Die Kunst des (informellen-) ) Krieges
|
|
- Silvia Kaufer
- vor 6 Jahren
- Abrufe
Transkript
1 Die Kunst des (informellen-) ) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Europäische Fachhochschule T. Pütz Erkennen 2 1
2 Begriffe Wirtschaftsspionage Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Konkurrenz Ausspähung Ausforschung, die ein (konkurrierenes) Unternehmen gegen ein anders betreibt [Quelle: Bundesamt für Verfassungsschutz] 3 (Aus-) ) Forschung Forschung: Methodische und systematische Suche nach neuen Erkenntnissen Ausforschung: Methodische und systematische Suche und Beschaffung von vorab spezifizierten Erkenntnissen (Zielobjekt) Frage: Welche Methoden werden genutzt bzw. dürfen genutzt werden? 4 2
3 Methoden Zielobjekt Quellen Daten Informationen Wissen SIGINT IMINT HUMINT TECHINT 5 HUMINT Der Mensch Langfristig Beschäftigte -Head Hunting -Messen (Hotelbar) -Scheinfirmen Infiltration Kurzfristig Beschäftigte -Praktikanten -Handwerker Erpressung, Bedrohung und Bestechung 6 3
4 Fallstudie: Valeo Im Februar 2005 wurde eine 22-jährige Chinesin namens Whunag Lili von der französischen Polizei verhaftet. Sie hatte beim Autozulieferer Valeo als Spion gearbeitet. Bei einer Hausdurchsuchung der Polizei fanden sich sechs Computer und zwei Festplatten mit großen Speicherkapazitäten mit als geheim klassifizierten Unterlagen über neue Automodelle. Besonders kritisch für die beteiligten Autohersteller ist die Tatsache, dass die Spionin Blaupausen der in Planung befindlichen Automodelle weitergeben konnte. Wie riesig der Schaden sein muss, zeigt der Umstand, dass man die Frau trotzdem zur Anzeige brachte. Normalerweise werden solche Fälle unter den Teppich gekehrt, um die Chinesen nicht zu verstimmen. 7 TECHINT Daten Informationen Zugang -Key-Logger -Kopierer -Wanzen kein Zugang -KEM /Abhörsysteme -Abfall -ECHELON 8 4
5 ECHELON 9 Fallstudie: ECHELON Amerikanische Beamte haben das ECHELON System dazu genutzt, um einem US-Betrieb einen Vorteil zu verschaffen. Bill Clinton selbst soll sich eingeschaltet haben. Konkret ging es um ein Milliardenprojekt der brasilianischen Regierung. Diese hat sich für das Angebot eines US-Rüstungsunternehmens entschieden, obwohl das Angebot der französischen Unternehmen Alcatel und Thomson günstiger war. Obige Beamte haben den US-Betrieb dazu geraten sein Angebot nach unten zu korrigieren. Am 17. März 2000 bestätigte der ehemalige CIA Chef James Woolsey, den Einsatz des ECHELON-Systems gegen europäische Verbündete, im Wall Street Journal 10 5
6 Zielobjekte Informationsverarbeitung Kommunikationstechnik Elektrotechnik Luft- und Raumfahrt Verkehrstechnik Werkstoffe Produktionstechnik Biotechnik und Medizin Energie- und Umwelttechnik 11 Unternehmensperspektive Niedrig Sicherheit Hoch Niedrig Aufwand Hoch 12 6
7 Unternehmensperspektive Niedrig Sicherheit Hoch Niedrig Präferenzen Hoch 13 Volkswirtschaftliche Perspektive (1) Land A Land B ACHTUNG: Gilt nur - für lokale Produkte - kurzfristig? - wenn Forschung > Diebstahl 14 7
8 Volkswirtschaftliche Perspektive(2) Land A Absatzmarkt Land B 15 Erkennen 16 8
9 Deutschland sicher im Netz e.v Vielen Dank für f r Ihre Aufmerksamkeit! 18 9
Die Kunst des (informellen-) Krieges
Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Folie
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrWerkzeuge der Industriespionage
14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrWirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort
6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,
MehrHUMAN INTERNET CONSULT AG Abwehr von Wirtschaftsspionage und Know-How-Schutz
HUMAN INTERNET CONSULT AG Abwehr von Wirtschaftsspionage und Know-How-Schutz Herausforderung Nach Schätzungen der Internationalen Handelskammer werden durch den Verkauf von Piratenware 10 Prozent des Welthandelsvolumens
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden
ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer
MehrWirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
MehrKooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation
Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrWie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009
Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Württembergische
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrSichere Rückkehr nach Afghanistan? RBK Karlsruhe 12. Dezember 2016
Sichere Rückkehr nach Afghanistan? RBK Karlsruhe 12. Dezember 2016 Bisherige Entscheidungspraxis besonders gefährdete Personen und Gruppen: u.a. ehemalige Mitglieder der Streitkräfte, der Polizei, des
MehrDie neue REST-Richtlinie und ihre praktische Umsetzung
Die neue REST-Richtlinie und ihre praktische Umsetzung Erasmus+ Regionaltagung Mobilität 21./28.06.2018 Bundesamt für Migration und Flüchtlinge Nationale Kontaktstelle REST 1. Umsetzung der REST- Richtlinie
Mehr:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Abwehr von Wirtschaftsspionage/Konkurrenzausspähung Bergische Universität Wuppertal,
MehrChina wird wichtigster Markt für deutsche Autos
23.10.2010 China wird wichtigster Markt für deutsche Autos Die deutschen Autohersteller verkaufen erstmals mehr Fahrzeuge in China als auf dem Heimatmarkt. Im laufenden Jahr werde die Zahl der in Deutschland
Mehr2 Die Spionage-Pyramide
Die Spionage-Pyramide 2 Die Spionage-Pyramide 2 Um welches Wissen geht es bei Wirtschafts- und Industriespionage? Was genau ist Wirtschafts- und Industriespionage? Wo liegen die Grenzen zu regulärer Informationsbeschaffung,
MehrCybercrime in Social Media Wo lauern die Gefahren, wer schützt mich?
MADKON18 #cybersecurity Cybercrime in Social Media Wo lauern die Gefahren, wer schützt mich? KHK in Antje Marschall / K 35 - Polizeipräsidium Frankfurt am Main PHK André Karsten / Pressestelle - Polizeipräsidium
MehrCyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen
MehrWirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!
Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen
MehrAlumni-Seminar. Zukunftsweisende Infrastrukturen Deutsche Expertise Syrische Bedarfe
Alumni-Seminar Zukunftsweisende Infrastrukturen Deutsche Expertise Syrische Bedarfe TU Berlin 04.11.2017 06.11.2017 Prof. Dr. Abdul Ghani Maa Bared 1 SADUnet e.v. Vereinigung: Netzwerk der Syrischen Absolventen
MehrIndustriespionage Risikofaktor Mensch. Nils Röder
Industriespionage Risikofaktor Mensch Nils Röder Vorwort Dieser Text ist eine überarbeitete Version der gleichnamigen Arbeit, die im Juni 2011 von der Hochschule Hannover, Fakultät IV Abteilung Betriebswirtschaft
MehrProdukt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz
Produkt- und Know-how- Schutz Mit Hintergrundinformationen vom Verfassungsschutz Projektvorstellung Projektteam v.l.n.r.: Daniel Kliewe (Fraunhofer), Stefan Peter (HNI), Ulrich Jahnke (DMRC), Katharina
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrPhotovoltaikmarkt aus Sicht eines europäischen Unternehmens
Photovoltaikmarkt aus Sicht eines europäischen Unternehmens Inhalt!Makroökonomisch!Mikroökonomisch!Suntechnics!Position PV Schweiz Makroökonomische Ueberlegungen Das solare Zeitalter hat begonnen Installationen
MehrGute Ingenieurdienstleistungen wertschätzen
Gute Ingenieurdienstleistungen wertschätzen Gute Ingenieurdienstleistungen wertschätzen 1 1. Einleitung Am Wirtschafts- und Technologiestandort Deutschland sind Ingenieure eine wichtige Säule der volkswirtschaftlichen
MehrFinanzkrise, Teil
Finanzkrise, Teil 4 14.03.2009 Im Auge des Sturms Liebe Leser, die heutige Ausgabe dieser Serie beschäftigt sich mit zwei Themen: 1. Welche Reaktionen erhalte ich auf die Veröffentlichungen 2. Wieviel
MehrBfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/
Köln, 8. Mai 2017 BfV Cyber-Brief Nr. 02/2017 - Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/792-2600 maxsim/fotolia.com Operation Cloud Hopper
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrGrundzüge der Internationalen Beziehungen
Grundzüge der Internationalen Beziehungen Einführung in die Analyse Internationaler Politik Intelligence-Kooperation Gliederung der Vorlesung Datum Nr. Thema Leitung Literatur Lehreinheit 11.04. 1 Einführung
MehrWirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung
Wirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung Ein Merkblatt der Industrie- und Handelskammer Hannover Das Know-how der deutschen Wirtschaft weckt Begehrlichkeiten, denn die
MehrAbwerbung von Kunden in Frankreich
Abwerbung von Kunden in Frankreich Abwerbung von Kunden in Frankreich Die rechtswidrige Abwerbung von Kunden eines Unternehmens durch ein anderes Unternehmen ( détournement de clientèle ) ist in Frankreich
MehrSmartphones und Apps Spione in der Hosentasche
Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was
MehrDafür bin ich nicht zuständig oder: Bevölkerungsschutz geht alle an
Dafür bin ich nicht zuständig oder: Bevölkerungsschutz geht alle an Gedanken von Giulio Gullotta, BBK anlässlich des 2. BMBF Innovationsforums Zivile Sicherheit am 07. Mai 2014 in Berlin 2 Konsens Agenda
MehrWirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft für Informatik (GI), 07. Dezember 2011, Paderborn
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrScouting Ihr Einstieg in die Digitalisierung
Scouting Ihr Einstieg in die Digitalisierung INDUSTRIE 4.0 SCOUTING Das Zusammenwachsen von Produktionstechnik mit Informations- und Kommunikationstechnologien Industrie 4.0 eröffnet neue Handlungsfelder
MehrLandesamt für Verfassungsschutz Hamburg Auswertung Wirtschaftsschutzumfrage Auswertung der Wirtschaftsschutzumfrage 2009
Auswertung der Wirtschaftsschutzumfrage 2009 0 Vorwort Im Zentrum der Ausforschung durch fremde Nachrichtendienste stehen wegen ihres enormen ökonomischen Potenzials die Wirtschaftsunternehmen der Bundesrepublik
MehrChina als Schwergewicht in der Weltwirtschaft. Wiedergeburt einer Grossmacht
China als Schwergewicht in der Weltwirtschaft Wiedergeburt einer Grossmacht ZUSAMMENFASSUNG Produktionspotenzial Riesiges Potenzial an Arbeitskräften Verlagerung Produktion in den Osten Steigende Lohnkosten
MehrDatendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel
Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der
MehrBedrohungen und Bespitzelungen türkischstämmiger Oppositioneller in Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 19/1196 Landtag 19. Wahlperiode 22.08.17 Antwort des Senats auf die Kleine Anfrage der Fraktion DIE LINKE Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller
MehrWas macht Bildungslandschaften aus? Peter Bleckmann Deutsche Kinder- und Jugendstiftung Bildung gemeinsam verantworten Kiel,
Was macht Bildungslandschaften aus? Peter Bleckmann Deutsche Kinder- und Jugendstiftung Bildung gemeinsam verantworten Kiel, 03.06.2010 Worum geht es heute? 1) Warum Lokale Bildungslandschaften? 2) Was
MehrKraftfahrzeugkennzeichen ersetzen - nach Diebstahl oder Verlust eines Nummernschildes
Kraftfahrzeugkennzeichen ersetzen - nach Diebstahl oder Verlust eines Nummernschildes Falls Ihnen ein Nummernschild gestohlen wurde oder Sie es verloren haben, müssen Sie uns den Diebstahl oder Verlust
MehrIm Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016
Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrAktuelle IT-Sicherheitslage
Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk
MehrArbeitspapiere zur Internationalen Politik und Außenpolitik
AIPA 3/2006 Arbeitspapiere zur Internationalen Politik und Außenpolitik Peter Harbich Die wachsende Bedeutung privater Akteure im Bereich der Intelligence. Private Akteure als Quellen, Abnehmer, Konkurrenten
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrVorwort der Herausgeber zur 1. Auflage
Vorwort der Herausgeber zur 1. Auflage In einer sehr fruchtbaren Kooperation zwischen zwei Fraunhofer-Instituten im Projekt ProWis ist es uns gelungen, die Wissensmanagement-Einführung im deutschen Mittelstand
MehrGeschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten?
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Geschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten? Veranstaltung Cybercrime
MehrLauernde Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:
MehrPotenzial- und Verbundberatung in der Praxis Andreas Franke, frankepartner GmbH
Veranstaltung am 22. November 2005 Förderprogramme für Logistik und IT im Ruhrgebiet Potenzial- und Verbundberatung in der Praxis Andreas Franke, frankepartner GmbH Beratung Bildung Entwicklung frankepartner
MehrMultiView/Win Beschreibung der MultiView/Win Oberfläche. Erste Schritte mit MultiView. Das MultiScope einschalten. Starten der MultiView-Software
MultiView/Win Beschreibung der MultiView/Win Oberfläche Die Bestandteile der MultiView-Oberfläche Erste Schritte mit MultiView Die folgende Anleitung zeigt Ihnen, vom Einschalten des Rekorders über die
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
Mehr"Amokfahrt" in Heidelberg (2)
1 Herwig Duschek, 27. 2. 2017 www.gralsmacht.eu www.gralsmacht.com 2285. Artikel zu den Zeitereignissen "Amokfahrt" in Heidelberg (2) Cui bono? Wem nützt es? Auch im Fall "Heidelberg" sollte diese Frage
MehrIngenieurwesen und Technikwissenschaften: Eine Standortbestimmung. Univ.-Prof. Dr.-Ing. Ernst Schmachtenberg Rektor, RWTH Aachen
Ingenieurwesen und Technikwissenschaften: Eine Standortbestimmung Rektor, RWTH Aachen Ingenieurwesen und Technikwissenschaften: Haben wir ein richtiges Verständnis der Begriffe? Vorbemerkung: Angeregt
MehrManfred Fink. Wirtschaftsspionage
Manfred Fink Wirtschaftsspionage Sachverständiger für Abhörsicherheit seit 1986 selbständig in der Sicherheitsbranche tätig seit 1994 Inhaber der FINK SECURITY CONSULTING in Coburg Gastdozent und technischer
Mehr(monos = allein) Antike - Die Griechen. Was versteht man unter einer Monarchie? Monarchie ist die Herrschaft eines Königs (=Monarch).
Was versteht man unter einer Monarchie? (monos = allein) Monarchie ist die Herrschaft eines Königs (=Monarch). Der höchste griechische Berg ist der OLYMP. Wie heißt der höchste griechische Berg? Wie wurden
MehrGeburtstagkinder im Alter von zehn Jahren stecken ja eigentlich noch in den Kinderschuhen.
Sperrfrist: 9. Mai 2016, 19.00 Uhr Es gilt das gesprochene Wort. Rede des Bayerischen Staatsministers für Bildung und Kultus, Wissenschaft und Kunst, Dr. Ludwig Spaenle, beim Festakt 10 Jahre Hochschule
Mehrejustice.ch goes egovernment
goes egovernment 4. ffo-workshop 25. Juni 2013 Geschäftsstelle Agenda Der Juristen im egovernment? Recht in egovernment-projekten goes egovernment Geschäftsstelle Agenda Der Juristen im egovernment? Recht
MehrInhalt. Zusammenfassung. I. Einleitung. Begriffe und Grundlagen
Inhalt Zusammenfassung I. Einleitung II. Begriffe und Grundlagen 1. Was ist Nanotechnologie? 1.1 Abgrenzung des Feldes, Definition 1.2 Erwartungen an die Nanotechnologie 1.3 Grundlegende Strategien 1.4
MehrGauner- und Bettlerzinken
Gauner- und Bettlerzinken Die geheimen Markierungen der Einbrecher und Hausierer TIROLER Kundenbüros Zentrale: Innsbruck Wilhelm-Greil-Straße 10 Telefon 0512/5313-0 In den Bezirken: Hall Innsbrucker Straße
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
MehrSicherheit durch systematische Personalauswahl Erkenntnisse und Beispiele aus der Luftfahrt
Abstract 045 Sicherheit durch systematische Personalauswahl Erkenntnisse und Beispiele aus der Luftfahrt Viktor Oubaid Deutsches Zentrum für Luft- und Raumfahrt ev Gulfair Flight 072, 23-08-2000, Bahrain
MehrSmart City Winterthur: Erste Schritte aus Sicht der Stadt und eines Quartiers
Smart City Winterthur: Erste Schritte aus Sicht der Stadt und eines Quartiers Smart City Tagung, Basel 3. Dezember 2014 Dr. Katrin Bernath, Fachstelle Nachhaltige Entwicklung, Stadt Winterthur Dr. Corinne
Mehr============================= ACIPSS-newsletter
============================= ACIPSS-newsletter -collecting intelligence news of today that will become intelligence history of tomorrow - =============================================================
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrInterdisziplinäre Kompetenzen im Rahmen einer Bildung für eine nachhaltige Entwicklung
Interdisziplinäre Kompetenzen im Rahmen einer Bildung für eine nachhaltige Entwicklung Dr. Antonietta Di Giulio Dr. Christine Künzli 1 Nachhaltige Entwicklung in der Lehre behandelte Fragen "Reblandschaft
MehrCyberbedrohungen im 21. Jahrhundert Quo vadis?
AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,
MehrDie Universität feiert ihr 50-jähriges Bestehen und das Universitätsklinikum blickt auf 25 Jahre stationäre Universitätsmedizin zurück.
Sperrfrist: 4. Mai 2017, 15.00 Uhr Es gilt das gesprochene Wort. Rede des Bayerischen Staatsministers für Bildung und Kultus, Wissenschaft und Kunst, Dr. Ludwig Spaenle, beim Festakt 25 Jahre stationäre
MehrNiedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz -
Niedersächsisches Ministerium Regionaler Innovationstag Lüneburg 10.08.2016 Verfassungsschutz KEINE Strafverfolgungsbehörde KEIN Strafverfolgungszwang Vertraulichkeit Markus Böger - Niedersächsische Verfassungsschutzbehörde
MehrFFG-INNOVATIONSPARTNERSCHAFT. Instrument der Forschungsförderung Karlheinz Moick 9. Oktober 2017
FFG-INNOVATIONSPARTNERSCHAFT Instrument der Forschungsförderung Karlheinz Moick 9. Oktober 2017 WIE KANN INNOVATIONSPARTNERSCHAFT FUNKTIONIEREN? Herausforderungen Know-How im Innovationsbereich bzw F&E-Bereich
MehrSourcing-Strategien in Einkauf und Beschaffung
Sourcing-Strategien in Einkauf und Beschaffung Strategie: zielorientiertes Vorgehen in einem langfristigen Plan Sourcing: (engl.) = Beschaffung Unterscheidung nach Lieferantenanzahl Ort der Lieferanten
MehrBritische Feindaufklärung im Zweiten Weltkrieg
Britische Feindaufklärung im Zweiten Weltkrieg Stellenwert und Wirkung der Human Intelligence in der britischen Kriegführung 1939-1945 Von: Anna Abelmann Traditionell umgibt Nachrichtendienste eine Aura
MehrWas würde aus Dessau-Roßlau, wenn sie die Stadt eine breite Bildungslandschaftserfahrung als Kultur entwickeln würde?
Was würde aus Dessau-Roßlau, wenn sie die Stadt eine breite Bildungslandschaftserfahrung als Kultur entwickeln würde? Peter Bleckmann Deutsche Kinder- und Jugendstiftung Auftakt von Bildungskonferenz und
MehrWirtschaftsspionage in Deutschland!?
Wirtschaftsschutz Prävention durch Dialog und Information Wirtschaftsspionage in Deutschland!? Amt für Verfassungsschutz beim Thüringer Ministerium für Inneres und Kommunales ThAFF Dialogforum Fachkräftesicherung
Mehrtechnologisches Produkt zu erfinden, das die Welt im Sturm erobern würde. Meine Familie nervte ich so lange, bis sie mir einen brandneuen,
technologisches Produkt zu erfinden, das die Welt im Sturm erobern würde. Meine Familie nervte ich so lange, bis sie mir einen brandneuen, erstklassigen Computer kaufte, und brachte mir selbst das Programmieren
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
Mehr2/9. Die TROUT GmbH ist ein Unternehmen der Informationstechnologie und Systemtechnik
2/9 Die TROUT GmbH ist ein Unternehmen der Informationstechnologie und Systemtechnik Wir sind ein Forschungs- und Entwicklungsunternehmen mit hoch qualifizierten Mitarbeitern, mit hoher Kompetenz für den
MehrUnternehmens-Audit (TS 005)
Toolname Unternehmens-Audit (TS 005) Synonyme Unternehmens-Prüfung Toolart Frageliste; (20 S., doc-datei, 281 KB) Beschreibung Auf 20 Seiten werden Fragen zum Status und zur Entwicklung bereitgestellt,
MehrUmwelttechnik für die Erde von morgen Voraussetzungen für die erfolgreiche Überführung von F&E-Ergebnissen in die Praxis
Umwelttechnik für die Erde von morgen Voraussetzungen für die erfolgreiche Überführung von F&E-Ergebnissen in die Praxis Dr.-Ing. Doreen Brandt Bilfinger Berger Umweltsanierung GmbH Inhalt Gliederung Einige
MehrPRESSE-INFORMATION. 10. Dezember 2018, Düsseldorf
Telefon: +49 211 881-4449 Fax: +49 211 881-774449 Mobil: +49 151 40226502 E-Mail: thilo.sagermann@sms-group.com Thilo Sagermann PRESSE-INFORMATION 10. Dezember 2018, Düsseldorf Eine neue Dimension für
MehrDie Allianz für Cyber-Sicherheit
Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrVerschlüsselungsprogramm ecrypt vorerst nur für MonEDa
Verschlüsselungsprogramm ecrypt vorerst nur für MonEDa Grundlagen der Verschlüsselung Anforderungen zur Installation des Verschlüsselungsprogramms»eCrypt«Download des Verschlüsselungsprogramms»eCrypt«:
MehrEinführung Soziale Innovationen und Raumentwicklung
Einführung Soziale Innovationen und Raumentwicklung Prof. Dr. Gabriela Christmann (IRS Erkner & TU Berlin) Folie 1 Konzept Soziale Innovation - 1930er Jahre: Erkenntnis, dass technische Innovationen meist
MehrDer Fußball und die Fans: Fanarbeit in einem komplexen Netzwerk. Udo-Steinberg-Symposium Fachhochschule Mittweida
Uhlig, Körner, David & Rudolph Allgemeine & Biopsychologie Institut für Psychologie Technische Universität Chemnitz Der Fußball und die Fans: Udo-Steinberg-Symposium Fachhochschule Mittweida 17.11.2015
MehrProjektvorstellung. Bildungsfreistellung: Hintergründe, Entwicklungen und Perspektiven.
Dipl.-Päd. Antje Pabst Prof. Dr. Christine Zeuner Projektvorstellung Bildungsfreistellung: Hintergründe, Entwicklungen und Perspektiven. Strukturelle und biographische Aspekte zum Lernen im Lebenslauf
MehrBusiness Development Middle East
Bayerischer Aussenwirtschaftstag 2006 Umwelttechnologie: Erfolgreich ins Ausland! Business Development Middle East Marktpotentiale Middle East Geographische Lage VAE Wirtschaftsdaten Wachstumsmärkte Besonderheiten
MehrZukunft der deutschen Industrie
Zukunft der deutschen Industrie Prof. Dr. Michael Hüther Direktor, Institut der deutschen Wirtschaft Köln ecl@ss Kongress 2017 20. September 2017, Köln Agenda 1 Das deutsche Geschäftsmodell im Umfeld globaler
MehrAchtung: Geld in Gefahr!
Martin Hüfner & Heiner Sieger Achtung: Geld in Gefahr! Wie wir jetzt unser Einkommen und Vermögen schützen MURMANN Inhalt Wer hätte das gedacht? 2007 noch Wachstumsrekorde -jetzt sind Einkommen und Vermögen
MehrDie gesamte Systemumgebung physisch getrennt vom Internet betrieben!
Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross
Mehr