Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!"

Transkript

1 Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen und Betrieben, die von Nachrichtendiensten fremder Staaten ausgeht oder gestützt wird. Unter Konkurrenzausspähung, die umgangssprachlich auch als Industriespionage bzw. Betriebs- oder Werksspionage bezeichnet wird, versteht man hingegen die Ausforschung eines Unternehmens durch einen Wettbewerber. 2. Ausgangssituation Die klassische Unterscheidung zwischen den beiden Spielarten des Informationsdiebstahls in der Wirtschaft verschwimmt zusehends, denn auch bei der Konkurrenzausspähung sind heutzutage immer öfter professionelle Täter am Werk. Mitunter verfügen diese sogar über nachrichtendienstliche Erfahrungen, was die Entdeckung von Fällen des Informationsdiebstahls zusätzlich erschwert. Dabei ist die Spionage auch die Wirtschaftsspionage ohnehin durch besonders konspiratives Agieren der Täter gekennzeichnet. Der Geschädigte soll möglichst gar nicht wissen, dass ihm hochwertiges Know-how abhandengekommen ist. Erst wenn beispielsweise ein Wettbewerber mit den zum Nulltarif illegal beschafften Entwicklungsdaten vorzeitig ein Konkurrenzprodukt auf den Markt wirft, wird der Geschädigte den ungewollten Know-how-Abfluss vielleicht ahnen, bestenfalls sogar belegbar feststellen. Vieles auf dem Sektor Wirtschaftsspionage/Konkurrenzausspähung spielt sich in einem Dunkelfeld ab. Sehr häufig wird deshalb das Thema nicht ernst genommen und die damit verbundenen Gefahren werden unterschätzt. Intensive Einblicke in die tatsächlichen Gegebenheiten konnten allerdings durch die wissenschaftlichen Fallund Schadensanalysen gewonnen werden, die in Baden-Württemberg in den letzten zehn Jahren bereits zweimal durchgeführt wurden. Demnach sind insbesondere

2 kleine und mittlere Firmen in besonderer Weise von Wirtschaftsspionage und Konkurrenzausspähung betroffen. Mehr als jedes vierte forschungsintensive Unternehmen im Land musste im Jahr 2009 einen ungewollten Informationsabfluss verzeichnen. Die SiFo-Studie 2009/10 deckte zudem auf, dass über 70 Prozent aller Täter aus den Reihen des geschädigten Betriebs stammten. Nahezu ein Drittel kam aus dem mittleren Management. Der Durchschnittsschaden konnte bei forschungsintensiven Unternehmen auf Euro beziffert werden. Neben finanziellen Folgen, die 19 Prozent aller Geschädigten als gravierend einstuften, können Wirtschaftsspionage und Konkurrenzausspähung auch volkswirtschaftliche Einbußen und Arbeitsplatzverluste zur Folge haben. Trotz dieser Schäden betreiben nur 58 Prozent der forschungsintensiven Unternehmen umfangreiche Schutzvorkehrungen in den Bereichen Forschung und Entwicklung. Sie verkennen dabei, dass Firmen aus zukunftssichernden und strategisch bedeutsamen Hoch- und Querschnittstechnologien bevorzugte Spionageziele sind. Beispielhaft zu nennen sind die Branchen Informations- und Kommunikationstechnik, Elektronik, Luft- und Raumfahrttechnik, Verkehrstechnik, Werkstoffe, Produktionstechnik, Biotechnik, Medizin sowie Energie- und Umwelttechnik. 3. Hauptakteure Als Hauptakteure der Wirtschaftsspionage, also der nachrichtendienstlich gesteuerten Spionage, treten die Volksrepublik China und die Russische Föderation auf. Diese beiden Staaten unterhalten auch heute noch die personenstärksten Geheimdienstapparate weltweit, die sowohl im Inland als auch im Ausland wirksam agieren. Die chinesischen Nachrichtendienste verfügen insgesamt über mehr als eine Million, die russischen über Mitarbeiter. Im Bereich der Konkurrenzausspähung sind die Auftraggeber Konkurrenten aus dem In- und Ausland, Kunden, potenzielle Partner, Newcomer oder Einsteiger aus anderen Branchen. 4. Beschaffungsmethoden Bei den Beschaffungsmethoden von Wirtschaftsspionen ist zwischen offener und konspirativer Beschaffung zu unterscheiden: Bei der offenen Beschaffung nutzen fremde Nachrichtendienste und Konkurrenzspione Informationen, die prinzipiell frei verfügbar sind. Demgegenüber kommen bei der konspirativen Beschaffung 2

3 Methoden und Instrumente der heimlichen Informationsgewinnung zum Einsatz. Was bedeutet das im Einzelnen? 4.1 Offene Beschaffung Eine Vielzahl von auch sensiblen Informationen stellen Unternehmen im Rahmen der Öffentlichkeitsarbeit selbst zur Verfügung. So kann eine zielgerichtete Internetrecherche unter Einsatz spezieller Suchwerkzeuge bereits häufig eine Vielzahl von aussagekräftigen Daten zutage fördern. Auch soziale Netzwerke und Blogs sind ergiebige Informationsquellen. Mitarbeiter geben oft unbewusst eine Fülle an Daten über ihren Arbeitsplatz preis, etwa durch detaillierte Angaben zur eigenen Position im Unternehmen, durch Freundeslisten oder durch Kommentare zu beruflichen Themen. Viele Firmen, die selbst in sozialen Netzwerken präsent sind, haben deshalb bereits sogenannte Social Media Guidelines erstellt. Und da Mitarbeiter soziale Netzwerke auch privat nutzen, wird dringend empfohlen, Regelungen für den Umgang mit Unternehmensthemen zu treffen. Dies soll verhindern, dass dem Arbeitgeber durch unbedachte Äußerungen ein Schaden entsteht. Darüber hinaus sollte nicht unberücksichtigt bleiben, dass es für geschulte Personen ein Leichtes ist, durch gezielte Gesprächsführung interessante Informationen und Betriebsgeheimnisse zu erhalten (sogenanntes Social Engineering). Beliebt sind hierbei etwa Verkaufsverhandlungen und Fachgespräche bei Messen, Kongressen und Symposien. Durch die normale Teilnahme am Wirtschaftsleben fließt ebenfalls Know-how an Dritte ab. Beispielhaft kann hier die China Compulsory Certification (CCC) genannt werden. Dieses Zertifizierungsverfahren sieht vor, dass ausländische Unternehmen den chinesischen Behörden Baupläne, interne Akten und Mustergeräte zur intensiven Begutachtung vorlegen müssen. Dass auf diesem Weg Know-how verlorengehen kann, liegt auf der Hand zumal auch die hiesigen Produktionsstätten von chinesischen Inspektoren überprüft werden dürfen. Daneben findet durch Firmenbeteiligungen, Joint Ventures und gezielte Firmenaufkäufe ein Informationstransfer statt, der bisweilen Spionageaktivitäten überflüssig macht. 3

4 4.2 Konspirative Beschaffung Wenn die offenen Beschaffungswege ausgereizt sind, kommen die verdeckten oder konspirativen Beschaffungsmethoden zur Anwendung. So bedienen sich Nachrichtendienste gerne sogenannter menschlicher Quellen. Am häufigsten wird auf Non-Professionals wie Praktikanten, Diplomanden oder Delegationsmitglieder zugegangen, damit diese Informationen aus Unternehmen abschöpfen. Es sind zahlreiche Fälle bekannt, in denen chinesische Praktikanten und Hospitanten unberechtigt umfangreiche Firmendaten von deutschen Unternehmen auf private Festplatten oder USB-Sticks kopierten und diese Informationen in ihre Heimat transferierten. Die größte Gefahr besteht aber dann, wenn es einem Geheimdienst gelingt, fest angestellte und langjährige Mitarbeiter für eine nachrichtendienstliche Tätigkeit anzuwerben. Diese können und werden aufgrund ihrer Position auch hochsensible Daten weitergeben. Gängige Motive dieser Innentäter sind Geldgier oder beruflicher Frust. Das zweite große Einfallstor für Informationsdiebstahl ist der Einsatz technischer Mittel. In der Praxis gibt es eine Vielzahl von Angriffsmöglichkeiten: Einsatz von Abhörwanzen und Keyloggern, Eindringen in Telefonanlagen und Missbrauch von Handys. Insgesamt birgt der Einsatz von mobilen Endgeräten vielfältige Risiken des Informationsverlustes. Der größte Schaden entsteht Unternehmen jedoch durch Trojanerattacken auf Firmennetzwerke und durch Angriffe unter Ausnutzung von Sicherheitslücken in Standardsoftware (sogenannte Zero-Day-Exploits). 5. Schutzmaßnahmen Umfassender Know-how-Schutz muss endlich auf die Ebene des Topmanagements transportiert werden Informationsschutz ist Chefsache! Dieses Zitat des früheren Bundesinnenministers Thomas de Maizière verdeutlicht gut den dringenden Handlungsbedarf, der im Wirtschaftsschutz besteht. Es liegt in der Eigenverantwortung und im eigenen Interesse der Unternehmen, betriebliche Schutzmaßnahmen zu ergreifen. Der Spielraum der Betriebe wird allerdings durch rechtliche Vorgaben wie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, das Transparenz- und Publizitätsgesetz oder die Basel-II- Richtlinien eingeengt. 4

5 Die Verfassungsschutzbehörden von Bund und Ländern unterstützen die Unternehmen fachkundig bei der Prävention von Informationsabfluss. Das Landesamt für Verfassungsschutz Baden-Württemberg bietet ein Muster- Informationsschutzkonzept für die Unternehmenssicherheit an, mit dem es interessierte Firmen gerne unterstützt. Als zentrale Elemente dieses Informationsschutzkonzepts sind zu nennen: 1. Know-how-Schutz ist Managementaufgabe 2. Sicherheitsbewusstsein schaffen 3. Konzentration auf realistische Ziele 4. Berücksichtigung strategischer Regeln 5. Schaffung sicherheitsfreundlicher Rahmenbedingungen 6. Sicherheitsmaßnahmen aufeinander abstimmen 7. Professionelle Behandlung von Verdachtsfällen Setzt man diese Maßnahmen teilweise oder noch besser in vollem Umfang um, ist dies ein wichtiger Beitrag zur Zukunftssicherung eines Unternehmens. Der Wirtschaftsschutz des Landesamts für Verfassungsschutz Baden-Württemberg ist unter der Telefonnummer 0711/ oder unter der -Adresse zu erreichen. 5

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Der Mensch hat dreierlei Wege klug zu handeln: erstens durch nachdenken, das ist der edelste, zweitens durch nachahmen, das ist der

Der Mensch hat dreierlei Wege klug zu handeln: erstens durch nachdenken, das ist der edelste, zweitens durch nachahmen, das ist der Der Mensch hat dreierlei Wege klug zu handeln: erstens durch nachdenken, das ist der edelste, zweitens durch nachahmen, das ist der leichteste, und drittens durch Erfahrung, das ist der bitterste. Eine

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT ABTEILUNG 4 DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT

UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT ABTEILUNG 4 DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT Ministerium für Inneres und Sport UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT ABTEILUNG 4 Ausforschungsgefahren durch chinesische

Mehr

SiFo-Studie 2009/10. Know-how-Schutz in Baden- Württemberg. Birgit Galley, School GRC Steinbeis-Hochschule Berlin. 23. April 2012

SiFo-Studie 2009/10. Know-how-Schutz in Baden- Württemberg. Birgit Galley, School GRC Steinbeis-Hochschule Berlin. 23. April 2012 SiFo-Studie 2009/10 Know-how-Schutz in Baden- Württemberg Birgit Galley, School GRC Steinbeis-Hochschule Berlin 23. April 2012 SiFo-Studie 2009/10 Initiator Sicherheitsforum Baden-Württemberg Unterstützt

Mehr

Sicherheitsforum Baden-Württemberg. Die Wirtschaft schützt ihr Wissen. Mittelständische Wirtschaft in Baden-Württemberg

Sicherheitsforum Baden-Württemberg. Die Wirtschaft schützt ihr Wissen. Mittelständische Wirtschaft in Baden-Württemberg Mittelständische Wirtschaft in Baden-Württemberg große Schäden durch ungewollten Know-how-Abfluss Empfehlungen des Sicherheitsforum Baden-Württemberg Die Wirtschaft schützt ihr Wissen Sie finden uns im

Mehr

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Unternehmergespräch der Stiftung Industrieforschung und der Industrie- und Handelskammern NRW und Rheinland-Pfalz Petersberg bei Bonn 05.

Mehr

Bundesamt für Verfassungsschutz. Wirtschaftsschutz: Prävention durch Information

Bundesamt für Verfassungsschutz. Wirtschaftsschutz: Prävention durch Information Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Beiträge 2010 Wirtschaftsschutz: Prävention durch Information Zusammenstellung von Beiträgen des Bundesamts für Verfassungsschutz

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Spionage gegen Deutschland - Aktuelle Entwicklungen

Spionage gegen Deutschland - Aktuelle Entwicklungen Bundesamt für Verfassungsschutz Spionage gegen Deutschland - Aktuelle Entwicklungen bfv-themenreihe - AKTUELLE ENTWICKLUNGEN - 2 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Presse- und Öffentlichkeitsarbeit

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

social media Guidelines

social media Guidelines social media Guidelines Ein Leitfaden der ZBW für den Umgang im Social Web Stand: Mai 2011 Leibniz-Informationszentrum Wirtschaft Leibniz Information Centre for Economics 2 Liebe Kolleginnen, liebe Kollegen,

Mehr

Soziale Netzwerke Konkurrenzausspähung Know-how-Schutz. Competitive-Intelligence. China. Wirtschaftsspionage

Soziale Netzwerke Konkurrenzausspähung Know-how-Schutz. Competitive-Intelligence. China. Wirtschaftsspionage Telekommunikationsanlagen Drahtlose Verbindungen Verfassungsschutz Fotokopierer Cloud Computing Soziale Netzwerke Konkurrenzausspähung Cyberangriffe Know-how-Schutz Personalauswahl SpionageabwehrSicherheitslücken

Mehr

Vorsicht: Feind liest mit!

Vorsicht: Feind liest mit! ProFirma Titelthema Unternehmensführung Titelthema Wirtschaftsspionage Vorsicht: Feind liest mit! Telefone abhören, E-Mails mitlesen, in fremde Computer eindringen noch nie war es so einfach, sich vertrauliche

Mehr

Risiko Wirtschafts- und Wettbewerbsspionage

Risiko Wirtschafts- und Wettbewerbsspionage Risiko Wirtschafts- und Wettbewerbsspionage von Dr. Peter Roell Vorbemerkung Die WirtschaftsWoche führte am 25. und 26. Oktober 2007 in Hamburg eine Sicherheitskonferenz mit dem Thema Risiko Wirtschafts-

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Braucht Ihr Sicherheitsbewusstsein ein Update?

Braucht Ihr Sicherheitsbewusstsein ein Update? Braucht Ihr Sicherheitsbewusstsein ein Update? 3. Sicherheitstagung des BfV und der ASW am 11. Dezember 2008 in Köln Tagungsband Impressum: Herausgeber: Bundesamt für Verfassungsschutz Merianstraße 100

Mehr

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN Unsere Forderungen: Verkauf aller oder eines Großteils der Telekomaktien im Bundesbesitz Einrichtung eines Breitbandfonds mit dem Verkaufserlös

Mehr

Wirtschaftsspionage. Risiko für Ihr Unternehmen. Die Verfassungsschutzbehörden des Bundes und der Länder

Wirtschaftsspionage. Risiko für Ihr Unternehmen. Die Verfassungsschutzbehörden des Bundes und der Länder Wirtschaftsspionage Risiko für Ihr Unternehmen Die Verfassungsschutzbehörden des Bundes und der Länder PRÄVENTION Der Leitgedanke dieser Broschüre ist die Verhinderung und die Abwehr illegalen Informationsabflusses.

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Das LfV Sachsen - Inlandsnachrichtendienst des Freistaates Sachsen (im Geschäftsbereich des SMI) - Errichtet am 3. November 1992 - Klarer

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN

RECRUITING & EMPLOYER BRANDING SOCIAL MEDIA MIT PROF. DR. HEIKE SIMMET HOCHSCHULE BREMERHAVEN RECRUITING & EMPLOYER BRANDING MIT SOCIAL MEDIA Was heißt Employer Branding? Employer Branding ist die identitätsbasierte, intern wie extern wirksame Entwicklung zur Positionierung eines Unternehmens als

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention IMPRESSUM Herausgeber: Bundesamt für Verfassungsschutz für die Verfassungsschutzbehörden in Bund und Ländern Druck: Vereinigte Verlagsanstalten, Düsseldorf

Mehr

Mobile-Device-Management (MDM)

Mobile-Device-Management (MDM) Mobile-Device-Management (MDM) Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) steht für die zentralisierte Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens (Oganisation)

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Die aktuellen Phänomene der Internetkriminalität

Die aktuellen Phänomene der Internetkriminalität IKN2020 in Braunschweig, 23.04.2013 Die aktuellen Phänomene der Internetkriminalität Cybercrime die unterschätzte Gefahr für Ihr Unternehmen?! Michael Mahnke Landeskriminalamt Niedersachsen Zentrale Ansprechstelle

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH

Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH Enterprise 2.0 Ergebnisse der Online-Umfrage von defacto x GmbH, Deutsche Telekom AG & Selbst GmbH Juni 2010 Management Report Studien-Steckbrief Studie? Durchführung? Zielsetzung? Zielgruppe? Methodik?

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

DER SCHADEN DER KORRUPTION

DER SCHADEN DER KORRUPTION schneiden in Deutschland recht gut ab, ihnen kann man der Studie zufolge noch am ehesten vertrauen, weil es dort am wenigsten Korruption gibt. Am schlechtesten kommen die politischen Parteien weg gefolgt

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Seite 1 von 16 Industriespionage im Mittelstand Das Wissen der Anderen Datum: Autor(en): URL: 24.04.2012 Joachim Hackmann http://www.computerwoche.de/2510351 Sony, Google und die Nasa sind prominente Opfer

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 2/2011 Sehr geehrte Damen und Herren, am 30.Juni veranstalteten wir gemeinsam

Mehr

Vermarktung von TV-Formaten: Informative und unterhaltende TV-Formate

Vermarktung von TV-Formaten: Informative und unterhaltende TV-Formate Vermarktung von TV-Formaten: Informative und unterhaltende TV-Formate von Julia Becker Erstauflage Diplomica Verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 95850 860 6 schnell und portofrei

Mehr

Unternehmenssicherheit - weit mehr als eine Alarmanlage

Unternehmenssicherheit - weit mehr als eine Alarmanlage EUPROCONS EUropäische PROjektentwicklung und CONSulting Unternehmenssicherheit - weit mehr als eine Alarmanlage von Dipl.-Volkswirt Michael Hilser EUPROCONS Europäische PROjektentwicklung und CONSulting

Mehr

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN 4.4.2011 IAB Austria Arbeitsgruppe Social Media Social Media Guidelines für Unternehmen 6 Zentrale Tipps für Unternehmen und ihre Mitarbeiter Die berufliche und

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. (Dieser

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

Web 2.0 für die öffentliche Verwaltung

Web 2.0 für die öffentliche Verwaltung Web 2.0 für die öffentliche Verwaltung Nutzen und Zulässigkeit des Einsatzes von Social Media Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 25. April 2012 Agenda Einleitung: Social

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Prof. Dr. Heike Simmet. Recrui(ng und Employer Branding mit Social Media

Prof. Dr. Heike Simmet. Recrui(ng und Employer Branding mit Social Media Prof. Dr. Heike Simmet Recrui(ng und Employer Branding mit Social Media Was heisst Employer Branding? Employer Branding ist die iden(tätsbasierte, intern wie extern wirksame Entwicklung zur Posi(onierung

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Besser auf Nummer sicher gehen Der Mittelstand steht zunehmend im Fokus von Spionageaktivitäten

Besser auf Nummer sicher gehen Der Mittelstand steht zunehmend im Fokus von Spionageaktivitäten Vorsicht: Know-how-Klau WiewichtigderSchutzdereigenenDatenist,wirdvielenUnternehmenerstbewusst,wennesschonzuspät ist beispielsweise, nachdem man bereits Opfer eines Spionageangriffs geworden ist. Hundertprozentige

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Bundesamt für Verfassungsschutz. Spionage Ihre Ziele Ihre Methoden

Bundesamt für Verfassungsschutz. Spionage Ihre Ziele Ihre Methoden Bundesamt für Verfassungsschutz Spionage Ihre Ziele Ihre Methoden Spionage Ihre Ziele Ihre Methoden 2 Inhalt Warum Spionage? 5 Methodische Vorgehensweisen 7 Einsatz menschlicher Quellen 9 Legalresidenturen

Mehr

Gefahren durch Wirtschafts- und Industriespionage für die österreichische Wirtschaft

Gefahren durch Wirtschafts- und Industriespionage für die österreichische Wirtschaft Gefahren durch Wirtschafts- Industriespionage für österreichische Wirtschaft Stu 2010 istockphoto.com Inhaltsverzeichnis Vorwort... 3 1. Kernaussagen Stu zum Thema Wirtschafts- Industriespionage... 4 2.

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

SSC Basismodulprüfung Stufe höhere Fachprüfung Musterprüfung. Fach: Leadership

SSC Basismodulprüfung Stufe höhere Fachprüfung Musterprüfung. Fach: Leadership SwissSupplyChain SSC Basismodulprüfung Stufe höhere Fachprüfung Fach: Leadership 6 Aufgaben Mögliche Gesamtpunkte: 60 Erreichte Punkte: Kandidat/in: Fallbeschreibung Die Firmen Licht AG (Geschäftsführung

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Moderne Angriffsvektoren. by menoora consulting gmbh

Moderne Angriffsvektoren. by menoora consulting gmbh Moderne Angriffsvektoren by menoora consulting gmbh Über Uns Über Uns Security Assessments Legaler und illegaler Zutritt zum Unternehmen Analyse der Effizienz der physikalischen Infrastruktur und des existierenden

Mehr

Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört.

Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört. Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört. www.ultima-ratio-gmbh.de Ultima Ratio Lauschabwehr Abhörschutz E IN UNTERNEHMEN DER LENTZ GRUPPE GmbH Lauschabwehr

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Studie: Industriespionage

Studie: Industriespionage Studie: Industriespionage Die Schäden durch Spionage in der deutschen Wirtschaft Inhalt Vorwort 4 Ergebnisse in Kürze 8 Methodik der Studie 11 Spionage in der deutschen Wirtschaft 13 Betroffene Unternehmen

Mehr

Inkasso mit Branchenkompetenz. Handel & Handwerk. coeo. Inkasso

Inkasso mit Branchenkompetenz. Handel & Handwerk. coeo. Inkasso mit Branchenkompetenz Handel & Handwerk Herausforderung Handel & Handwerk eine Branche zwischen Tradition und Moderne Die Beziehung zwischen Groß- und Einzelhandel besteht wie auch die Beziehung zwischen

Mehr

JÄGERMEISTER MARKETING KODEX

JÄGERMEISTER MARKETING KODEX JÄGERMEISTER MARKETING KODEX JÄGERMEISTER AB 18! FÜR VERANTWORTUNGSVOLLEN GENUSS. PRÄAMBEL Sie sind Kultur- und Genussgüter jahrtausendealter Tradition: Spirituosen. Sie werden von Millionen von Erwachsenen

Mehr

Warum eine Social Media Strategie so wichtig ist

Warum eine Social Media Strategie so wichtig ist Juli 2013 Warum eine Social Media Strategie so wichtig ist von Sarah Herberger Fast die Hälfte aller deutschen Unternehmen sind in Social Media Kanälen aktiv. Erstaunlich ist allerdings, dass es in jedem

Mehr

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

f ü r i n g h e a r k e m a t h c a r e m o & klinikmarketing

f ü r i n g h e a r k e m a t h c a r e m o & klinikmarketing t i n g f ü r r k e m a b h e a t h c a l m o & klinikmarketing Durch die hohe Markttransparenz ist es für jede Klinik unverzichtbar geworden relevanten Zielgruppen wie Einweisern, Patienten, Förderern,

Mehr

CHECKLISTE MARKENBILDUNG IM NETZ

CHECKLISTE MARKENBILDUNG IM NETZ CHECKLISTE MARKENBILDUNG IM NETZ WARUM EINE EIGENE INTERNETSEITE? Längst sind nicht mehr nur große Unternehmen im Internet vertreten. Auch für kleine und mittlere Firmen ist es inzwischen unerlässlich,

Mehr

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen?

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September

Mehr

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht DFN-Tagung Datenschutz Hamburg, 9./10.12.14 Marina Bitmann, Datenschutzbeauftragte, Dr. Klaus Rümmele, Presse, Kommunikation

Mehr

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security Bild 1 Bild 2 Bild 3 Bild 4 Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS Dirk Fleischer, Leiter Manchmal ist es hilfreich zu verstehen warum deviantes oder deliquentes Verhalten

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

For.Bild. Die IHK-Forschungsstelle Bildung Bayern

For.Bild. Die IHK-Forschungsstelle Bildung Bayern For.Bild Die IHK-Forschungsstelle Bildung Bayern BildungsAkademie Westallianz Eine Unternehmensbefragung zur bedarfsgerechten Gestaltung der Inhalte der BildungsAkademie 1. Ausgangssituation... 2 2. Die

Mehr

Daten- und Informationsschutz im ZF Konzern

Daten- und Informationsschutz im ZF Konzern Daten- und Informationsschutz im ZF Konzern Dr. Kerstin Hahn, Leiterin Unternehmensschutz, VVS ZF Friedrichshafen AG Daten- und Informationsschutz Warum stellen wir uns den Compliance Vorschriften (Umwelt,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Network your Business Beziehungen 2.0 Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Übersicht Internet und Social Media in der Schweiz Philosophie des Netzwerkens Social

Mehr

Dipl. Online Marketing Manager/in inkl. Social Media

Dipl. Online Marketing Manager/in inkl. Social Media Mai 2013 3 Inhalt Berufsbild 4 Kursziele 4 Bildungsverständnis 5 Voraussetzungen 5 Dipl. Online Marketing Manager/in inkl. Social Media Diplom/Titel 5 Zielgruppe 6 Kursprofil 6 Kursinhalte 6 Kursorganisation

Mehr

Richtiger Umgang mit dem Internet

Richtiger Umgang mit dem Internet Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie

Mehr

Networkers IT-Forum IT-Security

Networkers IT-Forum IT-Security Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des

Mehr

Beratung. Seite 2 von 6

Beratung. Seite 2 von 6 Wir als Busche Personalmanagement GmbH kombinieren in unserem Portfolio die Beratung mit Schwerpunkt Arbeitgeberpositionierung, die Schulungen im Bereich Personal und wissenschaftliche Forschung in Kooperation

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Layer 8 oder: Faktor Mensch

Layer 8 oder: Faktor Mensch Layer 8 oder: Faktor Mensch Der Mitarbeiter als wichtige Säule im Management von Sicherheit und Datenschutz Tim Hoffmann IT-Sicherheitstag NRW 02.12.2015 Mönchengladbach Referent Tim Hoffmann Wirtschaftswissenschaften

Mehr

Seite 1 von 8 Ergebnisbericht für Max Mustermann

Seite 1 von 8 Ergebnisbericht für Max Mustermann GUTACHTEN BERUFSORIENTIERUNGSTEST FÜR INGENIEURE 1 von 8 Ergebnisbericht für 2 von 8 Inhaltsübersicht Empfehlungen für Ihren zukünftigen Berufsweg... 3 Ihre Berufsinteressen... 4 1. Platz: Grundlagenforschung

Mehr