Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!"

Transkript

1 Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen und Betrieben, die von Nachrichtendiensten fremder Staaten ausgeht oder gestützt wird. Unter Konkurrenzausspähung, die umgangssprachlich auch als Industriespionage bzw. Betriebs- oder Werksspionage bezeichnet wird, versteht man hingegen die Ausforschung eines Unternehmens durch einen Wettbewerber. 2. Ausgangssituation Die klassische Unterscheidung zwischen den beiden Spielarten des Informationsdiebstahls in der Wirtschaft verschwimmt zusehends, denn auch bei der Konkurrenzausspähung sind heutzutage immer öfter professionelle Täter am Werk. Mitunter verfügen diese sogar über nachrichtendienstliche Erfahrungen, was die Entdeckung von Fällen des Informationsdiebstahls zusätzlich erschwert. Dabei ist die Spionage auch die Wirtschaftsspionage ohnehin durch besonders konspiratives Agieren der Täter gekennzeichnet. Der Geschädigte soll möglichst gar nicht wissen, dass ihm hochwertiges Know-how abhandengekommen ist. Erst wenn beispielsweise ein Wettbewerber mit den zum Nulltarif illegal beschafften Entwicklungsdaten vorzeitig ein Konkurrenzprodukt auf den Markt wirft, wird der Geschädigte den ungewollten Know-how-Abfluss vielleicht ahnen, bestenfalls sogar belegbar feststellen. Vieles auf dem Sektor Wirtschaftsspionage/Konkurrenzausspähung spielt sich in einem Dunkelfeld ab. Sehr häufig wird deshalb das Thema nicht ernst genommen und die damit verbundenen Gefahren werden unterschätzt. Intensive Einblicke in die tatsächlichen Gegebenheiten konnten allerdings durch die wissenschaftlichen Fallund Schadensanalysen gewonnen werden, die in Baden-Württemberg in den letzten zehn Jahren bereits zweimal durchgeführt wurden. Demnach sind insbesondere

2 kleine und mittlere Firmen in besonderer Weise von Wirtschaftsspionage und Konkurrenzausspähung betroffen. Mehr als jedes vierte forschungsintensive Unternehmen im Land musste im Jahr 2009 einen ungewollten Informationsabfluss verzeichnen. Die SiFo-Studie 2009/10 deckte zudem auf, dass über 70 Prozent aller Täter aus den Reihen des geschädigten Betriebs stammten. Nahezu ein Drittel kam aus dem mittleren Management. Der Durchschnittsschaden konnte bei forschungsintensiven Unternehmen auf Euro beziffert werden. Neben finanziellen Folgen, die 19 Prozent aller Geschädigten als gravierend einstuften, können Wirtschaftsspionage und Konkurrenzausspähung auch volkswirtschaftliche Einbußen und Arbeitsplatzverluste zur Folge haben. Trotz dieser Schäden betreiben nur 58 Prozent der forschungsintensiven Unternehmen umfangreiche Schutzvorkehrungen in den Bereichen Forschung und Entwicklung. Sie verkennen dabei, dass Firmen aus zukunftssichernden und strategisch bedeutsamen Hoch- und Querschnittstechnologien bevorzugte Spionageziele sind. Beispielhaft zu nennen sind die Branchen Informations- und Kommunikationstechnik, Elektronik, Luft- und Raumfahrttechnik, Verkehrstechnik, Werkstoffe, Produktionstechnik, Biotechnik, Medizin sowie Energie- und Umwelttechnik. 3. Hauptakteure Als Hauptakteure der Wirtschaftsspionage, also der nachrichtendienstlich gesteuerten Spionage, treten die Volksrepublik China und die Russische Föderation auf. Diese beiden Staaten unterhalten auch heute noch die personenstärksten Geheimdienstapparate weltweit, die sowohl im Inland als auch im Ausland wirksam agieren. Die chinesischen Nachrichtendienste verfügen insgesamt über mehr als eine Million, die russischen über Mitarbeiter. Im Bereich der Konkurrenzausspähung sind die Auftraggeber Konkurrenten aus dem In- und Ausland, Kunden, potenzielle Partner, Newcomer oder Einsteiger aus anderen Branchen. 4. Beschaffungsmethoden Bei den Beschaffungsmethoden von Wirtschaftsspionen ist zwischen offener und konspirativer Beschaffung zu unterscheiden: Bei der offenen Beschaffung nutzen fremde Nachrichtendienste und Konkurrenzspione Informationen, die prinzipiell frei verfügbar sind. Demgegenüber kommen bei der konspirativen Beschaffung 2

3 Methoden und Instrumente der heimlichen Informationsgewinnung zum Einsatz. Was bedeutet das im Einzelnen? 4.1 Offene Beschaffung Eine Vielzahl von auch sensiblen Informationen stellen Unternehmen im Rahmen der Öffentlichkeitsarbeit selbst zur Verfügung. So kann eine zielgerichtete Internetrecherche unter Einsatz spezieller Suchwerkzeuge bereits häufig eine Vielzahl von aussagekräftigen Daten zutage fördern. Auch soziale Netzwerke und Blogs sind ergiebige Informationsquellen. Mitarbeiter geben oft unbewusst eine Fülle an Daten über ihren Arbeitsplatz preis, etwa durch detaillierte Angaben zur eigenen Position im Unternehmen, durch Freundeslisten oder durch Kommentare zu beruflichen Themen. Viele Firmen, die selbst in sozialen Netzwerken präsent sind, haben deshalb bereits sogenannte Social Media Guidelines erstellt. Und da Mitarbeiter soziale Netzwerke auch privat nutzen, wird dringend empfohlen, Regelungen für den Umgang mit Unternehmensthemen zu treffen. Dies soll verhindern, dass dem Arbeitgeber durch unbedachte Äußerungen ein Schaden entsteht. Darüber hinaus sollte nicht unberücksichtigt bleiben, dass es für geschulte Personen ein Leichtes ist, durch gezielte Gesprächsführung interessante Informationen und Betriebsgeheimnisse zu erhalten (sogenanntes Social Engineering). Beliebt sind hierbei etwa Verkaufsverhandlungen und Fachgespräche bei Messen, Kongressen und Symposien. Durch die normale Teilnahme am Wirtschaftsleben fließt ebenfalls Know-how an Dritte ab. Beispielhaft kann hier die China Compulsory Certification (CCC) genannt werden. Dieses Zertifizierungsverfahren sieht vor, dass ausländische Unternehmen den chinesischen Behörden Baupläne, interne Akten und Mustergeräte zur intensiven Begutachtung vorlegen müssen. Dass auf diesem Weg Know-how verlorengehen kann, liegt auf der Hand zumal auch die hiesigen Produktionsstätten von chinesischen Inspektoren überprüft werden dürfen. Daneben findet durch Firmenbeteiligungen, Joint Ventures und gezielte Firmenaufkäufe ein Informationstransfer statt, der bisweilen Spionageaktivitäten überflüssig macht. 3

4 4.2 Konspirative Beschaffung Wenn die offenen Beschaffungswege ausgereizt sind, kommen die verdeckten oder konspirativen Beschaffungsmethoden zur Anwendung. So bedienen sich Nachrichtendienste gerne sogenannter menschlicher Quellen. Am häufigsten wird auf Non-Professionals wie Praktikanten, Diplomanden oder Delegationsmitglieder zugegangen, damit diese Informationen aus Unternehmen abschöpfen. Es sind zahlreiche Fälle bekannt, in denen chinesische Praktikanten und Hospitanten unberechtigt umfangreiche Firmendaten von deutschen Unternehmen auf private Festplatten oder USB-Sticks kopierten und diese Informationen in ihre Heimat transferierten. Die größte Gefahr besteht aber dann, wenn es einem Geheimdienst gelingt, fest angestellte und langjährige Mitarbeiter für eine nachrichtendienstliche Tätigkeit anzuwerben. Diese können und werden aufgrund ihrer Position auch hochsensible Daten weitergeben. Gängige Motive dieser Innentäter sind Geldgier oder beruflicher Frust. Das zweite große Einfallstor für Informationsdiebstahl ist der Einsatz technischer Mittel. In der Praxis gibt es eine Vielzahl von Angriffsmöglichkeiten: Einsatz von Abhörwanzen und Keyloggern, Eindringen in Telefonanlagen und Missbrauch von Handys. Insgesamt birgt der Einsatz von mobilen Endgeräten vielfältige Risiken des Informationsverlustes. Der größte Schaden entsteht Unternehmen jedoch durch Trojanerattacken auf Firmennetzwerke und durch Angriffe unter Ausnutzung von Sicherheitslücken in Standardsoftware (sogenannte Zero-Day-Exploits). 5. Schutzmaßnahmen Umfassender Know-how-Schutz muss endlich auf die Ebene des Topmanagements transportiert werden Informationsschutz ist Chefsache! Dieses Zitat des früheren Bundesinnenministers Thomas de Maizière verdeutlicht gut den dringenden Handlungsbedarf, der im Wirtschaftsschutz besteht. Es liegt in der Eigenverantwortung und im eigenen Interesse der Unternehmen, betriebliche Schutzmaßnahmen zu ergreifen. Der Spielraum der Betriebe wird allerdings durch rechtliche Vorgaben wie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, das Transparenz- und Publizitätsgesetz oder die Basel-II- Richtlinien eingeengt. 4

5 Die Verfassungsschutzbehörden von Bund und Ländern unterstützen die Unternehmen fachkundig bei der Prävention von Informationsabfluss. Das Landesamt für Verfassungsschutz Baden-Württemberg bietet ein Muster- Informationsschutzkonzept für die Unternehmenssicherheit an, mit dem es interessierte Firmen gerne unterstützt. Als zentrale Elemente dieses Informationsschutzkonzepts sind zu nennen: 1. Know-how-Schutz ist Managementaufgabe 2. Sicherheitsbewusstsein schaffen 3. Konzentration auf realistische Ziele 4. Berücksichtigung strategischer Regeln 5. Schaffung sicherheitsfreundlicher Rahmenbedingungen 6. Sicherheitsmaßnahmen aufeinander abstimmen 7. Professionelle Behandlung von Verdachtsfällen Setzt man diese Maßnahmen teilweise oder noch besser in vollem Umfang um, ist dies ein wichtiger Beitrag zur Zukunftssicherung eines Unternehmens. Der Wirtschaftsschutz des Landesamts für Verfassungsschutz Baden-Württemberg ist unter der Telefonnummer 0711/ oder unter der -Adresse zu erreichen. 5

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Vorsicht: Feind liest mit!

Vorsicht: Feind liest mit! ProFirma Titelthema Unternehmensführung Titelthema Wirtschaftsspionage Vorsicht: Feind liest mit! Telefone abhören, E-Mails mitlesen, in fremde Computer eindringen noch nie war es so einfach, sich vertrauliche

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Soziale Netzwerke Konkurrenzausspähung Know-how-Schutz. Competitive-Intelligence. China. Wirtschaftsspionage

Soziale Netzwerke Konkurrenzausspähung Know-how-Schutz. Competitive-Intelligence. China. Wirtschaftsspionage Telekommunikationsanlagen Drahtlose Verbindungen Verfassungsschutz Fotokopierer Cloud Computing Soziale Netzwerke Konkurrenzausspähung Cyberangriffe Know-how-Schutz Personalauswahl SpionageabwehrSicherheitslücken

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention IMPRESSUM Herausgeber: Bundesamt für Verfassungsschutz für die Verfassungsschutzbehörden in Bund und Ländern Druck: Vereinigte Verlagsanstalten, Düsseldorf

Mehr

Wirtschaftsspionage. Risiko für Ihr Unternehmen. Die Verfassungsschutzbehörden des Bundes und der Länder

Wirtschaftsspionage. Risiko für Ihr Unternehmen. Die Verfassungsschutzbehörden des Bundes und der Länder Wirtschaftsspionage Risiko für Ihr Unternehmen Die Verfassungsschutzbehörden des Bundes und der Länder PRÄVENTION Der Leitgedanke dieser Broschüre ist die Verhinderung und die Abwehr illegalen Informationsabflusses.

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Moderne Angriffsvektoren. by menoora consulting gmbh

Moderne Angriffsvektoren. by menoora consulting gmbh Moderne Angriffsvektoren by menoora consulting gmbh Über Uns Über Uns Security Assessments Legaler und illegaler Zutritt zum Unternehmen Analyse der Effizienz der physikalischen Infrastruktur und des existierenden

Mehr

Spionage Sind auch Sie gefährdet?

Spionage Sind auch Sie gefährdet? Bundesamt für Verfassungsschutz Spionage Sind auch Sie gefährdet? Spionage Sind auch Sie gefährdet? Inhaltsverzeichnis Ist Spionage heutzutage nochein Thema? 5 Warum gibt es nach dem Ende des Kalten Krieges

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. (Dieser

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Dr. Christiane Bierekoven Rödl & Partner, Nürnberg Rechtliche Aspekte der Wirtschaftsspionage durch Social Engineering Ihr Ansprechpartner Dr.

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011 Fachtagung des Verfassungsschutzes und der Beuth Hochschule für Technik Berlin am 7. April 2011 in Berlin INHALTSVERZEICHNIS Prof. Dr.-Ing. Reinhard Thümer,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN 4.4.2011 IAB Austria Arbeitsgruppe Social Media Social Media Guidelines für Unternehmen 6 Zentrale Tipps für Unternehmen und ihre Mitarbeiter Die berufliche und

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Networkers IT-Forum IT-Security

Networkers IT-Forum IT-Security Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des

Mehr

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant CyberSecurity as a Service 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant Agenda Vorstellung Thesen Cyber-Sicherheit Grundlegendes Bedrohungen & Risiken Schwachstellen

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Begleitet durch: Inhalt Vorwort 5 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

Bernd Fuhlert - Vorstand Revolvermänner AG

Bernd Fuhlert - Vorstand Revolvermänner AG Rufmord im Netz Wie ich mich als Person dagegen schützen kann! BvD e. V. Verbandstage 2015 Berlin, 12. Mai 2015 Bernd Fuhlert - Vorstand Revolvermänner AG Als Branchenpionier schützen und stärken wir seit

Mehr

social media Guidelines

social media Guidelines social media Guidelines Ein Leitfaden der ZBW für den Umgang im Social Web Stand: Mai 2011 Leibniz-Informationszentrum Wirtschaft Leibniz Information Centre for Economics 2 Liebe Kolleginnen, liebe Kollegen,

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Impressum: Stand: Juli 2007. Bei inhaltlichen Fragen: Tel.: 0 18 88 / 7 92-21 54. IT 21.2 PrintCenter

Impressum: Stand: Juli 2007. Bei inhaltlichen Fragen: Tel.: 0 18 88 / 7 92-21 54. IT 21.2 PrintCenter Bundesamt für Verfassungsschutz Spionageabwehr Bedrohung der deutschen Wirtschaft durch chinesische Wirtschaftsspionage - Information und Prävention - Stand: Juli 2007 1 Impressum: Herausgeber: Bundesamt

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Rechtliche Rahmenbedingungen der nachhaltigen Beschaffung. Konzepte Strukturen Schwierigkeiten. Düsseldorf, 17. Februar 2014

Rechtliche Rahmenbedingungen der nachhaltigen Beschaffung. Konzepte Strukturen Schwierigkeiten. Düsseldorf, 17. Februar 2014 Rechtliche Rahmenbedingungen der nachhaltigen Beschaffung Konzepte Strukturen Schwierigkeiten Düsseldorf, 17. Februar 2014 Gliederung Begriff der Nachhaltigkeit und Verwendung im rechtlichen Kontext Regelungen

Mehr

Informationssicherheit ist Chefsache

Informationssicherheit ist Chefsache Informationssicherheit ist Chefsache Information Rights Management ist Risikomanagement - ein Anwenderbericht - Expertenwissen kompakt 2011, Frankfurt am Main 6. April 2011 Was ist überhaupt Information

Mehr

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld SmartPhones und Tablet-Computer revolutionieren den Markt für mobile Endgeräte und verändern dabei die Kommunikation zwischen

Mehr

Angriffe über Social Engineering. David Oruba IT Security Consultant Context Information Security

Angriffe über Social Engineering. David Oruba IT Security Consultant Context Information Security Angriffe über Social Engineering David Oruba IT Security Consultant Context Information Security Wer ist Context? Fakten Gegründet 1998 50+ technische Sicherheitsexperten Büros in London, Cheltenham, Düsseldorf

Mehr

Social Media Basics wer, was, wofür, wie viele?

Social Media Basics wer, was, wofür, wie viele? Social Media Basics wer, was, wofür, wie viele? Prof. Dr. Michael Bernecker The ROI of Social Media is: your business still exists in 5 years. Socialnomics DIM Deutsches Institut für Marketing Prof. Dr.

Mehr

IT-STRAtegien Industriespionage

IT-STRAtegien Industriespionage IT-STRAtegien Industriespionage 44 Business&IT 7.2009 Bond lässt grüßen Das Spionagegeschäft boomt: Das Wissen um Informationen ist ein strategischer Wettbewerbsvorteil. Um sich vor der Mitnahme wertvoller

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Dolose Handlungen, IKS und Compliance - Maßnahmen zur Vermeidung von Korruption in Kommunen

Dolose Handlungen, IKS und Compliance - Maßnahmen zur Vermeidung von Korruption in Kommunen , IKS und Compliance - Maßnahmen zur Vermeidung von Korruption in Kommunen Hans J. Reisz Rechtsanwalt AGENDA (Korruption, Unterschlagung und andere Straftaten) Berichte über häufen sich Korruption, Unterschlagung

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Dr. Detlef Houdeau (Infineon Technologies AG) Prof. Dr. Oliver Rose (UniBwM) Industrie 4.0 technologisch OR

Mehr

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN RECRUITING & EMPLOYER BRANDING MIT SOCIAL MEDIA Was heißt Employer Branding? Employer Branding ist die identitätsbasierte, intern wie extern wirksame Entwicklung zur Positionierung eines Unternehmens als

Mehr

Studie: Industriespionage 2014. Cybergeddon der deutschen Wirtschaft durch NSA & Co.? Begleitet durch:

Studie: Industriespionage 2014. Cybergeddon der deutschen Wirtschaft durch NSA & Co.? Begleitet durch: Studie: Industriespionage 2014 Cybergeddon der deutschen Wirtschaft durch NSA & Co.? Begleitet durch: Inhalt Vorwort 4 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden durch

Mehr

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht DFN-Tagung Datenschutz Hamburg, 9./10.12.14 Marina Bitmann, Datenschutzbeauftragte, Dr. Klaus Rümmele, Presse, Kommunikation

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Tipps zu Facebook, XING und Linkedin

Tipps zu Facebook, XING und Linkedin Tipps zu Facebook, XING und Linkedin Social Media-Portale sind aus dem Geschäftsleben nicht mehr wegzudenken. Sie sind wichtig und funktionell. Das gilt im besonderen Masse auch für Menschen, die sich

Mehr

Weltweite Trends in der Personal - beschaffung 2013

Weltweite Trends in der Personal - beschaffung 2013 Weltweite Trends in der Personal - beschaffung 2013 Überblick für Deutschland 5 Top-Trends in der Personalgewinnung, die Sie kennen sollten 2013, LinkedIn Corporation. Alle Rechte vorbehalten. LinkedIn

Mehr

Data Leakage Prevention

Data Leakage Prevention Data Leakage Prevention Einleitung Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. dürfte die gesamte Geschichte der Menschheit begleitet haben. Die

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Bundesamt für Verfassungsschutz. Elektronische Angriffe mit nachrichtendienstlichem Hintergrund

Bundesamt für Verfassungsschutz. Elektronische Angriffe mit nachrichtendienstlichem Hintergrund Bundesamt für Verfassungsschutz Elektronische Angriffe mit nachrichtendienstlichem Hintergrund Elektronische Angriffe mit nachrichtendienstlichem Hintergrund 1 2 Inhaltsverzeichnis Gefahren für die moderne

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Wie Hacker angreifen

Wie Hacker angreifen 31.07.2013 Wirtschaft und Sicherheit Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Berater für Unternehmenssicherheit Organisationssicherheit,

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

07.404 s Parlamentarische Initiative. Übertragung der Aufgaben der zivilen Nachrichtendienste an ein Departement (Hofmann Hans)

07.404 s Parlamentarische Initiative. Übertragung der Aufgaben der zivilen Nachrichtendienste an ein Departement (Hofmann Hans) Ständerat Sommersession 008 e-parl 6.06.008 - - 5:0 07.404 s Parlamentarische Initiative. Übertragung der Aufgaben der zivilen Nachrichtendienste an ein Departement (Hofmann Hans) Entwurf der Geschäftsprüfungskommission

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Social Media Marketing erfordert eine sorgfältige Planung sowie langfristiges Commitment

Social Media Marketing erfordert eine sorgfältige Planung sowie langfristiges Commitment Social Media Marketing erfordert eine sorgfältige Planung sowie langfristiges Commitment Name: Nico Zorn Funktion/Bereich: Geschäftsführer Organisation: Saphiron GmbH Liebe Leserinnen und liebe Leser,

Mehr

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Referent: Herr Dipl.-Ing. Thomas Haubner Datum: 26.06.2012 02 INDEX Juli 12 www.haubner.com

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Versorgungsmanagement/Fortbildung (Case und Care Management)

Versorgungsmanagement/Fortbildung (Case und Care Management) Versorgungsmanagement/Fortbildung (Case und Care Management) Detlef Groß 9. Juni 2011 Kundentag Gesetzlicher Auftrag Nach 11 Abs. 4 SGB V haben Versicherte Anspruch auf ein Versorgungsmanagement insbesondere

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Enterprise Social Media in Österreich

Enterprise Social Media in Österreich Enterprise Social Media in Österreich Studienergebnisse Dr. Achim Kaspar, General Manager Cisco Austria Prof. DDr. Arno Scharl, Vorstand des Instituts für Neue Medientechnologie und Vizepräsident der MODUL

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Harald Hagn Referat Sonderaufgaben und statistische Analysen. Telefon: 03 61 3 78 41 10 E-Mail: Harald.Hagn@statistik.thueringen.

Harald Hagn Referat Sonderaufgaben und statistische Analysen. Telefon: 03 61 3 78 41 10 E-Mail: Harald.Hagn@statistik.thueringen. Harald Hagn Referat Sonderaufgaben und statistische Analysen Telefon: 03 61 3 78 41 10 E-Mail: Harald.Hagn@statistik.thueringen.de Die Nutzung von Informations- und Kommunikationstechnologie in Thüringer

Mehr

Programm. 06.-08.08.2012 Timmendorfer Strand. HR-Sommer-Workshop. für Personalleiter sowie Fach- und Führungskräfte im Personalbereich

Programm. 06.-08.08.2012 Timmendorfer Strand. HR-Sommer-Workshop. für Personalleiter sowie Fach- und Führungskräfte im Personalbereich für Personalleiter sowie Fach- und Führungskräfte im Personalbereich 06.-08.08.2012 Timmendorfer Strand Programm Arbeit der Zukunft: New Work wie Zukunftstrends unser Arbeitsumfeld beeinflussen werden

Mehr

Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner

Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner OMV Aktiengesellschaft Organisation 2.0: Pilotprojekt für OMV Tankstellenpartner Wien, 09.10.2012 Markus Pilsl Department Manager Online & Social Media Corporate Communications Mehr bewegen. Agenda Social

Mehr

www.agentur-weitblick.at Social-Media-Glossar

www.agentur-weitblick.at Social-Media-Glossar Social-Media-Glossar www.agentur-weitblick.at Avatar Ist eine künstliche Person oder ein grafischer Stellvertreter einer echten Person in einer virtuellen Welt z.b. in einem Computerspiel. Das Benutzerbild

Mehr

Informationssicherheit für Juristen: vernachlässigter Prozess?

Informationssicherheit für Juristen: vernachlässigter Prozess? Informationssicherheit für Juristen: vernachlässigter Prozess? Ulrich Brügger Managing Security Consultant ISSS Vorstand, IBM Schweiz AG Es gibt gute Gründe Informationen zu schützen Behördliche Vorgaben

Mehr

Naheliegend, sauber, effizient Fernwärme in Duisburg.

Naheliegend, sauber, effizient Fernwärme in Duisburg. Naheliegend, sauber, effizient Fernwärme in Duisburg. Neue Energie für Ihr Zuhause. Seit Jahren arbeiten die Stadtwerke Duisburg AG und die Fernwärmeversorgung Niederrhein GmbH erfolgreich zusammen. Diese

Mehr

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen WEB- UND VIDEOKONFERENZ LÖSUNGEN 02 Die geografische Dezentralisierung von Projektteams und Unternehmenstätigkeiten

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2012 Sehr geehrte Damen und Herren, nach der Mitte März vom Bundesminister

Mehr

Mit Strategie von Anfang an: Die Fundraising-Erfolge der Universität Konstanz. Julia Wandt Leitung Kommunikation und Marketing. 20.

Mit Strategie von Anfang an: Die Fundraising-Erfolge der Universität Konstanz. Julia Wandt Leitung Kommunikation und Marketing. 20. Mit Strategie von Anfang an: Die Fundraising-Erfolge der Universität Konstanz Julia Wandt Leitung Kommunikation und Marketing 20. März 2012 Zur Person Studium: Universität Göttingen; Betriebswirtschaftslehre

Mehr

ROI Facebook. Social Media als Puzzleteil Ihrer Unternehmenskommunikation

ROI Facebook. Social Media als Puzzleteil Ihrer Unternehmenskommunikation ROI Facebook D. Heiden 1 ROI Facebook Social Media als Puzzleteil Ihrer Unternehmenskommunikation Daniela Heiden SMA Social Media Agentur GmbH AT-Klagenfurt am Wörthersee 2 ROI Facebook D. Heiden 11. Internationales

Mehr

Wie viel sicher ist sicher?

Wie viel sicher ist sicher? Wie viel sicher ist sicher? Vortrag durch Aykut Bader Vortrag am 24. Oktober 2012 Ort Sinsheim Aykut Bader FOX Consulting Großbottwar HIC AG Ludwigsburg DEKRA AG Stuttgart British Standards Institute Hanau

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Seminar Datensicherheit. Vortragsreihe der Studenten

Seminar Datensicherheit. Vortragsreihe der Studenten Seminar Datensicherheit Verwaltungsinformatik Vortragsreihe der Studenten Prof. Dr. Thomas Waas Alfons-Goppel-Platz 1 95028 Hof/Saale Raum: FB 131 Sprechstunde: Wintersemester 2005 Tel.: 09281/409-489

Mehr

SOCIAL MEDIA & bet-at-home.com

SOCIAL MEDIA & bet-at-home.com SOCIAL MEDIA & bet-at-home.com 1 WARUM EINE GUIDELINE? Die Zeiten, in denen das World Wide Web lediglich zum Versenden von E-Mails und zum Surfen verwendet wurde, sind schon lange vorbei. Facebook, Twitter,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr