Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!"

Transkript

1 Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen und Betrieben, die von Nachrichtendiensten fremder Staaten ausgeht oder gestützt wird. Unter Konkurrenzausspähung, die umgangssprachlich auch als Industriespionage bzw. Betriebs- oder Werksspionage bezeichnet wird, versteht man hingegen die Ausforschung eines Unternehmens durch einen Wettbewerber. 2. Ausgangssituation Die klassische Unterscheidung zwischen den beiden Spielarten des Informationsdiebstahls in der Wirtschaft verschwimmt zusehends, denn auch bei der Konkurrenzausspähung sind heutzutage immer öfter professionelle Täter am Werk. Mitunter verfügen diese sogar über nachrichtendienstliche Erfahrungen, was die Entdeckung von Fällen des Informationsdiebstahls zusätzlich erschwert. Dabei ist die Spionage auch die Wirtschaftsspionage ohnehin durch besonders konspiratives Agieren der Täter gekennzeichnet. Der Geschädigte soll möglichst gar nicht wissen, dass ihm hochwertiges Know-how abhandengekommen ist. Erst wenn beispielsweise ein Wettbewerber mit den zum Nulltarif illegal beschafften Entwicklungsdaten vorzeitig ein Konkurrenzprodukt auf den Markt wirft, wird der Geschädigte den ungewollten Know-how-Abfluss vielleicht ahnen, bestenfalls sogar belegbar feststellen. Vieles auf dem Sektor Wirtschaftsspionage/Konkurrenzausspähung spielt sich in einem Dunkelfeld ab. Sehr häufig wird deshalb das Thema nicht ernst genommen und die damit verbundenen Gefahren werden unterschätzt. Intensive Einblicke in die tatsächlichen Gegebenheiten konnten allerdings durch die wissenschaftlichen Fallund Schadensanalysen gewonnen werden, die in Baden-Württemberg in den letzten zehn Jahren bereits zweimal durchgeführt wurden. Demnach sind insbesondere

2 kleine und mittlere Firmen in besonderer Weise von Wirtschaftsspionage und Konkurrenzausspähung betroffen. Mehr als jedes vierte forschungsintensive Unternehmen im Land musste im Jahr 2009 einen ungewollten Informationsabfluss verzeichnen. Die SiFo-Studie 2009/10 deckte zudem auf, dass über 70 Prozent aller Täter aus den Reihen des geschädigten Betriebs stammten. Nahezu ein Drittel kam aus dem mittleren Management. Der Durchschnittsschaden konnte bei forschungsintensiven Unternehmen auf Euro beziffert werden. Neben finanziellen Folgen, die 19 Prozent aller Geschädigten als gravierend einstuften, können Wirtschaftsspionage und Konkurrenzausspähung auch volkswirtschaftliche Einbußen und Arbeitsplatzverluste zur Folge haben. Trotz dieser Schäden betreiben nur 58 Prozent der forschungsintensiven Unternehmen umfangreiche Schutzvorkehrungen in den Bereichen Forschung und Entwicklung. Sie verkennen dabei, dass Firmen aus zukunftssichernden und strategisch bedeutsamen Hoch- und Querschnittstechnologien bevorzugte Spionageziele sind. Beispielhaft zu nennen sind die Branchen Informations- und Kommunikationstechnik, Elektronik, Luft- und Raumfahrttechnik, Verkehrstechnik, Werkstoffe, Produktionstechnik, Biotechnik, Medizin sowie Energie- und Umwelttechnik. 3. Hauptakteure Als Hauptakteure der Wirtschaftsspionage, also der nachrichtendienstlich gesteuerten Spionage, treten die Volksrepublik China und die Russische Föderation auf. Diese beiden Staaten unterhalten auch heute noch die personenstärksten Geheimdienstapparate weltweit, die sowohl im Inland als auch im Ausland wirksam agieren. Die chinesischen Nachrichtendienste verfügen insgesamt über mehr als eine Million, die russischen über Mitarbeiter. Im Bereich der Konkurrenzausspähung sind die Auftraggeber Konkurrenten aus dem In- und Ausland, Kunden, potenzielle Partner, Newcomer oder Einsteiger aus anderen Branchen. 4. Beschaffungsmethoden Bei den Beschaffungsmethoden von Wirtschaftsspionen ist zwischen offener und konspirativer Beschaffung zu unterscheiden: Bei der offenen Beschaffung nutzen fremde Nachrichtendienste und Konkurrenzspione Informationen, die prinzipiell frei verfügbar sind. Demgegenüber kommen bei der konspirativen Beschaffung 2

3 Methoden und Instrumente der heimlichen Informationsgewinnung zum Einsatz. Was bedeutet das im Einzelnen? 4.1 Offene Beschaffung Eine Vielzahl von auch sensiblen Informationen stellen Unternehmen im Rahmen der Öffentlichkeitsarbeit selbst zur Verfügung. So kann eine zielgerichtete Internetrecherche unter Einsatz spezieller Suchwerkzeuge bereits häufig eine Vielzahl von aussagekräftigen Daten zutage fördern. Auch soziale Netzwerke und Blogs sind ergiebige Informationsquellen. Mitarbeiter geben oft unbewusst eine Fülle an Daten über ihren Arbeitsplatz preis, etwa durch detaillierte Angaben zur eigenen Position im Unternehmen, durch Freundeslisten oder durch Kommentare zu beruflichen Themen. Viele Firmen, die selbst in sozialen Netzwerken präsent sind, haben deshalb bereits sogenannte Social Media Guidelines erstellt. Und da Mitarbeiter soziale Netzwerke auch privat nutzen, wird dringend empfohlen, Regelungen für den Umgang mit Unternehmensthemen zu treffen. Dies soll verhindern, dass dem Arbeitgeber durch unbedachte Äußerungen ein Schaden entsteht. Darüber hinaus sollte nicht unberücksichtigt bleiben, dass es für geschulte Personen ein Leichtes ist, durch gezielte Gesprächsführung interessante Informationen und Betriebsgeheimnisse zu erhalten (sogenanntes Social Engineering). Beliebt sind hierbei etwa Verkaufsverhandlungen und Fachgespräche bei Messen, Kongressen und Symposien. Durch die normale Teilnahme am Wirtschaftsleben fließt ebenfalls Know-how an Dritte ab. Beispielhaft kann hier die China Compulsory Certification (CCC) genannt werden. Dieses Zertifizierungsverfahren sieht vor, dass ausländische Unternehmen den chinesischen Behörden Baupläne, interne Akten und Mustergeräte zur intensiven Begutachtung vorlegen müssen. Dass auf diesem Weg Know-how verlorengehen kann, liegt auf der Hand zumal auch die hiesigen Produktionsstätten von chinesischen Inspektoren überprüft werden dürfen. Daneben findet durch Firmenbeteiligungen, Joint Ventures und gezielte Firmenaufkäufe ein Informationstransfer statt, der bisweilen Spionageaktivitäten überflüssig macht. 3

4 4.2 Konspirative Beschaffung Wenn die offenen Beschaffungswege ausgereizt sind, kommen die verdeckten oder konspirativen Beschaffungsmethoden zur Anwendung. So bedienen sich Nachrichtendienste gerne sogenannter menschlicher Quellen. Am häufigsten wird auf Non-Professionals wie Praktikanten, Diplomanden oder Delegationsmitglieder zugegangen, damit diese Informationen aus Unternehmen abschöpfen. Es sind zahlreiche Fälle bekannt, in denen chinesische Praktikanten und Hospitanten unberechtigt umfangreiche Firmendaten von deutschen Unternehmen auf private Festplatten oder USB-Sticks kopierten und diese Informationen in ihre Heimat transferierten. Die größte Gefahr besteht aber dann, wenn es einem Geheimdienst gelingt, fest angestellte und langjährige Mitarbeiter für eine nachrichtendienstliche Tätigkeit anzuwerben. Diese können und werden aufgrund ihrer Position auch hochsensible Daten weitergeben. Gängige Motive dieser Innentäter sind Geldgier oder beruflicher Frust. Das zweite große Einfallstor für Informationsdiebstahl ist der Einsatz technischer Mittel. In der Praxis gibt es eine Vielzahl von Angriffsmöglichkeiten: Einsatz von Abhörwanzen und Keyloggern, Eindringen in Telefonanlagen und Missbrauch von Handys. Insgesamt birgt der Einsatz von mobilen Endgeräten vielfältige Risiken des Informationsverlustes. Der größte Schaden entsteht Unternehmen jedoch durch Trojanerattacken auf Firmennetzwerke und durch Angriffe unter Ausnutzung von Sicherheitslücken in Standardsoftware (sogenannte Zero-Day-Exploits). 5. Schutzmaßnahmen Umfassender Know-how-Schutz muss endlich auf die Ebene des Topmanagements transportiert werden Informationsschutz ist Chefsache! Dieses Zitat des früheren Bundesinnenministers Thomas de Maizière verdeutlicht gut den dringenden Handlungsbedarf, der im Wirtschaftsschutz besteht. Es liegt in der Eigenverantwortung und im eigenen Interesse der Unternehmen, betriebliche Schutzmaßnahmen zu ergreifen. Der Spielraum der Betriebe wird allerdings durch rechtliche Vorgaben wie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, das Transparenz- und Publizitätsgesetz oder die Basel-II- Richtlinien eingeengt. 4

5 Die Verfassungsschutzbehörden von Bund und Ländern unterstützen die Unternehmen fachkundig bei der Prävention von Informationsabfluss. Das Landesamt für Verfassungsschutz Baden-Württemberg bietet ein Muster- Informationsschutzkonzept für die Unternehmenssicherheit an, mit dem es interessierte Firmen gerne unterstützt. Als zentrale Elemente dieses Informationsschutzkonzepts sind zu nennen: 1. Know-how-Schutz ist Managementaufgabe 2. Sicherheitsbewusstsein schaffen 3. Konzentration auf realistische Ziele 4. Berücksichtigung strategischer Regeln 5. Schaffung sicherheitsfreundlicher Rahmenbedingungen 6. Sicherheitsmaßnahmen aufeinander abstimmen 7. Professionelle Behandlung von Verdachtsfällen Setzt man diese Maßnahmen teilweise oder noch besser in vollem Umfang um, ist dies ein wichtiger Beitrag zur Zukunftssicherung eines Unternehmens. Der Wirtschaftsschutz des Landesamts für Verfassungsschutz Baden-Württemberg ist unter der Telefonnummer 0711/ oder unter der -Adresse zu erreichen. 5

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

Der Mensch hat dreierlei Wege klug zu handeln: erstens durch nachdenken, das ist der edelste, zweitens durch nachahmen, das ist der

Der Mensch hat dreierlei Wege klug zu handeln: erstens durch nachdenken, das ist der edelste, zweitens durch nachahmen, das ist der Der Mensch hat dreierlei Wege klug zu handeln: erstens durch nachdenken, das ist der edelste, zweitens durch nachahmen, das ist der leichteste, und drittens durch Erfahrung, das ist der bitterste. Eine

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT ABTEILUNG 4 DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT

UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT ABTEILUNG 4 DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT Ministerium für Inneres und Sport UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT ABTEILUNG 4 Ausforschungsgefahren durch chinesische

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Spionage gegen Deutschland - Aktuelle Entwicklungen

Spionage gegen Deutschland - Aktuelle Entwicklungen Bundesamt für Verfassungsschutz Spionage gegen Deutschland - Aktuelle Entwicklungen bfv-themenreihe - AKTUELLE ENTWICKLUNGEN - 2 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Presse- und Öffentlichkeitsarbeit

Mehr

Bundesamt für Verfassungsschutz. Wirtschaftsschutz: Prävention durch Information

Bundesamt für Verfassungsschutz. Wirtschaftsschutz: Prävention durch Information Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Beiträge 2010 Wirtschaftsschutz: Prävention durch Information Zusammenstellung von Beiträgen des Bundesamts für Verfassungsschutz

Mehr

Vorsicht: Feind liest mit!

Vorsicht: Feind liest mit! ProFirma Titelthema Unternehmensführung Titelthema Wirtschaftsspionage Vorsicht: Feind liest mit! Telefone abhören, E-Mails mitlesen, in fremde Computer eindringen noch nie war es so einfach, sich vertrauliche

Mehr

Braucht Ihr Sicherheitsbewusstsein ein Update?

Braucht Ihr Sicherheitsbewusstsein ein Update? Braucht Ihr Sicherheitsbewusstsein ein Update? 3. Sicherheitstagung des BfV und der ASW am 11. Dezember 2008 in Köln Tagungsband Impressum: Herausgeber: Bundesamt für Verfassungsschutz Merianstraße 100

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

SiFo-Studie 2009/10. Know-how-Schutz in Baden- Württemberg. Birgit Galley, School GRC Steinbeis-Hochschule Berlin. 23. April 2012

SiFo-Studie 2009/10. Know-how-Schutz in Baden- Württemberg. Birgit Galley, School GRC Steinbeis-Hochschule Berlin. 23. April 2012 SiFo-Studie 2009/10 Know-how-Schutz in Baden- Württemberg Birgit Galley, School GRC Steinbeis-Hochschule Berlin 23. April 2012 SiFo-Studie 2009/10 Initiator Sicherheitsforum Baden-Württemberg Unterstützt

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Unternehmergespräch der Stiftung Industrieforschung und der Industrie- und Handelskammern NRW und Rheinland-Pfalz Petersberg bei Bonn 05.

Mehr

Risiko Wirtschafts- und Wettbewerbsspionage

Risiko Wirtschafts- und Wettbewerbsspionage Risiko Wirtschafts- und Wettbewerbsspionage von Dr. Peter Roell Vorbemerkung Die WirtschaftsWoche führte am 25. und 26. Oktober 2007 in Hamburg eine Sicherheitskonferenz mit dem Thema Risiko Wirtschafts-

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Bundesamt für Verfassungsschutz. Spionage Ihre Ziele Ihre Methoden

Bundesamt für Verfassungsschutz. Spionage Ihre Ziele Ihre Methoden Bundesamt für Verfassungsschutz Spionage Ihre Ziele Ihre Methoden Spionage Ihre Ziele Ihre Methoden 2 Inhalt Warum Spionage? 5 Methodische Vorgehensweisen 7 Einsatz menschlicher Quellen 9 Legalresidenturen

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention IMPRESSUM Herausgeber: Bundesamt für Verfassungsschutz für die Verfassungsschutzbehörden in Bund und Ländern Druck: Vereinigte Verlagsanstalten, Düsseldorf

Mehr

Soziale Netzwerke Konkurrenzausspähung Know-how-Schutz. Competitive-Intelligence. China. Wirtschaftsspionage

Soziale Netzwerke Konkurrenzausspähung Know-how-Schutz. Competitive-Intelligence. China. Wirtschaftsspionage Telekommunikationsanlagen Drahtlose Verbindungen Verfassungsschutz Fotokopierer Cloud Computing Soziale Netzwerke Konkurrenzausspähung Cyberangriffe Know-how-Schutz Personalauswahl SpionageabwehrSicherheitslücken

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. (Dieser

Mehr

Besser auf Nummer sicher gehen Der Mittelstand steht zunehmend im Fokus von Spionageaktivitäten

Besser auf Nummer sicher gehen Der Mittelstand steht zunehmend im Fokus von Spionageaktivitäten Vorsicht: Know-how-Klau WiewichtigderSchutzdereigenenDatenist,wirdvielenUnternehmenerstbewusst,wennesschonzuspät ist beispielsweise, nachdem man bereits Opfer eines Spionageangriffs geworden ist. Hundertprozentige

Mehr

Mobile-Device-Management (MDM)

Mobile-Device-Management (MDM) Mobile-Device-Management (MDM) Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) steht für die zentralisierte Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens (Oganisation)

Mehr

Seite 1 von 16 Industriespionage im Mittelstand Das Wissen der Anderen Datum: Autor(en): URL: 24.04.2012 Joachim Hackmann http://www.computerwoche.de/2510351 Sony, Google und die Nasa sind prominente Opfer

Mehr

Wirtschaftsspionage. Risiko für Ihr Unternehmen. Die Verfassungsschutzbehörden des Bundes und der Länder

Wirtschaftsspionage. Risiko für Ihr Unternehmen. Die Verfassungsschutzbehörden des Bundes und der Länder Wirtschaftsspionage Risiko für Ihr Unternehmen Die Verfassungsschutzbehörden des Bundes und der Länder PRÄVENTION Der Leitgedanke dieser Broschüre ist die Verhinderung und die Abwehr illegalen Informationsabflusses.

Mehr

Moderne Angriffsvektoren. by menoora consulting gmbh

Moderne Angriffsvektoren. by menoora consulting gmbh Moderne Angriffsvektoren by menoora consulting gmbh Über Uns Über Uns Security Assessments Legaler und illegaler Zutritt zum Unternehmen Analyse der Effizienz der physikalischen Infrastruktur und des existierenden

Mehr

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Das LfV Sachsen - Inlandsnachrichtendienst des Freistaates Sachsen (im Geschäftsbereich des SMI) - Errichtet am 3. November 1992 - Klarer

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Gefahren durch Wirtschafts- und Industriespionage für die österreichische Wirtschaft

Gefahren durch Wirtschafts- und Industriespionage für die österreichische Wirtschaft Gefahren durch Wirtschafts- Industriespionage für österreichische Wirtschaft Stu 2010 istockphoto.com Inhaltsverzeichnis Vorwort... 3 1. Kernaussagen Stu zum Thema Wirtschafts- Industriespionage... 4 2.

Mehr

Wirtschafts- und Industriespionage

Wirtschafts- und Industriespionage +++ Management Circle Intensiv-Seminar +++ Instrumente zur Prävention & Aufdeckung von Erleben Sie im Seminar das unbemerkte Duplizieren eines Notebook-Bildschirms! Wirtschafts- und Industriespionage So

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Studie: Industriespionage

Studie: Industriespionage Studie: Industriespionage Die Schäden durch Spionage in der deutschen Wirtschaft Inhalt Vorwort 4 Ergebnisse in Kürze 8 Methodik der Studie 11 Spionage in der deutschen Wirtschaft 13 Betroffene Unternehmen

Mehr

Die aktuellen Phänomene der Internetkriminalität

Die aktuellen Phänomene der Internetkriminalität IKN2020 in Braunschweig, 23.04.2013 Die aktuellen Phänomene der Internetkriminalität Cybercrime die unterschätzte Gefahr für Ihr Unternehmen?! Michael Mahnke Landeskriminalamt Niedersachsen Zentrale Ansprechstelle

Mehr

Spionage Sind auch Sie gefährdet?

Spionage Sind auch Sie gefährdet? Bundesamt für Verfassungsschutz Spionage Sind auch Sie gefährdet? Spionage Sind auch Sie gefährdet? Inhaltsverzeichnis Ist Spionage heutzutage nochein Thema? 5 Warum gibt es nach dem Ende des Kalten Krieges

Mehr

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN RECRUITING & EMPLOYER BRANDING MIT SOCIAL MEDIA Was heißt Employer Branding? Employer Branding ist die identitätsbasierte, intern wie extern wirksame Entwicklung zur Positionierung eines Unternehmens als

Mehr

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN Unsere Forderungen: Verkauf aller oder eines Großteils der Telekomaktien im Bundesbesitz Einrichtung eines Breitbandfonds mit dem Verkaufserlös

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 2/2011 Sehr geehrte Damen und Herren, am 30.Juni veranstalteten wir gemeinsam

Mehr

social media Guidelines

social media Guidelines social media Guidelines Ein Leitfaden der ZBW für den Umgang im Social Web Stand: Mai 2011 Leibniz-Informationszentrum Wirtschaft Leibniz Information Centre for Economics 2 Liebe Kolleginnen, liebe Kollegen,

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Networkers IT-Forum IT-Security

Networkers IT-Forum IT-Security Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört.

Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört. Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört. www.ultima-ratio-gmbh.de Ultima Ratio Lauschabwehr Abhörschutz E IN UNTERNEHMEN DER LENTZ GRUPPE GmbH Lauschabwehr

Mehr

Seite 1 von 8 Ergebnisbericht für Max Mustermann

Seite 1 von 8 Ergebnisbericht für Max Mustermann GUTACHTEN BERUFSORIENTIERUNGSTEST FÜR INGENIEURE 1 von 8 Ergebnisbericht für 2 von 8 Inhaltsübersicht Empfehlungen für Ihren zukünftigen Berufsweg... 3 Ihre Berufsinteressen... 4 1. Platz: Grundlagenforschung

Mehr

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN 4.4.2011 IAB Austria Arbeitsgruppe Social Media Social Media Guidelines für Unternehmen 6 Zentrale Tipps für Unternehmen und ihre Mitarbeiter Die berufliche und

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Dr. Christiane Bierekoven Rödl & Partner, Nürnberg Rechtliche Aspekte der Wirtschaftsspionage durch Social Engineering Ihr Ansprechpartner Dr.

Mehr

Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH

Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH Juni 2010 Management Report Studien-Steckbrief Studie? Durchführung? Zielsetzung? Zielgruppe? Methodik?

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Produkt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz

Produkt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz Produkt- und Know-how- Schutz Mit Hintergrundinformationen vom Verfassungsschutz Projektvorstellung Projektteam v.l.n.r.: Daniel Kliewe (Fraunhofer), Stefan Peter (HNI), Ulrich Jahnke (DMRC), Katharina

Mehr

base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung:

base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung: Facts base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung: Mag. Harald Reisinger Mag. DI Sebastian Michels 16 MitarbeiterInnen Fokussiert, Professionell,

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

CHECKLISTE MARKENBILDUNG IM NETZ

CHECKLISTE MARKENBILDUNG IM NETZ CHECKLISTE MARKENBILDUNG IM NETZ WARUM EINE EIGENE INTERNETSEITE? Längst sind nicht mehr nur große Unternehmen im Internet vertreten. Auch für kleine und mittlere Firmen ist es inzwischen unerlässlich,

Mehr

WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011

WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011 WIRTSCHAFTSSCHUTZTAG BERLIN-BRANDENBURG 2011 Fachtagung des Verfassungsschutzes und der Beuth Hochschule für Technik Berlin am 7. April 2011 in Berlin INHALTSVERZEICHNIS Prof. Dr.-Ing. Reinhard Thümer,

Mehr

Prof. Dr. Heike Simmet. Recrui(ng und Employer Branding mit Social Media

Prof. Dr. Heike Simmet. Recrui(ng und Employer Branding mit Social Media Prof. Dr. Heike Simmet Recrui(ng und Employer Branding mit Social Media Was heisst Employer Branding? Employer Branding ist die iden(tätsbasierte, intern wie extern wirksame Entwicklung zur Posi(onierung

Mehr

Europa im Fokus der VR China

Europa im Fokus der VR China Europa im Fokus der VR China Österreich hat nicht nur eine gewisse Bedeutung, Österreich genießt einen sehr guten Ruf in China. Von der Bevölkerungszahl her mag es vielleicht ein kleines Land sein, aber

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

ecommunication for your business

ecommunication for your business Digitaler Krieg den Mittelstand Prolog Das Drama in 3 Akten Schluss und Interpretation Jürgen R. Rosenow juergenr@all-in-media.com 22.04.2010 Hessen-IT Digitaler Krieg gegen den Mittelstand 1 Digitaler

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Web 2.0 für die öffentliche Verwaltung

Web 2.0 für die öffentliche Verwaltung Web 2.0 für die öffentliche Verwaltung Nutzen und Zulässigkeit des Einsatzes von Social Media Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 25. April 2012 Agenda Einleitung: Social

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch Sicherheitsvorkehrungen im Unternehmen Faktor Mensch 23.04.2013 Corporate Trust Der Arbeitsplatz in der Hosentasche Kann man Know-how heute überhaupt noch schützen? Wem können Sie vertrauen? Wo sind Daten

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Vermarktung von TV-Formaten: Informative und unterhaltende TV-Formate

Vermarktung von TV-Formaten: Informative und unterhaltende TV-Formate Vermarktung von TV-Formaten: Informative und unterhaltende TV-Formate von Julia Becker Erstauflage Diplomica Verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 95850 860 6 schnell und portofrei

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

DER SCHADEN DER KORRUPTION

DER SCHADEN DER KORRUPTION schneiden in Deutschland recht gut ab, ihnen kann man der Studie zufolge noch am ehesten vertrauen, weil es dort am wenigsten Korruption gibt. Am schlechtesten kommen die politischen Parteien weg gefolgt

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Office Line Ihre moderne Arbeitswelt: Alles integriert und optimiert.

Office Line Ihre moderne Arbeitswelt: Alles integriert und optimiert. Office Line Ihre moderne Arbeitswelt: Alles integriert und optimiert. Office Line Wer seine Prozesse kontrolliert, kontrolliert seine Zukunft. Sie sehnen sich nach perfekten Geschäftsprozessen, damit Sie

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Begleitet durch: Inhalt Vorwort 5 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Daten- und Informationsschutz im ZF Konzern

Daten- und Informationsschutz im ZF Konzern Daten- und Informationsschutz im ZF Konzern Dr. Kerstin Hahn, Leiterin Unternehmensschutz, VVS ZF Friedrichshafen AG Daten- und Informationsschutz Warum stellen wir uns den Compliance Vorschriften (Umwelt,

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht DFN-Tagung Datenschutz Hamburg, 9./10.12.14 Marina Bitmann, Datenschutzbeauftragte, Dr. Klaus Rümmele, Presse, Kommunikation

Mehr

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Arbeitsergebnisse Untergruppe Quote

Arbeitsergebnisse Untergruppe Quote Arbeitsergebnisse Untergruppe Quote Inhalt 1. Aktuelle Situation Deutschland (2010) 2. Aktuelle Situation Europa (2010) 3. Zwischenfazit und Empfehlung der Arbeitsgruppe 4. Kommunikation der Arbeitsergebnisse

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Bernd Fuhlert - Vorstand Revolvermänner AG

Bernd Fuhlert - Vorstand Revolvermänner AG Rufmord im Netz Wie ich mich als Person dagegen schützen kann! BvD e. V. Verbandstage 2015 Berlin, 12. Mai 2015 Bernd Fuhlert - Vorstand Revolvermänner AG Als Branchenpionier schützen und stärken wir seit

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Begleitet durch: Inhalt Vorwort 5 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden

Mehr

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1 Alexander Greiner, Consulting

Mehr

SSC Basismodulprüfung Stufe höhere Fachprüfung Musterprüfung. Fach: Leadership

SSC Basismodulprüfung Stufe höhere Fachprüfung Musterprüfung. Fach: Leadership SwissSupplyChain SSC Basismodulprüfung Stufe höhere Fachprüfung Fach: Leadership 6 Aufgaben Mögliche Gesamtpunkte: 60 Erreichte Punkte: Kandidat/in: Fallbeschreibung Die Firmen Licht AG (Geschäftsführung

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr