten Industrieunternehmen. Daher ist der Schwerpunkt der Nachrichtendienste und der Wettbewerber anderer Nationen die Beschaffung von Informationen, die der heimischen Wirtschaft dienen. Herrscher und Militärführer der Vergangenheit haben es den Managern von heute vorgemacht alle Handlungsverantwortlichen müssen stets die Stärken, Schwächen und Absichten ihrer Feinde bzw. Wettbewerber kennen. Das Motto heute sollte lauten: Es muss etwas gegen die Raubritter unternommen werden, die den Mittelstand ausbeuten. SUNZI Die Kunst des Krieges Handlungsverantwortung Zahlreiche Gesetze, Verordnungen und Richtlinien bilden die Grundlagen unternehmerischen Handelns: Das Gesetz zur Kontrolle und Transparenz (KonTraG) verpflichtet Vorstände börsennotierter Unternehmen zur Einrichtung eines Überwachungssystems, um Risiken frühzeitig zu erkennen. Das KonTraG sieht vor, dass der Vorstand oder die Leitung des Unternehmens geeignete Maßnahmen trifft, um den Fortbestand gefährdender Entwicklungen abzuwenden ( 91 Abs. 2 AktG). Im Falle einer Unternehmenskrise hat der Vorstand basierend auf 93 II AktG zu belegen, dass er sich objektiv und subjektiv pflichtgemäß verhalten hat. Für eine juristische Nachbetrachtung eines Krisenfalls bedeutet dies, dass ein Nachweis über die im Vorfeld getroffenen Maßnahmen zur Risikofrüherkennung und zur Risikoabwehr erbracht werden muss. Der Deutsche Corporate Governance Kodex führt aus, dass die Unternehmensleitung die Pflicht hat, den Unternehmenswert durch Erreichen bzw. Absichern einer führenden Marktposition zu steigern. Der Vorstand ist zur Steigerung des nachhaltigen Unternehmenswertes verpflichtet. Im Aktienrecht ist u. a. die Verschwiegenheitspflicht des Vorstandes gesetzlich geregelt. Erfasst wird jedes Geheimnis der Gesellschaft, gleichgültig ob es einen materiellen oder immateriellen Wert hat. Dazu gehören typischerweise Informationen über Zustand, Tätigkeit und Rechtsbeziehungen, Planungen und Interna von Vorstand und Aufsichtsrat einschließlich der Einzelheiten aus ihren Sitzungen. Anhand der wenigen Auszüge aus den Gesetzen, und hierbei haben wir noch nicht das Bundesdatenschutzgesetz, das Transparenz- und Publizitätsgesetz oder die zahlreichen Ausführungsbestim- WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

63 mungen, Verordnungen und Richtlinien bemüht, ist erkennbar, dass hier die Handlungsverantwortung des Managements dringend gefordert ist. In diesem Zusammenhang sei erwähnt, dass das KonTraG, der Corporate Governance Kodex sowie das Aktien- und Handelsgesetz auch eine Ausstrahlungswirkung auf den Pflichtenrahmen der Geschäftsführer anderer Gesellschaftsformen haben. Für eine umfassende Bewältigung der latent vorherrschenden Risiken im Unternehmen ist es erforderlich, Sicherheit in alle Prozesse zu implementieren. Unter dem Begriff Corporate Security Management wird hier ein ganzheitlicher Ansatz gewählt, der sicherheitsrelevante Aspekte im Sinne der Handlungsverantwortung der Geschäftsführung umsetzt. Der Schutz des Unternehmens und seiner Organe steht hierbei im Mittelpunkt und vermeidet das Risiko eines Systemversagens und somit eines Organisationsverschuldens, insbesondere durch den Schutz vor kriminellen Aktivitäten, z. B. durch Konkurrenten, Mitarbeiter und Dritte in Bezug auf zivilrechtliche Schadenersatzansprüche, öffentlich-rechtliche Inanspruchnahme durch behördliche Verfügung (Polizei- und Ordnungsrecht, Umweltgesetze, Sozialgesetzbuch, Abgabenordnung) und strafrechtliche bzw. ordnungswidrigkeitenrechtliche Verfolgung. Der Schaden, der einem Unternehmen durch Informationsverlust entsteht, ist nur selten klar zu beziffern und hängt stark von der Motivation der Gegenseite ab. Zu unterscheiden ist zwischen operativen und strategischen Motiven. Bei den operativen Motiven soll die Informationsgewinnung den Marktvorteil des Konkurrenten abschöpfen, um dadurch selbst Vorteile zu erlangen. Strategische Motive haben zum Ziel, durch Informationsbeschaffung das Weiterbestehen eines Wettbewerbers langfristig zu gefährden, etwa zur Vorbereitung einer feindlichen Übernahme. Dabei geht es um das firmenbezogene Wissen als strategisches Know-how, um sich langfristig am Markt erfolgreich zu positionieren. Der Verlust durch illegales Abschöpfen kann somit von existenzieller Bedeutung für das betroffene Unternehmen sein. Für jedes Unternehmen gibt es eine spezifische Gefahrensituation. Ein Bäcker beispielsweise, der über seine eigene herausragende Brötchenrezeptur verfügt, ist grundsätzlich ebenso gefährdet wie ein Chemiekonzern, der die Rezeptur eines herausragenden Medikamentes erforscht, wenn auch auf einer anderen Ebene. 62 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

64 Im Fokus nachrichtendienstlicher Wirtschaftsspionage befinden sich insbesondere der Maschinen-Anlagenbau, die Rüstungs-, Luft- und Raumfahrtindustrie, die Nanotechnologie sowie die Forschung und Entwicklung, insbesondere bei alternativen Energien und Öko- Antriebstechniken der Zukunft. Risikokultur und Strategie des Managements In der Vergangenheit wurde auf einzelne Schadensereignisse durch Insellösungen reagiert. Eine Qualifizierung und Einzelbetrachtung der Gefahrenquelle ist aber der falsche Ansatz für eine strategische Sicherheitsausrichtung. Wichtig sind die Identifizierungen der Gefahren, die konzeptionelle Erarbeitung von Gegenmaßnahmen und dabei vor allem die Betrachtung der Prozesse und ihrer Schnittstellen. Für einen wirksamen Informationsschutz im Unternehmen sind eine Reihe von Maßnahmen zu implementieren. Beginnend mit der zu erstellenden Sicherheitskonzeption über den Aufbau geeigneter Organisationsstrukturen bis hin zu deren regelmäßiger Revision. Erreicht werden kann dies durch eine ganzheitliche Betrachtung aller Unternehmensprozesse und der damit verbundenen Umsetzung notwendiger Schritte. Wichtiger Grundpfeiler zur Erreichung eines angemessenen Sicherheitsniveaus im Unternehmen sind die durch die Leistungsebene zu definierenden Sicherheitsziele. Und - ganz wichtig - das Schaffen eines Verantwortungsbewusstseins der Mitarbeiter, mit Informationen sorgsam umzugehen. Die Unternehmensführung hat daher den Sicherheitsprozess zu initiieren, zu steuern und zu kontrollieren. Einfache Maßnahmen wie eine Clean Desk Policy, Zutrittsregelungen, Informationsbroschüren und ein regelmäßiger Austausch zum Thema Informationsschutz gehören dazu. Ganzheitlich gedacht gilt es, die komplette Prozesskette der Informationsverarbeitung von der Datenentstehung über die Bearbeitung, den digitalisierten Transfer und die Archivierung bis zur Datenvernichtung bestmöglich zu schützen. Hierbei sollte sich das Management am Risiko-Kreislauf orientieren. Nach der Definition der Risikostrategie und der -identifizierung folgt die Analyse mit der Bewertung der Risiken nach Schadenshöhe und Eintrittswahrscheinlichkeit. Nach dem Entschluss des Managements zur Risikosteuerung erfolgt die gesetzlich vorgeschriebene Risikoüberwachung - somit erfüllt das Management seine Pflicht zur Risikosteuerung und -überwachung nach dem KonTraG, dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich. Bei der Umsetzung können den Unternehmen darauf spezialisierte Beratungsunternehmen helfen. Deutsche mittelständische Unternehmen wiegen sich in falscher Sicherheit. WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

65 Erst wenn der Schaden eingetreten ist, wird das Problem bewusst und ernst genommen, oftmals zu spät. Denn die Sorglosigkeit vieler Unternehmenslenker erleichtert die Attacken von innen und außen. Um sinnvolle und der Gefährdungslage angepasste Sicherheitsmaßnahmen umzusetzen ist es von wesentlicher Bedeutung, die Strategie seines Gegners zu kennen. Beim Informationsabfluss durch Dritte gibt es zwei Möglichkeiten: Wirtschaftsspionage, die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft und Konkurrenzausspähung, bei der es um die illegale Beschaffung von Know-how und Waren durch konkurrierende Unternehmen geht. Mit Bezug auf die fließenden Grenzen zwischen Wirtschaftsspionage und Konkurrenzausspähung sprechen Sicherheitsfachleute auch von Konkurrenzspionage. Der Corporate Security-Ansatz Der umfassendes Lösungsansatz für alle Probleme des Mittelstandes ist der Corporate Security-Ansatz, der besagt: Damit Unternehmen ihre Ziele erreichen und produktiv arbeiten können, muss die Sicherheit der Arbeitsabläufe gewährleistet sein. Somit sind Sicherheitsmaßnahmen Bestandteil aller Unternehmensprozesse. Corporate Security gilt als Synonym für die ganzheitliche Betrachtung der Unternehmensprozesse unter Sicherheitsaspekten und basiert auf der Philosophie, dass Sicherheitskonzepte sich dynamisch der jeweiligen Gefährdungslage und Risikoentwicklung des Unternehmens anpassen müssen. Der Corporate Security-Gedanke muss Bestandteil der Unternehmensphilosophie und -kultur werden. In Verantwortung der Unternehmensleitung werden Kompetenz und Know-how als Sicherheitsarchitektur gebündelt, damit die notwendigen präventiven, operativen und reaktiven Maßnahmen prozessorientiert umgesetzt werden. Corporate Security gewährleistet eine kontinuierliche Anpassung an die Geschäftsentwicklungen und sichert die Wettbewerbsfähigkeit. Das Corporate Security Management (CSM) Das Corporate Security Management unterteilt sich in drei homogene Bereiche, die prozessorientiert alle sicherheitsrelevanten Erfordernisse betrachten, bewerten, umsetzen bzw. revisionieren und damit die funktions- und handlungsfähige Sicherheits- und Krisenorganisation gewährleisten. A. Risikomanagement (Präventivkonzept) Zur Bewältigung der vorherrschenden Risiken muss eine funktionierende Or- 64 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

66 ganisation im Rahmen des Risiko- und Chancenmanagements als strategischer Unternehmensbereich implementiert werden. B. Sicherheitsmanagement (Operativkonzept) Das Sicherheitsmanagement bewältigt als operativer Teil die Sicherheitsaufgaben im Alltag. Hierzu gehören eine Sicherheitsaufbau- und Sicherheitsablauforganisation sowie ein Notfallkonzept. Das Notfallkonzept umfasst die Geschäftsfortführung sowie Wiederanlaufpläne. Die Pläne gewährleisten, dass im Notfall zeitnah Ersatzlösungen zur Verfügung stehen und innerhalb eines angemessenen Zeitraums die Rückkehr zum Normalbetrieb möglich ist. Hier werden die zu verwendenden Kommunikationswege festgelegt. Das Notfallkonzept steht allen Beteiligten zur Verfügung. Die im Notfallkonzept festgelegten Maßnahmen müssen geeignet sein, das Ausmaß möglicher Schäden zu reduzieren. Wirksamkeit und Angemessenheit sind regelmäßig durch Notfalltests zu prüfen. Die Ergebnisse sind den jeweils Verantwortlichen mitzuteilen. C. Krisenmanagement (Reaktivkonzept) Hat das Risikomanagement ein Szenario nicht angemessen berücksichtigt und reicht das Sicherheitsmanagement nicht aus, um eine gefährliche oder gefährdende Entwicklung zu bewältigen, kann eine Krise die Folge sein. Professionelles Krisenmanagement beginnt mit dem ganzheitlichen Erfassen der Risikosituationen, der angemessenen Reaktion auf das Ereignis durch Notfallpläne sowie der Eindämmung und Abgrenzung vom übrigen Unternehmen. Ziel ist es, schnellstmöglich nach einem Schadensereignis wieder zum Normalbetrieb zurückzukehren. Ein Krisenmanagement setzt eine besondere Aufbau- und Ablauforganisation voraus. Sicherheit in den Unternehmensprozessen Die vorherrschenden Sicherheitsorganisationen in Unternehmen sind heterogen aufgebaut und bergen, aufgrund von vielen Schnittstellen, zusätzliche Risiken für die Unternehmensführung. Kompetenzen und Verantwortlichkeiten sind bilateral aufgeteilt. Gesamtzusammenhänge lassen sich nur mit hohem Aufwand ermitteln und darstellen. Innerhalb der eigenen Zuständigkeiten werden die Prozesse, im Sinne des Unternehmens, nach Möglichkeit optimiert. Ein Abgleich der Abläufe mit relevanten Schnittstellen, unternehmensstrategischen Maßgaben und Betrachtung unter sicherheitsrelevanten Aspekten kann nicht oder nur in geringerem Umfang erfolgen. WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

67 Die Bewertung potenzieller Schwachstellen im Ablauf und die Abwägung aller möglichen Optimierungsmaßnahmen sind die Basis des Corporate Security Managements. Es werden alle baulichen, technischen, organisatorischen, personellen und finanziellen Möglichkeiten berücksichtigt. Wichtig ist das Bewusstsein, dass neben den üblichen, allgemein bekannten Sicherheitsrisiken auch Risiken zu beachten sind, die durch Routine, Nachlässigkeit, mögliche technische Defekte oder durch höhere Gewalt potentiell vorherrschen. Bei der Einstellung von Mitarbeitern in hochsensiblen Positionen, wie z. B. die Assistenz des Vorstandes, werden die üblichen Einstellungsverfahren des Unternehmens angewendet: Dieses sieht keine Abfrage besonderer, sicherheitsrelevanter Unterlagen oder konkrete, aktive Überprüfung des Lebenslaufes und des persönlichen und beruflichen Umfeldes vor. Die Personalabteilung als Fachbereich handelt konform zu den Unternehmensregelungen. Der Prozess beinhaltet aber sicherheitsrelevante Lücken hinsichtlich der Integritätsprüfung potenzieller Bewerber. Insofern wird die Möglichkeit zur Einschleusung eines potenziellen Innentäters, der Information für den Mitbewerber ausspäht, nicht berücksichtigt. Risikofelder Informationen in einem Unternehmen werden auf unterschiedliche Art und Weise erfasst und bewegt. Dabei kann man die Entstehung, Transport und Lagerung von sensiblen Informationen in drei Cluster aufteilen, nach Elektronischen Informationen, Papiergebundenen Informationen und Kommunikation / Organisation. Aus den drei Clustern ergeben sich drei Risikofelder: Elektronische Informationen Risiken bei Aufbau- und Ablauforganisation: Mangelnde Schulung und Sensibilisierung der Teilnehmer Softwareeinsatz, z. B. -Verschlüsselung Zentrale Druckernutzung Risiken bei baulichen und technischen Einrichtungen: Zentrale Datenarchivierung und sicherung Diebstahlsicherung der Hardware Leichter ungehinderter Zugrif Risiken durch das menschliche Verhalten: Abwesenheitsschutz, Passwortschutz Leichtsinniger Umgang mit Handy und Laptop 66 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

68 Mobiles Surfen in öffentlichen Netzen Papiergebundene Informationen Risiken bei Aufbau- und Ablauforganisation: Poststelle ist frei zugänglich Drucker für vertrauliche Dinge werden durch Dritte genutzt Vertrauliche Informationen gelangen in öffentliche Entsorgung Risiken bei baulichen und technischen Einrichtungen: Drucker und Faxe (Standort, Speicherkapazität) Ungenügendes Schreddern, ungeeignete Aufbewahrungsbehälter Einsichtnahme von Außen Risiken durch das menschliche Verhalten: Verlegen, Diebstahl, Abfangen, Kopieren Bestechung, Erpressung, Nötigung Unberechtigte Einsichtnahme, Veränderung, Fälschung Kommunikation/Organisation Risiken bei der Aufbau- und Ablauforganisation: Unberechtigter Zugang Aufzeichnungen Gäste, Lieferanten, Handwerker Risiken bei baulichen und technischen Einrichtungen: Abhören Telefonbedienung Video-Konferenz Risiken durch das menschliche Verhalten: Missverständnis Vergesslichkeit Telefonverhalten Informationsschutz im Unternehmensalltag Schwachstelle Mitarbeiter In unserer globalisierten Informationsgesellschaft ist Wissen die wichtigste gesellschaftliche und wirtschaftliche Grundlage. Schon längst sind es nicht mehr allein die technischen Möglichkeiten, die Unternehmen Wettbewerbsvorteile si- WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

69 chern. Vielmehr kommt es auf das Knowhow des Unternehmens und damit seiner Mitarbeiter an und auf den zeitnahen Austausch von Informationen. Vor diesem Hintergrund gewinnt der Daten- und Informationsschutz in der digitalen Welt an Bedeutung; geraten schützenswerte Informationen in falsche Hände ist Missbrauch vorprogrammiert. Individuelle Sicherheitskonzepte dienen der sicherheitspräventiven Gestaltung 2der Abläufe. Der größte Risikofaktor für den Know-how-Abfluss ist der Mensch selber. Für einige Wettbewerbsunternehmen und Nachrichtendienste nehmen Aufklärungsziele im Bereich von Wirtschaft, Wissenschaft und Technik einen zunehmenden Raum ein. Aufgrund der vielfältigen internationalen Kontakte vieler Unternehmen aber auch Forschungseinrichtungen bedienen sich ausländische Geheimdienste hierbei immer mehr der Nicht-Profis. Im Rahmen des wissenschaftlichen Austausches können auch Studenten, Gastwissenschaftler und Praktikanten, die sich zu Studienund Ausbildungszwecken zeitweilig in Deutschland aufhalten, wertvolles Knowhow in den verschiedenen Bereichen zusammentragen. Praxistipp: Prüfen Sie genau, wer für Ihr Unternehmen tätig wird. Definieren Sie in Ihrem Unternehmen die Schlüsselpositionen. Stellen Sie sich die Fragen: Was unterscheidet uns vom Wettbewerb? Wer verfügt in unserem Unternehmen über das wesentliche Know-how? Wer im Unternehmen geht mit vertraulichen Informationen um? Es gibt keine Garantie für absolute Zuverlässigkeit und Ehrlichkeit von Angestellten und sonstigen Mitarbeitern in einem Unternehmen. Diebstahl, Betrug, Untreuehandlungen oder Unterschlagungen kommen immer wieder vor. Um Spionageangriffe abwehren zu können, muss für dieses Thema jedoch die notwendige Sensibilität geschaffen werden. Sie setzt Kenntnis von den Angriffsgefahren, den Zielen und Methoden des Gegenübers voraus. Kurzcheck für Unternehmer Wenn die Unternehmensleitung eine oder mehrere der folgenden Fragen mit Ja beantworten kann, sollte sie sich intensiver mit dem Thema Wirtschaftsspionage / Konkurrenzausspähung und entsprechenden Schutzmöglichkeiten auseinandersetzen: Besitzt Ihr Unternehmen Wettbewerbsvorteile gegenüber der Konkurrenz (Patente, besondere Produktivität, Kostenführerschaft, Alleinstellungsmerkmale usw.)? Bieten Sie Produkte oder Dienstleistungen an, die sowohl militärisch als auch zivil genutzt werden können? 68 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

70 Haben Sie sicher geglaubte Aufträge verloren? Stellen Sie Plagiate Ihrer Produkte im Markt fest? Sind Firmeninterna ungewollt bekannt geworden? Haben Mitarbeiter in Schlüsselpositionen während der Probezeit gekündigt? Erhalten Sie ungewöhnliche Marktanfragen zu Ihren Produkten? Versuchen Außenstehende, Mitarbeiter Ihres Unternehmens abzuwerben? Setzen Sie ausländische Werkstudenten oder Praktikanten ein? Stellen Sie vermehrt Diebstahl sensibler Unterlagen fest? Die zehn goldenen Regeln der Prävention Regel 1 Werthaltiges Wissen sichern: Im Schnitt sind fünf Prozent des Knowhows für künftige Projekte werthaltig. Diese Informationen sollten deshalb besonders geschützt werden, um nicht in den Besitz der Konkurrenz zu gelangen. Unternehmen müssen die Spreu vom Weizen trennen und festlegen, über welche Arten von Daten und Informationen sie verfügen. Klassifizieren Sie Ihre Daten (nicht mehr als drei Stufen, z. B. öffentlich, intern und vertraulich) und benennen Sie einen Verantwortlichen. Regel 2 Sicherheitskonzept erstellen: Jedes Unternehmen sollte ein Sicherheitskonzept haben und das Problemfeld Informationsschutz von Beginn an in der Firmenstrategie berücksichtigen. Planen Sie Ihr Sicherheitskonzept mit Hilfe von Fachleuten. Regel 3 Informationen verschlüsseln: Die Kryptografie spielt eine wesentliche Rolle, da man die weltweit kursierenden Informationen aus dem Unternehmen nicht konsequent schützen kann. Verschlüsseln Sie Ihre sensiblen Informationen. Dies muss abhängig von der Struktur des Unternehmens und seiner Datenhaltung auf verschiedenen Ebenen geschehen. Regel 4 IT-Profi beschäftigen: Der Verzicht auf einen IT- bzw. Sicherheitsexperten im Betrieb kann unter dem Strich teuer kommen. Diese Fachleute schützen Ihr Unternehmen, z. B. mit Virenschutz und Anti-Spyware-Programmen, um möglichst auch Keylogging-Angriffe abzuwehren. Sie sorgen dafür, dass Datenträger unter Verschluss gehalten werden - was aber alleine nicht ausreicht. Die Verschlüsselung geschäftskritischer Informationen ist unverzichtbar. WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

71 Regel 5 Personal sensibilisieren: Mitarbeiter sollten in Sicherheitsschulungen sensibilisiert und dabei auf die Gefahren durch Wirtschafts- und Industriespionage aufmerksam gemacht werden. Regel 6 Internes Risiko beachten: Leider ist nicht auszuschließen, dass eigene Mitarbeiter aus unterschiedlichen Motiven wichtige Daten für Dritte ausspähen. Sorgen Sie für ein gutes Betriebsklima. Richten Sie gemeinsame Firmenveranstaltungen aus und geben Sie den Vorgesetzten genug Zeit, mit ihren Mitarbeitern zu sprechen. Schaffen Sie eine neutrale Stelle, damit Mitarbeiter sich offenbaren können. Regel 7 Einbruchschutz: Verhindern Sie, dass es Ihrem Gegenüber allzu leicht gemacht wird. Sorgen Sie für einen wirkungsvollen Einbruchschutz und kontrollieren Sie sensible Bereiche mittels eines Zutrittskontrollsystems. Reflektieren Sie jeden Einbruch und Diebstahl unter dem Aspekt möglicher Wirtschafts- oder Industriespionage. Regel 8 Softwarediebstahl aufdecken: Installieren Sie Software-Tools, die Software-Diebstahl aufdecken. Sensibilisieren Sie Ihre Mitarbeiter, die Datenträger ständig unter Verschluss zu halten. Regeln Sie den Transport der Daten und legen Sie fest, wenn Daten Ihr Unternehmen auch verlassen dürfen. Regel 9 Überprüfen der Dienstleister: Dienstleister, die täglich Zutritt zum Unternehmen haben, sind potentielle Schlupflöcher, z. B. IT-Experten, getarnt als Reinigungskräfte. Regel 10 Spione antizipieren: Es ist natürlich nahezu unmöglich, aber machen Sie sich Gedanken darüber, wer besonderes Interesse am geistigen Eigentum Ihres Unternehmens haben könnte und warum. Definieren Sie ihre Schlüsselpositionen und -personen und legen Sie besonderen Wert auf einen guten Leumund bei Neueinstellungen. Kontrollieren Sie stichprobenweise die vorgelegten Zeugnisse und Referenzen. Tipps und Adressen: Was machen, wenn es passiert ist? Im Verfassungsschutzbericht 2008 heißt es u. a. Im Zeitalter globalisierter Märkte sind deutsche Unternehmen neben dem legitimen wirtschaftlichen Wettbewerb zunehmend den Risiken des illegalen Know-how-Transfers durch Wirtschaftsspionage und Konkurrenzausspähung ausgesetzt. Hieraus resultierende Schäden beeinträchtigen wirtschaftliche Strukturen bis hin zur Gefährdung und 70 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

72 Vernichtung von Arbeitsplätzen. Der Schutz deutscher Unternehmen ist daher eine Gemeinschaftsaufgabe von Staat und Wirtschaft. Die umfassende Bedrohung durch Wirtschaftsspionage hat zu einer Neukonzeption im Bereich des Wirtschaftsschutzes geführt. Unter der koordinierenden Leitung des Bundesministeriums des Innern und mit Beteiligung anderer Bundesministerien und Sicherheitsbehörden hat sich 2008 der Ressortkreis Wirtschaftsschutz konstituiert. Gemeinsam mit der ASW als Kooperationspartner werden relevante Informationen zur Wirtschaftsspionage ausgetauscht und Konzepte zum Schutz deutscher Wirtschaftsunternehmen und Betriebe entwickelt. Wesentlicher Bestandteil der Konzeption Wirtschaftsspionage: Prävention durch Information ist die Unterrichtung über mögliche Gefahren. Dazu werden für die Wirtschaft Sensibilisierungsmaßnahmen durchgeführt, und es wird Informationsmaterial veröffentlicht. In diesem Zusammenhang werden Wege aufgezeigt, Sicherheitsrisiken zu analysieren und zu vermeiden. Bei Verdacht der Konkurrenzausspähung, in dem Fall, dass Konkurrenten heimlich Firmendaten kopiert oder Gespräche abgehört haben, sollten Sie sich an die Polizei wenden. In besonderen Fällen ist hierbei der Weg über einen Rechtsanwalt oder den Sicherheitsberater ihres Vertrauens ratsam. Die Polizei kann in der Regel eine Straftat nur dann verfolgen, wenn der Geschädigte einen Strafantrag stellt. Zuständig ist dann Ihre örtliche Polizeidienststelle. Doch sollten Sie berücksichtigen, dass für die Polizei das Legalitätsprinzip gilt. Ist der Staatsanwalt einmal im Haus, muss er ermitteln auch wenn er auf Fälle stößt, die dem Management unangenehm sein könnten. Wenn Unternehmen allgemein den Verdacht haben, dass ausländische Geheimdienste in ihrem Untenehmen aktiv sind, sprechen sie den Verfassungsschutz an. Der Verfassungsschutz ist auf Länderebene durch die so genannten Landesämter für Verfassungsschutz organisiert, in Nordrhein-Westfalen ist das Landesamt für Verfassungsschutz im Innenministerium angesiedelt. Anders als bei der Polizei unterliegt der Verfassungsschutz der Geheimhaltung. Uwe Gerstenberg Geschäftsführender Gesellschafter consulting plus Sicherheitsberatung & Service GmbH Girardetstraße Essen Fon: Fax: WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

73 WOLFGANG QUAST LANDESBANK BERLIN Informationssicherheit in der Landesbank Berlin 72 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

74 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

75 74 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

76 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

77 76 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

78 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

79 78 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

80 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

81 80 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

82 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

83 82 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

84 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

85 84 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

86 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

87 REINHARD WITZKE, DEUTSCHE GESELLSCHAFT ZUR ZERTIFIZIERUNG VON MANAGEMENTSYSTEMEN (DQS) Informationssicherheit ist mehr als Technik 86 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

88 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

89 88 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

90 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

91 90 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

92 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

93 92 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

94 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

95 94 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

96 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

97 96 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

98 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

99 98 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

100 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

101 100 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

102 ERIC LANGE BEUTH HOCHSCHULE FÜR TECHNIK BERLIN Rechtliche Grundlagen zur Verwendung von Kryptotelefonen im Ausland WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

103 102 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

104 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

105 104 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

106 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

107 106 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

108 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

109 108 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

110 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

111 PRESSEMITTEILUNG Firmen nur unzureichend vor Knowhow-Klau geschützt Behörden warnen vor Wirtschaftsspionage in mittelständischen Unternehmen Berlin - Maßnahmen zum Schutz vor Wirtschaftsspionage und Ausspähung haben die rund 130 Teilnehmer des Wirtschaftsschutztages 2011 Berlin-Brandenburg am Donnerstag an der Beuth Hochschule für Technik erörtert. Gerade bei innovativen mittelständischen Unternehmen gebe es auf diesem Feld große Lücken, warnten Experten der Verfassungsschutzbehörden Brandenburgs und Berlins sowie der Beuth Hochschule für Technik. Winfriede Schreiber, Leiterin des brandenburgischen Verfassungsschutzes, sagte, dass verschiedene Studien belegten, dass jede dritte Firma in Deutschland bereits einmal Opfer eines Spionageangriffs geworden sei. Vor diesem Hintergrund sei es besorgniserregend, wie fahrlässig manche Unternehmen noch immer mit Ihren Firmengeheimnissen und wettbewerbsrelevanten Informationen umgingen. Jeder Unternehmer muss begreifen, dass Investitionen für Informationssicherheit nicht unproduktive Kosten sind, sondern letztlich der Zukunftssicherung des Unternehmens dienen, forderte Schreiber. Die Leiterin des Berliner Verfassungsschutzes Claudia Schmid appellierte an die Wirtschaft der Hauptstadtregion, die Gefahr der Wirtschaftsspionage ernst zu nehmen. Länder wie China oder Russland nutzen die ungenügenden Sicherheitsvorkehrungen in deutschen Unternehmen gezielt aus, um auf diese Weise an sensible Firmendaten zu gelangen. Die Folgen für betroffene Unternehmen seien Reputationsverlust und zum Teil immense wirtschaftliche Schäden, warnte Schmid. Herbert Kurek, Referatsleiter im Bundesamt für Verfassungsschutz und Referent der Fachtagung, erläuterte, dass sich verschiedene Staaten sogar ganz offen zur Wirtschaftsspionage bekennen und sie als legitimen Bestandteil der eigenen wirtschaftspolitischen Entwicklungspläne betrachten. Die Angreifer hätten es dabei vor allem auf neue Technologien und Produktideen innovativer Unternehmen abgesehen. Leider stellen sich viele Firmen noch immer nur unzureichend auf die Gefahren ein und werden so leicht zu Opfern von Know-how-Diebstahl. Der Präsident der Beuth Hochschule für Technik, Prof. Dr.-Ing. Reinhard Thümer, unterstrich die Notwendigkeit, Wissen und andere sensible Informationen von Hochschulen und Forschungseinrichtungen nachhaltig zu schützen: Wissenschafts- und Wirtschaftsspionage hat sich in den letzten Jahren zu einem ernstzunehmenden Problem entwickelt. Die notwendige Vernetzung und Interna- 110 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

112 tionalisierung des Wissenschaftsbetriebs beschleunigt diesen Trend zusehends. Professioneller Informationsschutz geistigen Eigentums müsse gerade in der Hauptstadtregion mit ihrem wegweisenden Einfluss einen festen Platz haben. Schließlich gebe es hier die deutschlandweit höchste Dichte an Forschungseinrichtungen. Neben einer breiten Debatte über Ausspähszenarien und Sicherheitsstandards in mittelständischen Unternehmen befassten sich die Teilnehmer der Tagung mit Fragen effektiver Verschlüsselungstechnologien und Maßnahmen zur Lauschabwehr sowie Möglichkeiten des technischen und nichttechnischen Informationsschutzes. Ministerium des Innern des Landes Brandenburg, Senatsverwaltung für Inneres und Sport Berlin vom WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

113 KONTAKTDATEN Ministerium des Innern des Landes Brandenburg Abteilung Verfassungsschutz Referat Spionageabwehr/Geheimschutz Henning-von-Tresckow-Str Potsdam Tel.: Fax: info-wirtschaftsschutz@verfassungsschutz-brandenburg.de Senatsverwaltung für Inneres und Sport Berlin Abteilung II, Verfassungsschutz Postfach Berlin Tel.: Fax: wirtschaftsschutz@verfassungsschutz-berlin.de Prof. Dr.-Ing. Alexander Huber Beuth Hochschule für Technik Berlin Fachbereich I Luxemburger Straße Berlin Tel.: Bundesamt für Verfassungsschutz Referat Wirtschaftsschutz Merianstraße Köln Tel.: Fax: wirtschaftsschutz@bfv.bund.de 112 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

114 Volker Schneider Stellv. des Geschäftsführers Rhode & Schwarz SIT GmbH Mühldorfstraße München Tel.: Fax: Andreas Schnitzer Senior Security Consultant HvS-Consulting AG Parkring Garching bei München Tel.: Fax: schnitzer@hvs-consulting.de Dirk Wittmann Fink Secure Communication GmbH Postfach Coburg Tel.: Fax: Uwe Gerstenberg Geschäftsführender Gesellschafter consulting plus, Sicherheitsberatung & Service GmbH Girardetstraße Essen Tel.: Fax.: WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG

115 Wolfgang Quast CSO Landesbank Berlin AG Alexanderplatz Berlin Tel.: Fax: Reinhard Witzke Geschäftsentwicklung, Produktmanager ISMS DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen (DQS) August-Schanz-Straße Frankfurt am Main Tel.: Fax: de.dqs-ul.com info@dqs.de Eric Lange Beuth Hochschule für Technik Berlin University of Applied Sciences Luxemburger Straße Berlin Tel.: www@beuth-hochschule.de 114 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort 6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

KRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus

KRISE. Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus KRISE Auch ein schwerer Weg beginnt immer mit dem ersten Schritt. Besser mit einem starken Partner. argenus DIE SITUATION Sie sind an einem Punkt angelangt, an dem sich Ihre Zukunft entscheidet. Jede Entwicklungsphase

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen ALBA Schadensmanagement Rund um die Uhr für Sie da. Kompetent, schnell,

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Im Mittelstand zu Hause BARDEHLE PAGENBERG ist eine mittelständische Kanzlei und

Mehr

Machtmissbrauch. am Arbeitsplatz

Machtmissbrauch. am Arbeitsplatz Machtmissbrauch am Arbeitsplatz Sehr geehrte Mitarbeiterinnen und Mitarbeiter, Sie halten eine Broschüre in den Händen, in der es um ein sehr sensibles Thema geht: Machtmissbrauch am Arbeitsplatz. Wir

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Wir wollen führend sein in allem was wir tun.

Wir wollen führend sein in allem was wir tun. Unser Leitbild Wir wollen führend sein in allem was wir tun. Vorwort Wir wollen eines der weltweit besten Unternehmen für Spezialchemie sein. Die Stärkung unserer Unternehmenskultur und unsere gemeinsamen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase. NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.de 0 Raus aus der Wachstumsfalle Wachstum ist für die meisten

Mehr

Existenzgründer Rating

Existenzgründer Rating Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen

Mehr

Ganzheitliche Personalberatung für Bewerber Ihr Coach für alles, was Sie für ihr Karriereziel und ihre Zukunft brauchen.

Ganzheitliche Personalberatung für Bewerber Ihr Coach für alles, was Sie für ihr Karriereziel und ihre Zukunft brauchen. 1/10 Ganzheitliche Personalberatung für Bewerber Ihr Coach für alles, was Sie für ihr Karriereziel und ihre Zukunft brauchen. Ein Partner, der mich bei meiner beruflichen Verwirklichung als Mensch unterstützt.

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

C O N S U L T I N G. Wir bauen Brücken zwischen Menschen und Unternehmen. Chefsache. Executive Management Coaching

C O N S U L T I N G. Wir bauen Brücken zwischen Menschen und Unternehmen. Chefsache. Executive Management Coaching C O N S U L T I N G Wir bauen Brücken zwischen Menschen und Unternehmen Chefsache Executive Management Zum Verständnis von und seinen Wurzeln ist eine professionelle Unterstützung bei der Überprüfung eigener

Mehr

ENERGIEWEGWEISER. Watt Energiedienstleistungen. Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit

ENERGIEWEGWEISER. Watt Energiedienstleistungen. Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit ENERGIEWEGWEISER Watt Energiedienstleistungen Ihr direkter Weg zu nachhaltiger Wirtschaftlichkeit Sie möchten Ihren Energieverbrauch effizienter gestalten? Wir wissen, wie! Als erfolgreicher Energiebegleiter

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Einzeloutplacement für Führungskräfte

Einzeloutplacement für Führungskräfte Einzeloutplacement für Führungskräfte von Rainer Billmaier Die Durchführung von Outplacementmaßnahmen wird oft mit Massenentlassungen oder betriebsbedingten Kündigungen in Verbindung gebracht. Die Unternehmen

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Deutsche Bank. Studie Erben und Vererben 2015

Deutsche Bank. Studie Erben und Vererben 2015 Studie Erben und Vererben 2015 Jeder Zweite erbt Haben Sie schon einmal eine Erbschaft gemacht, oder ist zu erwarten, dass Sie in den nächsten zwei, drei Jahrzehnten eine Erbschaft machen werden? 52% 48%

Mehr

Ihr Partner für die WEG- Verwaltung

Ihr Partner für die WEG- Verwaltung Ihr Partner für die WEG- Verwaltung Wir garantieren professionelles Verwaltungsmanagement Wir erreichen mit günstigen Versicherungskonditionen Sicherheit Wir managen Ihre Eigentümergemeinschaft nach Art

Mehr

Schulungsangebote. Katja Fleck Consulting

Schulungsangebote. Katja Fleck Consulting Schulungsangebote Katja Fleck Consulting Schulungen aus der Praxis für die Praxis Ich biete Ihnen zielgruppengerechte und praxisorientierte Schulungen für Beschwerde-, Event-, Ideen- und Zeitmanagement!

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Die 10 Tipps für eine Erfolgreiche Geldanlage!!

Die 10 Tipps für eine Erfolgreiche Geldanlage!! Die 10 Tipps für eine Erfolgreiche Geldanlage!! Inhaltsverzeichnis Inhalt...3 Klären Sie Ihre Bedürfnisse, Wünsche und Ziele...3 Die Anlagestrategie...4 Finanzwissen aneignen...4 Sparziele setzen und regelmäßig

Mehr

Nr. 12-1/Dezember 2005-Januar 2006. A 12041

Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,

Mehr

Deutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England

Deutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England Systemtransport auf Rädern Kooperationsgesellschaft mbh Deutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England Ihre Kunden vertrauen Ihnen

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Menschen und Natur verbinden

Menschen und Natur verbinden Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr