Impressum: Stand: Juli Bei inhaltlichen Fragen: Tel.: / IT 21.2 PrintCenter

Größe: px
Ab Seite anzeigen:

Download "Impressum: Stand: Juli 2007. Bei inhaltlichen Fragen: Tel.: 0 18 88 / 7 92-21 54. IT 21.2 PrintCenter"

Transkript

1

2 Bundesamt für Verfassungsschutz Spionageabwehr Bedrohung der deutschen Wirtschaft durch chinesische Wirtschaftsspionage - Information und Prävention - Stand: Juli 2007

3 1 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Merianstr Köln Tel.: / 0 Fax: Internet: Stand: Juli 2007 Bei inhaltlichen Fragen: Tel.: / Layout und Druck: Bundesamt für Verfassungsschutz IT 21.2 PrintCenter

4 2 Vorwort Der vorliegende Bericht zum Thema Bedrohung der deutschen Wirtschaft durch chinesische Spionage wurde auf Initiative des Bundesministeriums für Wirtschaft und Technologie im Auftrag des Bundesministeriums des Innern durch das zuständige Fachreferat erstellt. Ziel ist es, den Geheimschutz betreuten Unternehmen in Deutschland einen Bericht zur Verfügung zu stellen, der neben der Darstellung potenzieller Gefahren der Wirtschaftsspionage durch die VR China auch die präventiven Aspekte berücksichtigt. Der Bericht wurde bereits dem Bundesministerium des Innern vorgelegt und soll über den Server des Bundesministeriums für Wirtschaft und Technologie 1 an die Sicherheitsbevollmächtigten der betreuten Unternehmen zur Information versandt werden. 1

5 3 Inhaltsverzeichnis Seite 1. Einleitung 4 2. Die chinesischen Nachrichtenund Sicherheitsdienste Das Ministerium für Staatssicherheit (MSS) Militärischer Nachrichtendienst (MID) Ministerium für Öffentliche Sicherheit (MÖS) 5 3. Offizielle Vertretungen der VR China in Deutschland 5 4. Wirtschaft, Wissenschaft und Know-how als Ziel chinesischer Beschaffungsbemühungen Interessenschwerpunkte der VR China Gefährdungssituation und Beschaffungsmethoden in der Bundesrepublik Deutschland Potenzielle Angriffsziele 9 5. Gefährdungssituation und Beschaffungsmethoden in der VR China Indikatoren für drohende Gefahren und mögliche Präventionsmaßnahmen Sicherheitshinweise für Reisen in die VR China 11 Anhang 16

6 4 1. Einleitung China, das alte Reich der Mitte, ist derzeit auf dem Weg zur wirtschaftlichen, politischen und militärischen Großmacht. Aufgrund der von Deng Xiaoping Ende der 1970er Jahre eingeleiteten und in den Folgejahren konsequent fortgeführten Reform- und Öffnungspolitik konnte die chinesische Wirtschaft enorm wachsen. Die chinesische Staatsführung ist der Überzeugung, dass nur ein hohes Wachstum die vorhandenen sozialen Verwerfungen beherrschbar macht und den alleinigen Machtanspruch der Kommunistischen Partei (KPCh) stützt. Die beispiellosen Steigerungsraten konnten allerdings nur durch extrem hohe Investitionen und Know-how-Transfer aus dem Westen erreicht werden. Das derzeitige Entwicklungsprogramm im 11. Fünfjahresplan ( ) sieht vor allem eine weitere Steigerung der Innovationsfähigkeit u.a. durch die Aneignung von westlichem Know-how für alle Bereiche der chinesischen Wirtschaft vor. Die VR China unternimmt daher auch weiterhin enorme Anstrengungen, um zügig die Technologielücke zu den hochentwickelten Industriestaaten zu schließen. Die chinesischen Nachrichten- und Sicherheitsdienste haben mit ihren speziellen Instrumenten und Möglichkeiten dieses strategische Vorhaben umfassend zu unterstützen. 2. Die chinesischen Nachrichten- und Sicherheitsdienste Die VR China unterhält zur Informationsbeschaffung und zur Wahrung ihrer Interessen mehrere Nachrichten- / Sicherheitsdienste, von denen die wichtigsten nachfolgend dargestellt werden. 2.1 Das Ministerium für Staatssicherheit (MSS) Das MSS ist als ziviler Dienst sowohl für die Innere Sicherheit als auch für die Auslandsaufklärung zuständig. Neben der in Peking bestehenden Zentrale unterhält das Ministerium zahlreiche Ämter in den Provinzen, Sonderwirtschaftszonen und Städten. Ziel des MSS ist die Informationsbeschaffung aus den klassischen Feldern der nachrichtendienstlichen Aufklärung wie Politik, Wirtschaft, Wissenschaft und Technik, Forschung sowie den Randbereichen des Militärwesens. Die Arbeit des MSS richtet sich zudem gegen die von der Staats- und Parteiführung als staatsfeindlich erklärten Bestrebungen. Darunter fallen die Demokratiebewegung, die spirituelle Gemeinschaft Falun Gong, Vereinigungen der uigurischen und tibetischen Separatisten sowie die Pro-Taiwanbewegung. Dazu ist der Nachrichtendienst innerhalb Chinas tätig, richtet gleichwohl seine Aktivitäten auch gegen entsprechende Personen und Gruppen im Ausland.

7 5 2.2 Militärischer Nachrichtendienst (MID) Hauptaufgabe des MID ist das Beschaffen von Informationen mit militärischem Bezug, so über die militärischen Potenziale fremder Staaten sowie neuer Waffensysteme zur Erstellung von Lageeinschätzungen oder zur Förderung der heimischen Rüstung. 2.3 Ministerium für Öffentliche Sicherheit (MÖS) Das MÖS ist die nationale Polizeibehörde der VR China. Zu den zentralen Aufgaben des Ministeriums gehören die Aufrechterhaltung der öffentlichen Sicherheit und Ordnung, der Objekt- und Personenschutz sowie die Bekämpfung von Korruption, Wirtschaftsdelikten und organisierter Kriminalität. Zu nennen sind weiterhin die Überwachung des Post-, Fernmelde- und Internetverkehrs, die Kontrolle sowie die Überwachung von Medien, Ausländern, insbesondere der Journalisten, Diplomaten sowie Wirtschaftsrepräsentanten. 3. Offizielle Vertretungen der VR China in Deutschland Die VR China unterhält in Deutschland vier diplomatische bzw. konsularische Vertretungen. Neben der Botschaft in Berlin sind dies die Generalkonsulate in Frankfurt, München und Hamburg mit insgesamt ca. 230 Mitarbeitern. Daneben sind in Berlin bzw. in München verschiedene chinesische Presseund Nachrichtenagenturen vertreten. In diesen Einrichtungen ist eine Anzahl von Stellen für den verdeckten Einsatz von Nachrichtendienstangehörigen reserviert. 4. Wirtschaft, Wissenschaft und Know-how als Ziel chinesischer Beschaffungsbemühungen Die Beschaffung von Know-how und westlicher Hightech-Produkte erfolgt auf breiter Front über sämtliche staatlichen und privaten Ebenen mit allen zur Verfügung stehenden Mitteln und Wegen, auch unter Verletzung des geistigen Eigentums u.a. durch Missachtung von Patentrechten. In der öffentlichen Diskussion wird häufig nicht zwischen Wirtschaftsspionage und der Konkurrenzausspähung ( Industriespionage ) unterschieden. Unter Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben zu verstehen. Dieser Bereich gehört zu den Aufgaben der Spionageabwehr der Verfassungsschutzbehörden. Bei der Konkurrenzausspähung handelt es sich um die Ausforschung, die konkurrierende Unternehmen gegeneinander betreiben. Für diesen Bereich

8 6 sind die Verfassungsschutzbehörden nicht zuständig. Die Schwierigkeiten, die angreifende Stelle auf chinesischer Seite zu identifizieren und die häufig kaum unterscheidbaren Vorgehensweisen führen allerdings dazu, dass die Verfassungsschutzbehörden in der Regel zuerst eingeschaltet werden. 4.1 Interessenschwerpunkte der VR China Anhand des aktuellen Fünfjahresplans ( ) sowie verschiedener Beschaffungsprogramme lassen sich die folgenden Interessenschwerpunkte der VR China ableiten: - Rüstungs- und Materialtechnik - Informations- und Kommunikationstechnik - Bio- und Medizintechnik - Laser-Technik und Optoelektronik - Mikro- und Nanotechnologie - Luftfahrt- und Verkehrstechnik - Energie- und Umwelttechnologie - Automatisierungstechnik - neue Materialien - Röntgenlasertechnologie - Werkzeugmaschinenindustrie (insbesondere CNC-Technologie) - Automobilbau. 4.2 Gefährdungssituation und Beschaffungsmethoden in der Bundesrepublik Deutschland Die Gefährdung im Hinblick auf einen möglichen Know-how-Abfluss kann ausgehen von: - Wissenschaftlern, Studenten, Ingenieuren, Praktikanten und Diplomanden in deutschen Firmen und Instituten Eine Vielzahl in Deutschland aufhältiger chinesischer Wissenschaftler und Studenten ist in Vereinen organisiert. Während es sich bei den Studenten meist um regionale Vereine am Studienort handelt, sind die Wissenschaftler in berufsspezifischen Fachverbänden zusammengeschlossen, wie z. B. der Gesellschaft chinesischer Physiker in Deutschland. Seitens der offiziellen chinesischen Vertretungen erfolgt eine intensive Betreuung der Organisationen, zum Teil auch mittels fi-

9 7 nanzieller Unterstützung. Turnusmäßig werden Veranstaltungen von der Chinesischen Botschaft organisiert, zu denen Wissenschaftler aus namhaften deutschen Firmen, Universitäten oder Forschungseinrichtungen eingeladen werden. Ziel ist die Feststellung herausragender wissenschaftlicher und technologischer Bereiche Deutschlands und deren Nutzung für China. Von chinesischer Seite wird an den Patriotismus dieses Personenkreises und ihr Bestreben, eine gute berufliche Ausgangsposition in China zu erlangen appelliert, um sie zu einer Weitergabe ihres Wissens und ihrer Fertigkeiten zur Weiterentwicklung der VR China zu bewegen. Eine besondere Gefährdung ergibt sich durch Einladungen dieser Wissenschaftler nach China, um sie dort noch intensiver in die staatlichen Beschaffungsprogramme einzubinden. Die Angehörigen der offiziellen chinesischen Vertretungen in Deutschland suchen neben den Kontakten zu Angehörigen der chinesischen Gemeinde auch gezielt persönliche Kontakte zu deutschen Wissensträgern, stellen vertrauensvolle Beziehungen über Fachgespräche zur unauffälligen Abschöpfung der Gesprächspartner her und erlangen so sukzessive auch vertrauliche Informationen. Auch die Teilnahme an Seminaren oder Veranstaltungen ermöglicht den Kontaktaufbau zu kompetenten Gesprächspartnern. Bei dieser offenen Informationsbeschaffung werden auch die Interessen und Vorlieben der Kontaktpersonen ermittelt (sog. Social Engineering ). Zielpersonen sind dabei Spezialisten aus Wirtschaftsunternehmen und Wissenschaft. Die Kontaktpflege über lange Zeiträume ist hierbei bestimmendes Element. Es entstehen häufig freundschaftliche Beziehungen, welche wechselseitige Unterstützungen beinhalten. - Chinesischen Delegationen Zur Abtarnung ihrer Aktivitäten können sich Agenten oder hauptamtliche Mitarbeiter der chinesischen Nachrichtendienste als Angehörige von Wirtschaftsunternehmen oder Forschungseinrichtungen ausgeben. Unter dieser Abdeckung nehmen sie als Delegationsmitglieder an Besuchen bei Firmen und Forschungseinrichtungen teil. Eine grundsätzliche Gefahr des illegalen Informationsabflusses bei diesen Besuchen besteht beispielsweise im verbotswidrigen Fotografieren von Unterlagen oder Maschinen durch Delegati-

10 8 onsmitglieder. Auch gibt es Hinweise auf die illegale Aneignung von Datenträgern u.ä. - Übersetzungsbüros/Dolmetschern Bei der Beauftragung chinesisch-stämmiger Personen besteht die Gefahr des Informationsabflusses. - Schwachstellen im Innenbereich Sicherheitsbezogene Schwachstellen im Unternehmen werden gezielt genutzt, z.b.: Innentäter: Etwa 2/3 aller Angriffe erfolgen von Firmenangehörigen aufgrund Motiven wie Unzufriedenheit, Geldgier, überzogenem Selbstwertgefühl, privaten wirtschaftlichen Schwierigkeiten oder Zukunftsängsten. Fremdfirmen: Ein Risiko birgt die Übertragung von Nicht-Kernaufgaben des Unternehmens an Fremdfirmen wie Bewachungsunternehmen, Reinigungsfirmen, Instandhaltungs- und Serviceunternehmen im Bereich der IT etc. Diese können sich berechtigt im Unternehmen aufhalten und sind dadurch in der Lage, Informationen zu beschaffen. Unter Umständen wird es ihnen auch durch Fahrlässigkeit ermöglicht, besonders geschützte Bereiche zu betreten, zu denen sie grundsätzlich keinen Zutritt besitzen müssten. - Electronic Attacks Seit Mitte 2003 werden mittels durchgeführte elektronische Angriffe mit mutmaßlich chinesischem Ursprung gegen Regierungsstellen und Wirtschaftsunternehmen aus der Rüstungssowie Luft- und Raumfahrtindustrie beobachtet. Zunächst wird dem Angriff ein sog. Social Engineering vorgeschaltet. Damit sollen sowohl die Kontaktdaten der Zielperson als auch von deren Kommunikationspartnern ermittelt sowie deren berufliche oder auch private Interessensschwerpunkte ausgeforscht werden. Die Zielperson erhält sodann eine von einem vermeintlich vertrauenswürdigen Absender. Die s sind so gestaltet, dass sie für den Empfänger interessant bzw. wichtig erscheinen. Sie besitzen in der Regel einen Anhang, welcher eine Schadsoftware, ein sog. Trojanisches Pferd enthält. Wird der Mailanhang geöffnet, versucht die Schadsoftware in Funktion zu treten. Die bisher in Deutschland erkannte Trojanerfunktion besteht offensichtlich

11 9 darin, von einem vorgegebenen Rechner (Server) weitere Schadsoftware nachzuladen, mit der dann Nutzdaten vom Opfer-Rechner ausgespäht (Spionage) bzw. verändert (Sabotage) werden können. Die bislang - nicht nur in Deutschland - erkannten Angriffe sind sehr zahlreich, erfolgen auf breiter Front und zeichnen sich durch eine hohe Nachhaltigkeit aus, wobei die Verursacher, in dem Versuch ihre Ziele besser zu erreichen, Angriffstechnik und Methodik ständig weiterentwickeln. 4.3 Potenzielle Angriffsziele Dies sind Betriebsgeheimnisse und Know-how jeglicher Art. Im Einzelnen kann es sich dabei um folgende Informationen handeln: - Forschungsergebnisse, Produktideen und Designstudien - Konstruktionsunterlagen, Herstellungsverfahren, Qualitätsprüfungsmaßnahmen - Spezialwerkzeuge und Steuerungssysteme - Lieferanten, Versorgungskonzeptionen, Lagerbestände - Strategische/taktische Entscheidungen der Unternehmensleitung - Verkaufsstrategien, Marketingstudien, Absatz-/Vertriebswege, Lizenzverträge, Umsätze und Kundenadressen - Kalkulationsunterlagen, Budgetplanungen und Investitionsvorhaben. Gefährdet sind Branchenführer bzw. Unternehmen mit herausragendem Know-how, die Größe des Betriebs spielt dabei keine Rolle. Die Gefahr der Wirtschaftsspionage sowie des Abhörens von Kommunikationsmitteln im Geschäftsverkehr mit der VR China durch chinesische Nachrichtendienste wird oft nicht erkannt.

12 10 5. Gefährdungssituation und Beschaffungsmethoden in der VR China - Joint Ventures - Gesteuerter Personalaustausch im Unternehmen - Offenlegungspflichten wie Zertifizierungsverfahren (CCC) oder Verpflichtung zur Nutzung chinesischer Architektur- und Designinstitute - Mangelnder Schutz von Patenten, Gebrauchs- und Geschmacksmustern - Überwachung ausländischer Geschäftsleute und Wissenschaftler durch chinesische Sicherheitsbehörden - Informationsbeschaffung mit technischen Mitteln: Überwachung der Telekommunikation, Eindringen in Informationssysteme, Abhör- und Lauschangriffe, Zweckentfremdung von Gebrauchsgegenständen, Verbot von Kryptohard- und Software - Diebstahl von Entwicklungsunterlagen, Software, Proben, Mustern, Zeichnungen, digitalen Datenträgern, Zugriff auf Kommunikationstechnik (wie beispielsweise kurzfristiges Entziehen von Laptops zum Kopieren der Festplatte) - Nutzung von Gesetzesverstößen bzw. Schaffung von Kompromatsituationen zum Zwecke der Anwerbung/Erpressung 6. Indikatoren für drohende Gefahren und mögliche Präventionsmaßnahmen Folgende Umstände könnten Indikatoren darstellen: - Einbußen beim Know-how-Vorsprung - Verlust oder Diebstahl von Datenträgern - dubiose Geschäfts- und Gesprächspartner - auffälliges Verhalten eines Mitarbeiters - unerklärlicher Rückgang von Aufträgen, Kundenverlust - Einbindung eines chinesischen Firmenangehörigen oder herausragenden Wissenschaftlers in ein bundesweites Akademikernetz wie z. B. Vereinigung Chinesischer Akademischer und Studentischer Gesellschaften in Deutschland (CASD) - Plagiate durch Konkurrenzfirmen.

13 11 Zur Prävention eines möglichen Informationsabflusses sind Sicherheitskonzepte unumgänglich. Nachfolgend sind beispielhaft einige der möglichen Schutzmaßnahmen dazu aufgeführt: - Erstellung und Umsetzung eines IT-Sicherheitskonzepts - Aufmerksame Besucherbetreuung - Schutz der Kerninformation des Unternehmens - Know-how-Abfluss durch registrierbare Schutzrechte verhindern - Möglichst nur eigene Dolmetscher einsetzen - Need-to-know -Prinzip bei firmeneigenem Know-how - Vertrauliche Unterlagen beim Verlassen des Arbeitsplatzes wegschließen - Gesundes Misstrauen gegenüber firmenfremdem Personal - Bewerbungen prüfen (Referenzpersonen, Lücken in Lebensläufen, Unter- oder Überqualifizierung, Initiativbewerbungen und sonstige Auffälligkeiten). Unter allen zu treffenden Sicherheitsmaßnahmen liegt jedoch die oberste Priorität beim Faktor Mensch. Der Mensch stellt das wichtigste Glied in der Sicherheitskette dar. Alle technischen Maßnahmen und Sicherheitsregeln können nur dann greifen, wenn sie durch die Mitarbeiter entsprechend umgesetzt werden. Die Verfassungsschutzbehörden des Bundes und der Länder (siehe Anhang) stehen den Unternehmen jederzeit für entsprechende Sensibilisierungsmaßnahmen oder allgemeine Informationsgespräche als Ansprechpartner zur Verfügung. 7. Sicherheitshinweise für Reisen in die VR China Die VR China ist ein Polizei- und Überwachungsstaat, in dem rechtsstaatliche Prinzipien nach westlichem Verständnis in vielen Bereichen noch fremd sind. Indizien dafür sind u. a. eine umfassende Überwachung von Ausländern (Touristen, Geschäftsleute und Diplomaten) auch zur offensiven Gewinnung wirtschaftlich-wissenschaftlicher Informationen. Jeder Reisende, der Kurzzeit-Tourist, aber auch der Dienst- und Geschäftsreisende, der nach China fährt, wird schon aufgrund der Visumspflicht durch die Sicherheitsbehörden erfasst. Damit ist bereits ein Grundstein gelegt für - eine Überwachung aus Abwehrgesichtspunkten sowie - ein potenzielles, offensives nachrichtendienstliches Interesse bei interessanten Personen.

14 12 Besonders im Fokus betreuender, de facto aber auch überwachender Maßnahmen verschiedenster Institutionen (mit in der Regel nicht erkennbarem nachrichtendienstlichen Hintergrund) stehen: - Diplomaten, Militärattachés und Medienvertreter - Wirtschaftsvertreter, insbesondere bedeutender Konzerne und Firmen mit interessanten Produkten und Expansionsabsichten in China - Studierende und solche Personen, die sich zu Forschungszwecken im Land aufhalten. Die Intensität der Beobachtung ist abhängig von der Bedeutung der Zielperson, der Aufenthaltsdauer und dem Zweck der Reise. Die Angehörigen des Ministeriums für öffentliche Sicherheit (MÖS), als Polizisten für westliche Besucher als erstes wahrnehmbar, besetzen öffentliche Kontrollstellen, protokollieren Reisebewegungen, kopieren Reisedokumente und sammeln andere personenbezogene Informationen. Die Angehörigen des Ministeriums für Staatssicherheit (MSS) betreiben die nachrichtendienstliche Aufklärung von Besuchern zur Spionageabwehr und für Aufklärungszwecke. Intensiv beobachtet werden Kontakte von Besuchern zu oppositionellen Kreisen. Angehörige des militärischen Nachrichtendienstes (MID) befassen sich mit der Gewinnung von militärischen und militär-technologischen Informationen. Offiziell oder unter Legende treten sie auf Handelsmessen, in Ausländerhotels und an Flughäfen auf. Zum Überwachungsinstrumentarium der Sicherheits- und Nachrichtendienste zählen auch die nahezu überall in China ansässigen Service- und Sicherheitsfirmen. Je länger und abwechslungsreicher man reist, desto größer ist die Möglichkeit, dass man die Aufmerksamkeit der chinesischen Dienste auf sich zieht. Das Personal der hoteleigenen Sicherheitsabteilungen entstammt häufig den Nachrichtendiensten und ist zu Auskünften verpflichtet. Oftmals befinden sich die Hotels selbst im Besitz eines Nachrichtendienstes. Ungeschützt im Hotelzimmer zurückgelassenes elektronisches Equipment oder Gepäckstücke werden zum Ziel von Inspektionen und Überprüfungen, die Durchsuchung des Hotelzimmers ist fast die Regel. Elektronische Geräte wie Laptops, Personal Data Assistants (PDA), MP3-Player, Digitalkameras und Mobiltelefone stellen Gegenstände dar, die für die chinesischen Dienste von Interesse sind. Hotelsafes bieten keinen Schutz, der Einsatz von Audiound Videoaufzeichnungsgeräten ist nicht unüblich. Die Kommunikation mittels Internet aus Hotelzimmern, Geschäftsräumen oder Internetcafés unterliegt der Überwachung. Gleiches gilt für Telefonge-

15 13 spräche, speziell nach Übersee, auch aus Telefonzellen. Aufgrund der fortschreitenden Entwicklung im Bereich der Abhörmöglichkeiten via Mobiltelefonen stellen auch eigene Geräte kein sicheres Kommunikationsmittel dar. So soll es inzwischen möglich sein, Schadsoftware über die Luftschnittstelle auf ein Mobiltelefon zu übertragen, so dass unbemerkt vom Nutzer das Mikrofon des Geräts eingestellt werden kann. Auf diese Weise können Gespräche, die im Nahbereich des Telefons geführt werden, heimlich und unbemerkt mitgehört werden. Zur Vorbeugung einer Installation von Abhörfunktionen sollte demnach bei vertraulichen Gesprächen stets der Akkumulator des Geräts entfernt werden. Bei Geschäftsgesprächen werden Gelegenheiten gesucht und geschaffen, um das elektronische Equipment der ausländischen Geschäftspartner zu durchsuchen. Oftmals werden Situationen bewusst herbeigeführt (beispielsweise die Unterbrechung einer Konferenz für einen plötzlich möglichen hochrangigen Empfang), in deren Folge die mitgebrachten Laptops unbeaufsichtigt zurückgelassen werden müssen. Auch der Einsatz von USB-Sticks als Speichermedien birgt Risiken. Oftmals werden im Rahmen von Konferenzen die Sticks der Vortragenden eingefordert. Einer Auslesung aller auf dem Stick gespeicherten Daten bzw. einer Manipulation sind damit Tür und Tor geöffnet. Es können nicht nur Schadprogramme, sondern auch zusätzliche Funktionen (GPS- oder Wireless-LAN- Funktionen, etc.) installiert werden. Zudem besteht die Möglichkeit des Einbaus von Mikrofonen für Abhörmaßnahmen. Zur Vorbeugung solcher Kommunikationsrisiken sollten die folgenden Punkte beachtet werden: - Telekommunikation so weit wie möglich einschränken - Nur eigene Kommunikationsmittel nutzen und Sprechdisziplin einhalten, keine Kommunikationsmittel des Gastgebers zum Austausch sensibler Informationen nutzen - Informationen auf mehrere Sendungen aufteilen (Aufteilung auf , Telefon, persönliche Gespräche) - Bei Besprechungen Akkumulator aus dem Mobilfunkgerät entfernen: Ansonsten ungenutzte Schnittstellen (Bluetooth, Infrarot) deaktivieren - Mobilfunkgeräte, USB-Sticks oder andere elektronische Geräte nicht aus der Hand geben - Nur absolut notwendige Daten auf Speichermedien speichern.

16 14 Chinesische Dienste nutzen Gesetzesübertretungen, wie illegalen Geldwechsel oder den Erwerb gefälschter Produkte zum Verhör oder als Druckmittel zu einer gewünschten Zusammenarbeit. Bereits der Besuch einer Internet-Website von Dissidentengruppen erregt die Aufmerksamkeit der Dienste. Demnach dient vor allem gesetzestreues und korrektes Verhalten zur Vorbeugung von Risiken bei Reisen in die VR China. Insbesondere sollten folgende Punkte beachtet werden: - Einhaltung der Visa- und Meldebestimmungen sowie der Vorschriften bezüglich der Ein- und Ausfuhr von Devisen - Jede Beteiligung an illegalen Transaktionen, u. a. den Geldtausch auf der Straße und den Kauf gefälschter Gegenstände vermeiden - Beachtung sonstiger Ein- und Ausfuhrbestimmungen: Zu nennen ist u.a. eine Zollrichtlinie, nach der die Ausfuhr von Druckerzeugnissen, Filmen, Fotografien, Videos und elektronischen Speichermedien, deren Inhalt gegen chinesische Interessen verstößt oder nach dortigem Verständnis Staatsgeheimnisse enthält, verboten ist. Bei der Ausreise ist eine schriftliche Zollerklärung abzugeben, die von den Zollbeamten sehr häufig überprüft wird. Die Inhalte der deklarierten Medien werden kritisch hinterfragt. - Verkehrsbestimmungen - Fotografier- und Filmverbote - Keine negativen Äußerungen über das Gastland und sein Gesellschaftssystem - Grundsätzlich wahrheitsgemäße Angaben zur Person - Bei unverschuldetem oder verschuldetem Fehlverhalten gegenüber Behörden sofort die nächste diplomatische oder konsularische Vertretung der Bundesrepublik Deutschland verständigen - Vorsicht bei Taxifahrten bei Nacht Wahl des Taxis an offiziellen Taxiständen - Meiden von Menschenmengen und Demonstrationen - Vorsicht bei der Entgegennahme von Papieren/Dokumenten und bei der Bitte, als Gelegenheitskurier zu fungieren - Aufforderungen zur nachrichtendienstlichen Mitarbeit höflich, aber bestimmt ablehnen - Keine Verpflichtungserklärung unterzeichnen, auch nicht zum Schein

17 15 - Keine Verleitung zu verpflichtenden Gefälligkeiten zulassen - Vermeidung von Kompromatsituationen: Hier häufen sich Schilderungen, dass Reisende unvermittelt und unangekündigt nachts in ihren Hotelzimmern von Prostituierten aufgesucht werden. Auch die Gewährung von Gefälligkeiten chinesischer Geschäftspartner, deren Annahme nach chinesischer Tradition Verpflichtungen nach sich zieht, sind unter diesem Aspekt zu beleuchten. Weder dem Touristen noch dem Geschäftsreisenden ist es möglich, sich den geschilderten Überwachungsmaßnahmen zu entziehen. Die Überwachungsorgane und deren Unterstützer sind allgegenwärtig und im Übrigen meist nur schwer zu erkennen. Die Begegnungen verlaufen in der Regel nicht aggressiv, sondern eher mit der sprichwörtlichen chinesischen Freundlichkeit. Dieser Tatsache muss sich der Reisende stets bewusst sein. Bei Auffälligkeiten sollte nach der Reise der Sicherheitsbevollmächtigte aufgesucht werden.

18 16 Anhang Ihre Ansprechpartner: Hausanschrift Bundesamt für Verfassungsschutz Merianstraße Köln Telefon, Telefax, Internet, Telefon: Telefax: Internet: Landesamt für Verfassungsschutz Baden-Württemberg Taubenheimstraße 85 a Stuttgart Telefon: Telefax: Internet: Bayerisches Landesamt für Verfassungsschutz Knorrstraße München Telefon: 089/ Telefax: 089/ Internet: Senatsverwaltung für Inneres und Sport Berlin Abteilung Verfassungsschutz Potsdamer Straße Berlin Telefon: 030/ Telefax: 030/ Internet: Ministerium des Innern des Landes Brandenburg Abteilung V Henning-vonTresckow-Straße Potsdam Landesamt für Verfassungsschutz Bremen Flughafenallee Bremen Telefon: 0331/ Telefax: 0331/ Internet: Telefon: 0421/ Telefax: 0421/ Internet:

19 17 Freie und Hansestadt Hamburg Behörde für Inneres Landesamt für Verfassungsschutz- Johanniswall 4/III Hamburg Landesamt für Verfassungsschutz Hessen Konrad-Adenauer Ring Wiesbaden Telefon: 040/ Telefax: 040/ Internet: hamburg.de hamburg.de Telefon: 0611/720-0 Telefax: 0611/ Internet: Innenminister des Landes Mecklenburg-Vorpommern Abteilung II5 (Verfassungsschutz) Johannes-Stelling-Straße Schwerin Telefon: 0385/ Telefax: 0385/ Internet: Niedersächsisches Landesamt für Verfassungsschutz Büttnerstraße Hannover Innenministerium des Landes Nordrhein-Westfalen Abteilung 6 Haroldstraße Düsseldorf Telefon: 0511/ Telefax: 0511/ Internet: Telefon: 0211/ Telefax: 0211/ Internet: nrw.de Ministerium des Innern und für Sport des Landes Rheinland-Pfalz Abteilung 6 Schillerplatz Mainz Landesamt für Verfassungsschutz Saarland Neugrabenweg Saarbrücken Telefon: 06131/ Telefax: 06131/ Internet: Telefon: 0681/ Telefax: 0681/ Internet:

20 18 Landesamt für Verfassungsschutz Sachsen Neuländer Straße Dresden Ministerium des Innern des Landes Sachsen-Anhalt Abteilung 5 (Verfassungsschutz) Zuckerbusch Magdeburg Telefon: 0351/ Telefax: 0351/ Internet: verfassungsschutz sachsen.de Telefon: 0391/ Telefax: 0391/ Internet: verfassungsschutz Innenministerium des Landes Schleswig-Holstein Abteilung IV/7 Düsternbrooker Weg Kiel Telefon: 0431/ Telefax: 0421/ Internet: schleswig-holstein.de Thüringer Landesamt für Verfassungsschutz Haarbergstraße Erfurt Telefon: 0361/ Telefax: 0361/ Internet:

Produkt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz

Produkt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz Produkt- und Know-how- Schutz Mit Hintergrundinformationen vom Verfassungsschutz Projektvorstellung Projektteam v.l.n.r.: Daniel Kliewe (Fraunhofer), Stefan Peter (HNI), Ulrich Jahnke (DMRC), Katharina

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Hinweise zum Ausfüllen des Meldebogens

Hinweise zum Ausfüllen des Meldebogens SEKRETARIAT DER STÄNDIGEN KONFERENZ DER KULTUSMINISTER DER LÄNDER IN DER BUNDESREPUBLIK DEUTSCHLAND PÄDAGOGISCHER AUSTAUSCHDIENST Nationale Agentur für EU-Programme im Schulbereich Hinweise zum Ausfüllen

Mehr

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen

Mehr

Ergänzung. Deutscher Bundestag 12. Wahlperiode. Drucksache 12/5562. zu der Antwort der Bundesregierung Drucksache 12/5246

Ergänzung. Deutscher Bundestag 12. Wahlperiode. Drucksache 12/5562. zu der Antwort der Bundesregierung Drucksache 12/5246 Deutscher Bundestag 12. Wahlperiode Drucksache 12/5562 (ersetzt Drucksache 12/5517 ergänzende Antwort zu Drucksache 12/5246 ) Ergänzung zu der Antwort der Bundesregierung Drucksache 12/5246 auf die Kleine

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Anerkennung ausländischer Bildungsnachweise als Hochschulreife

Anerkennung ausländischer Bildungsnachweise als Hochschulreife Anerkennung ausländischer Bildungsnachweise als Hochschulreife Zuständige Zeugnisanerkennungsstellen in Deutschland: (Stand: 23.02.2012) Baden-Württemberg Regierungspräsidium Stuttgart Abteilung 7 - Schule

Mehr

Kooperationsvereinbarung

Kooperationsvereinbarung Kooperationsvereinbarung Die Bundesrepublik Deutschland, vertreten durch das Bundesministerium der Verteidigung - nachfolgend Bundeswehr genannt -, das Land Baden-Württemberg, vertreten durch das Innenministerium,

Mehr

Arbeitsblatt Bundesrepublik Deutschland Lösungsvorschläge. Fülle die Lücken des Textes mit den unten stehenden Begriffen aus!

Arbeitsblatt Bundesrepublik Deutschland Lösungsvorschläge. Fülle die Lücken des Textes mit den unten stehenden Begriffen aus! Arbeitsblatt Bundesrepublik Deutschland Lösungsvorschläge Fülle die Lücken des Textes mit den unten stehenden Begriffen aus! Der Lückentext soll den Schülern helfen, die Informationsfülle zu strukturieren

Mehr

Konversionsbeauftragte der Länder. Übersicht. Telefon: 030 18 615-7543 E-Mail: buero-ib3@bmwi.bund.de. Referat Regionale Wirtschaftspolitik

Konversionsbeauftragte der Länder. Übersicht. Telefon: 030 18 615-7543 E-Mail: buero-ib3@bmwi.bund.de. Referat Regionale Wirtschaftspolitik Übersicht Konversionsbeauftragte der Länder Referat Regionale Wirtschaftspolitik Telefon: 030 18 615-7543 E-Mail: buero-ib3@bmwi.bund.de Internet: www.bmwi.de Stand: Mai 2011 Baden-Württemberg Staatsministerium

Mehr

Gehaltsatlas 2014 Eine Studie über den Zusammenhang von Regionen und Gehalt

Gehaltsatlas 2014 Eine Studie über den Zusammenhang von Regionen und Gehalt ein Unternehmen von Gehaltsatlas 0 Eine Studie über den Zusammenhang von Regionen und Gehalt Seite /9 Wie wirken sich geografische Regionen auf das Gehalt aus? Welche regionalen Unterschiede gibt es zwischen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

Für das Voltaire-Programm zuständige Schulbehörden in den Ländern. Stand: 08.10.2015

Für das Voltaire-Programm zuständige Schulbehörden in den Ländern. Stand: 08.10.2015 Für das Voltaire-Programm zuständige Schulbehörden in den Ländern Stand: 08.10.2015 BADEN-WÜRTTEMBERG Regierungspräsidium Stuttgart Referat 77 Qualitätssicherung und -entwicklung, Schulpsychologische Dienste

Mehr

MR Dr. Norbert Lurz Tel.: 0711 279 2678 Fax: 0711 279 2935 E-Mail: norbert.lurz@km.kv.bwl.de

MR Dr. Norbert Lurz Tel.: 0711 279 2678 Fax: 0711 279 2935 E-Mail: norbert.lurz@km.kv.bwl.de SEKRETARIAT DER STÄNDIGEN KONFERENZ DER KULTUSMINISTER DER LÄNDER IN DER BUNDESREPUBLIK DEUTSCHLAND - IIB - Stand März 2015 Koordinationsstellen sowie Ansprechpartnerinnen und Ansprechpartner für Alphabetisierung

Mehr

Spionage gegen Deutschland - Aktuelle Entwicklungen

Spionage gegen Deutschland - Aktuelle Entwicklungen Bundesamt für Verfassungsschutz Spionage gegen Deutschland - Aktuelle Entwicklungen bfv-themenreihe - AKTUELLE ENTWICKLUNGEN - 2 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Presse- und Öffentlichkeitsarbeit

Mehr

Digitale Entwicklung in Hamburg und Schleswig-Holstein. September 2009

Digitale Entwicklung in Hamburg und Schleswig-Holstein. September 2009 Digitale Entwicklung in Hamburg und Schleswig-Holstein September 2009 Inhalt Methodische Hinweise Stand der Digitalisierung in den TV-Haushalten Verteilung der Übertragungswege Digitalisierung der Übertragungswege

Mehr

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust

Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Schutz gegen Produkt- und Markenpiraterie und Know-How Verlust Unternehmergespräch der Stiftung Industrieforschung und der Industrie- und Handelskammern NRW und Rheinland-Pfalz Petersberg bei Bonn 05.

Mehr

die Kreisverwaltungsbehörden; die Landkreise und kreisfreien Städte;

die Kreisverwaltungsbehörden; die Landkreise und kreisfreien Städte; Anmerkung zu Nummer 45 A. Zuständige Verwaltungsbehörden nach 73 Abs. 1 bis 3 FeV sind im Land Baden-Württemberg in Landkreisen das Landratsamt, in Stadtkreisen das Bürgermeisteramt; Bayern die Kreisverwaltungsbehörden;

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Landeskunde ist ein wichtigster Teil des Fremdsprachenlernens.

Landeskunde ist ein wichtigster Teil des Fremdsprachenlernens. Landeskunde ist ein wichtigster Teil des Fremdsprachenlernens. Aufgabe 1: Antworten Sie auf die Fragen. 1. Wo liegt Deutschland? 2. Wie viele Nachbarländer hat Deutschland? 3. An welche Länder grenzt Deutschland

Mehr

UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT ABTEILUNG 4 DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT

UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT ABTEILUNG 4 DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT Ministerium für Inneres und Sport UMGANG MIT CHINESISCHEN DELEGATIONEN EIN INFORMATIONSBLATT DES MINISTERIUMS FÜR INNERES UND SPORT DES LANDES SACHSEN-ANHALT ABTEILUNG 4 Ausforschungsgefahren durch chinesische

Mehr

vom 1. März 2006 (BAnz. Nr. 53 S. 1682 und Nr. 59 S. 1980)

vom 1. März 2006 (BAnz. Nr. 53 S. 1682 und Nr. 59 S. 1980) Bekanntmachung der Erreichbarkeit der zuständigen Behörden der Länder zur Meldung von Risiken aus Medizinprodukten außerhalb der Dienstzeit gemäß 18 der Medizinprodukte- Sicherheitsplanverordnung (MPSV)

Mehr

Digitale Entwicklung in Mecklenburg-Vorpommern. Juli 2012. TNS Infratest Digitalisierungsbericht 2012

Digitale Entwicklung in Mecklenburg-Vorpommern. Juli 2012. TNS Infratest Digitalisierungsbericht 2012 Digitale Entwicklung in Mecklenburg-Vorpommern Juli 2012 1 Inhalt 1 Methodische Hinweise 2 Stand der Digitalisierung in den TV-Haushalten 3 Verteilung der Übertragungswege 4 Digitalisierung der Übertragungswege

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Risiko Wirtschafts- und Wettbewerbsspionage

Risiko Wirtschafts- und Wettbewerbsspionage Risiko Wirtschafts- und Wettbewerbsspionage von Dr. Peter Roell Vorbemerkung Die WirtschaftsWoche führte am 25. und 26. Oktober 2007 in Hamburg eine Sicherheitskonferenz mit dem Thema Risiko Wirtschafts-

Mehr

Behörden und zuständige Stellen

Behörden und zuständige Stellen Behörden und zuständige Stellen n für den Strahlenschutz nach Strahlenschutzverordnung und Röntgenverordnung sind sowohl oberste Landesbehörden (z.b. Ministerien) als auch nach geordnete Behörden des Arbeitsschutzes

Mehr

Anschriftenverzeichnis der Vormerkstellen (Stand August 2012)

Anschriftenverzeichnis der Vormerkstellen (Stand August 2012) Anschriftenverzeichnis der Vormerkstellen (Stand August 2012) Vormerkstelle des Bundes Bundesverwaltungsamt -Vormerkstelle des Bundes- Ursulum 20 35396 Gießen Sabine Hahn Telefon: 0228 99 358-9929 E-Mail:

Mehr

für die übrigen in Nummer 27 Abs. 1 Ziff. 1 genannten Personen für die in Nummer 27 Abs. 1 Ziff. 2 genannten Personen die Regierung;

für die übrigen in Nummer 27 Abs. 1 Ziff. 1 genannten Personen für die in Nummer 27 Abs. 1 Ziff. 2 genannten Personen die Regierung; Anmerkung zu Nummer 27: Zuständige Aufsichtsbehörden sind im Land Baden-Württemberg Oberschulamt in Stuttgart, Karlsruhe, Freiburg und Tübingen; für die übrigen in Nummer 27 Abs. 1 Ziff. 1 genannten Personen

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Koordinationsstellen sowie Ansprechpartner und Ansprechpartnerinnen für Alphabetisierung und Grundbildung in den Ländern

Koordinationsstellen sowie Ansprechpartner und Ansprechpartnerinnen für Alphabetisierung und Grundbildung in den Ländern SEKRETARIAT DER STÄNDIGEN KONFERENZ DER KULTUSMINISTER DER LÄNDER IN DER BUNDESREPUBLIK DEUTSCHLAND - IIB - Stand: August 2013 Koordinationsstellen sowie Ansprechpartner und Ansprechpartnerinnen für Alphabetisierung

Mehr

Einleitung... 11 Social Networks... 14 Zum Einstieg ein Erfahrungsbericht... 15 Testvorbereitung... 17

Einleitung... 11 Social Networks... 14 Zum Einstieg ein Erfahrungsbericht... 15 Testvorbereitung... 17 Inhalt Einleitung... 11 Social Networks... 14 Zum Einstieg ein Erfahrungsbericht... 15 Testvorbereitung... 17 Auswahlmodalitäten und Zugangsvoraussetzungen... 19 Bundeswehr... 19 Feuerwehr... 20 Allgemeine

Mehr

Wichtige Adressen von Ministerien, Förderinstituten und Investitionsbanken, Bürgschaftsbanken und Beteiligungsgesellschaften

Wichtige Adressen von Ministerien, Förderinstituten und Investitionsbanken, Bürgschaftsbanken und Beteiligungsgesellschaften U 20.05.2005 13:23 Uhr Seite 268 von Ministerien, Förderinstituten und Investitionsbanken, Bürgschaftsbanken und Beteiligungsgesellschaften Die hier aufgeführte Liste wichtiger Adressen erhebt keinen Anspruch

Mehr

Baden-Württemberg. Block 1: Block 2: Block 3: Block 1:

Baden-Württemberg. Block 1: Block 2: Block 3: Block 1: Baden-Württemberg Aalen bei Ulm I Block 1: 01.07.2016 04.07.2016 Block 2: 20.10.2016 23.10.2016 Block 3: 12.01.2017 16.01.2017 Rheinfelden bei Basel Block 1: 15.09.2016 18.09.2016 Block 2: 16.11.2016 20.11.2016

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. (Dieser

Mehr

Anwendung des 10 Absatz 1 Nummer 2 Satz 1 Buchstabe a EStG bei Beiträgen an berufsständische Versorgungseinrichtungen

Anwendung des 10 Absatz 1 Nummer 2 Satz 1 Buchstabe a EStG bei Beiträgen an berufsständische Versorgungseinrichtungen Seite 1 POSTANSCHRIFT Bundesministerium der Finanzen, 11016 Berlin Nur per E-Mail Oberste Finanzbehörden der Länder HAUSANSCHRIFT TEL FAX E-MAIL DATUM 8. Juli 2014 BETREFF Anwendung des 10 Absatz 1 Nummer

Mehr

Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft

Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft Personeller Geheimschutz soll Sorge tragen, dass Informationen, deren Bekanntwerden den Bestand oder lebenswichtige Interessen, die

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Bundesamt für Verfassungsschutz. Spionage Ihre Ziele Ihre Methoden

Bundesamt für Verfassungsschutz. Spionage Ihre Ziele Ihre Methoden Bundesamt für Verfassungsschutz Spionage Ihre Ziele Ihre Methoden Spionage Ihre Ziele Ihre Methoden 2 Inhalt Warum Spionage? 5 Methodische Vorgehensweisen 7 Einsatz menschlicher Quellen 9 Legalresidenturen

Mehr

planting Rhein-Neckar +48 59' 43.61" +8 26' 58.76" your vision. our know-how. Experten-Engineering in der Rhein-Neckar Region

planting Rhein-Neckar +48 59' 43.61 +8 26' 58.76 your vision. our know-how. Experten-Engineering in der Rhein-Neckar Region planting your vision. our know-how. Rhein-Neckar +48 59' 43.61" +8 26' 58.76" Experten-Engineering in der Rhein-Neckar Region Erfolg bedeutet, über sich hinauszuwachsen. planting stellt den Standort Rhein-Neckar

Mehr

Block 1: Block 2: Block 3: Block 1:

Block 1: Block 2: Block 3: Block 1: Raum Rosenheim (Bayern) Block 1: 19.10.2015 22.10.2015 Block 2: 14.12.2015 17.12.2015 Block 3: 22.02.2016 26.02.2016 Köln (Nordrhein-Westfalen) Block 1: 19.10.2015 22.10.2015 Block 2: 04.01.2016 07.01.2016

Mehr

Networkers IT-Forum IT-Security

Networkers IT-Forum IT-Security Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention IMPRESSUM Herausgeber: Bundesamt für Verfassungsschutz für die Verfassungsschutzbehörden in Bund und Ländern Druck: Vereinigte Verlagsanstalten, Düsseldorf

Mehr

Gebuchte Internet- Surfgeschwindigkeit. nach Wohnort und Alter des Kunden

Gebuchte Internet- Surfgeschwindigkeit. nach Wohnort und Alter des Kunden Gebuchte Internet- Surfgeschwindigkeit nach Wohnort und Alter des Kunden CHECK24 2015 Agenda 1 2 3 4 Zusammenfassung Methodik Surfgeschwindigkeit nach Bundesland Surfgeschwindigkeit in den 30 größten deutschen

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Anlage. Ärzte. www.bundesfinanzministerium.de. Postanschrift Berlin: Bundesministerium der Finanzen, 11016 Berlin

Anlage. Ärzte. www.bundesfinanzministerium.de. Postanschrift Berlin: Bundesministerium der Finanzen, 11016 Berlin Postanschrift Berlin: Bundesministerium der Finanzen, 11016 Berlin Anlage Berufsgruppe Versorgungswerk Ärzte Baden-Württembergische Versorgungsanstalt für Ärzte, Zahnärzte und Postfach 26 49, 72016 Tübingen

Mehr

reguläre Ausbildungsdauer verkürzte Ausbildungsdauer Ausbildungsverträge insgesamt Veränderung Zuständigkeitsbereich Veränderung Veränderung

reguläre Ausbildungsdauer verkürzte Ausbildungsdauer Ausbildungsverträge insgesamt Veränderung Zuständigkeitsbereich Veränderung Veränderung Schleswig-Holstein in Schleswig-Holstein Industrie und Handel 9.826 10.269 443 4,5 1.129 1.074-55 -4,9 10.955 11.343 388 3,5 Handwerk 5.675 5.687 12 0,2 1.301 1.301 0 0,0 6.976 6.988 12 0,2 Öffentlicher

Mehr

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook Installationsanleitung Kontakt-Scanner Automatische Kontaktpflege für Outlook Impressum Copyright: 2009 TVG Telefon- und Verzeichnisverlag GmbH & Co. KG Alle Marken- und/oder Produktnamen in dieser Installationsanleitung

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Oberste Finanzbehörden der Länder

Oberste Finanzbehörden der Länder Postanschrift Berlin: Bundesministeriu m der Finanzen, 11016 Berlin MDg Karl Wilhelm Christmann Unterabteilungsleiter IV C POSTANSCHRIFT Bundesministerium der Finanzen, 11016 Berlin Oberste Finanzbehörden

Mehr

Mobilfunkverträge. Betrachtung nach Ausgaben und Hardware

Mobilfunkverträge. Betrachtung nach Ausgaben und Hardware Mobilfunkverträge Betrachtung nach Ausgaben und Hardware Stand: Juli 2015 Agenda - Mobilfunkverträge 1. Zusammenfassung 2. Methodik 3. Ausgaben & Hardware nach Wohnort 4. Ausgaben & Hardware nach Alter

Mehr

Qualifizierung nach Maß: Wir organisieren (über)regionale Fortbildungen und Fachtagungen.

Qualifizierung nach Maß: Wir organisieren (über)regionale Fortbildungen und Fachtagungen. Zukunft gemeinsam früh entwickeln Alle Kinder in Deutschland sollen die Chance haben, von klein auf ihre Potenziale zu entfalten. Damit dies gelingt, müssen viele Akteure zusammenarbeiten: Eltern, kommunal

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

EMAU Greifswald Studierende Köpfe (Deutsche) entsprechend amtl. Statistik WS 15/16

EMAU Greifswald Studierende Köpfe (Deutsche) entsprechend amtl. Statistik WS 15/16 Studierende Köpfe (e) entsprechend amtl. Statistik e Studierende 78 Mecklenburg-Vorpommern 18 Baden-Württemberg 9 Bayern 15 Berlin 13 Brandenburg 12 Hamburg 6 Hessen 18 Niedersachsen 14 Nordrhein-Westfalen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Samstag, den 11. September 2010, die bundesweite Beflaggung

Samstag, den 11. September 2010, die bundesweite Beflaggung POSTANSCHRIFT Besministerium des Innern, 11014 Berlin PER TELEFAX / PER E-MAIL Verteiler 1 nachrichtlich: Verteiler 2 Verteiler 3 HAUSANSCHRIFT POSTANSCHRIFT BEARBEITET VON Alt-Moabit 101 D, 10559 Berlin

Mehr

Ministerium für Arbeit und Soziales Baden-Württemberg Frau Sabine Zetzmann Schellingstr. 15 70174 Stuttgart

Ministerium für Arbeit und Soziales Baden-Württemberg Frau Sabine Zetzmann Schellingstr. 15 70174 Stuttgart Bundesministerium für Familie, Senioren, Frauen und Jugend, 11018 Berlin Malte Ristau-Winkler Leiter der Abteilung 2 Familie, Wohlfahrtspflege, Bürgerschaftliches Engagement Ministerium für Arbeit und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

EMAU Greifswald Studierende Köpfe (Deutsche) entsprechend amtl. Statistik WS 05/06

EMAU Greifswald Studierende Köpfe (Deutsche) entsprechend amtl. Statistik WS 05/06 Studierende Köpfe (e) entsprechend amtl. Statistik e Studenten Ev. Religionspädagogik 3 Mecklenburg-Vorpommern 71 Mecklenburg-Vorpommern 16 Baden-Württemberg 8 Berlin 5 Brandenburg 5 Hessen 12 Niedersachsen

Mehr

Schriftliche Exemplare (Original und 20 Kopien) fordert der Projektträger vom Antragsteller nach Eingang der des Sitzlandes an.

Schriftliche Exemplare (Original und 20 Kopien) fordert der Projektträger vom Antragsteller nach Eingang der  des Sitzlandes an. Zur Verringerung des logistischen Aufwands bei der Zustellung der Anträge über die Länder an den Projektträger gilt ein Antrag auch als vorläufig fristgemäß eingereicht, wenn die zuständige Wissenschaftsbehörde

Mehr

Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört.

Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört. Rauscht Ihr Telefon? Hören Sie ein Knacken in der Leitung? Es könnte sein, dass jemand mithört. www.ultima-ratio-gmbh.de Ultima Ratio Lauschabwehr Abhörschutz E IN UNTERNEHMEN DER LENTZ GRUPPE GmbH Lauschabwehr

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

www.pwc.de Warum bilanzieren Kommunen nicht nach handelsrechtlichen Vorschriften?! WP StB Ulrich Götte 27. Juni 2013

www.pwc.de Warum bilanzieren Kommunen nicht nach handelsrechtlichen Vorschriften?! WP StB Ulrich Götte 27. Juni 2013 www.pwc.de Warum bilanzieren Kommunen nicht nach handelsrechtlichen Vorschriften?! WP StB Ulrich Götte Einheitliche Rechnungslegung Ein Land ein Handelsgesetzbuch! Unterschiedlichste Branchen bilanzieren

Mehr

Hamburg +53 23' 19.19" +10 1' 27.54"

Hamburg +53 23' 19.19 +10 1' 27.54 planting your vision. our know-how. Hamburg +53 23' 19.19" +10 1' 27.54" Experten-Engineering im hohen Norden Erfolg bedeutet, über sich hinauszuwachsen. planting stellt den Standort Hamburg vor. Detlef

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Berufsgruppe Versorgungswerk

Berufsgruppe Versorgungswerk Berufsgruppe Ärzte Apotheker Versorgungswerk Denninger Str. 37, 81925 München Berliner Ärzteversorgung Postfach 146, 14131 Berlin Ärzteversorgung Land Brandenburg Postfach 10 01 35, 03001 Cottbus Versorgungswerk

Mehr

Waagen mit angeschlossenen Zusatzeinrichtungen

Waagen mit angeschlossenen Zusatzeinrichtungen Die Eichbehörden informieren Waagen mit angeschlossenen Zusatzeinrichtungen in offenen Verkaufsstellen Check-out-Waagen mit Kassensystemen (POS) Anforderungen aus eichrechtlicher Sicht für Messgeräte-Verwender

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT-Beratung für die öffentliche Hand

IT-Beratung für die öffentliche Hand IT-Beratung für die öffentliche Hand Gute Beratung Gute Berater Gut Beratene Wenn der sichere Tritt zählt auf dem schmalen Grat zwischen technologisch machbar und fachlich sinnvoll. Organizations so heißt

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Industriespionage 2012 Auch KMU s sind gefragt

Industriespionage 2012 Auch KMU s sind gefragt Industriespionage 2012 Auch KMU s sind gefragt 20.11.2012 Corporate Trust IT- und Telekommunikation heute Ausstattung privater Haushalte mit Informations- und Kommunikationstechnik: Quelle: Statistisches

Mehr

FERIEN IM SCHULJAHR 2012/2013

FERIEN IM SCHULJAHR 2012/2013 Taubenstr. 0, 07 Berlin Tel: 030/548-499, Fax: 030/548-450 0 0/ FERIEN IM SCHULJAHR 0/ in den Ländern Baden-Württemberg (5) 9.0. 0.. 4.. 05.0. - 5.03. 05.04..05. 0.06. 5.07. - 07.09. Bayern () 9.0 03..

Mehr

Die Steinbeis-Stiftung - ein Pate bei der Gründung des Transferzentrums Geoinformations- und Landmanagement

Die Steinbeis-Stiftung - ein Pate bei der Gründung des Transferzentrums Geoinformations- und Landmanagement Die Steinbeis-Stiftung - ein Pate bei der Gründung des Transferzentrums Geoinformations- und Landmanagement Ralf Lauterwasser 2006 Steinbeis Partner für Innovation www.stw.de» Konzentration auf die Zukunft

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Live-Onlinebefragung erhoben im Rahmen der 15-Jahr-Feier des zze: Impulse für die Zivilgesellschaft.

Live-Onlinebefragung erhoben im Rahmen der 15-Jahr-Feier des zze: Impulse für die Zivilgesellschaft. Live-Onlinebefragung erhoben im Rahmen der 15-Jahr-Feier des zze: Impulse für die Zivilgesellschaft. September 2011 zze Zentrum für zivilgesellschaftliche Entwicklung 2011 15 Jahre zze Das Engagement der

Mehr

Regelungen der Bundesländer zum Anerkennungsjahr

Regelungen der Bundesländer zum Anerkennungsjahr Regelungen der Bundesländer zum Anerkennungsjahr Baden-Württemberg: Mit dem erfolgreichen Studienabschluss (das Studium beinhaltet ein Praxissemester) und Übergabe des Abschlusszeugnisses wird gleichzeitig

Mehr

Exportkontrolle. Ein Einstieg

Exportkontrolle. Ein Einstieg Exportkontrolle Ein Einstieg Warum Exportkontrolle? Die Sicherheit der Bundesrepublik und ihrer Bündnispartner soll nicht durch konventionelle Waffen oder Massenvernichtungswaffen bedroht werden. Deutsche

Mehr

Schleswig-Holsteinischer Landtag Umdruck 16/2715

Schleswig-Holsteinischer Landtag Umdruck 16/2715 Schleswig-Holsteinischer Landtag Umdruck 16/2715 Finanzministerium des Landes Schleswig-Holstein Finanzministerium Postfach 7127 24171 Kiel Staatssekretär An den Vorsitzenden des Finanzausschusses des

Mehr

623 Mecklenburg-Vorpommern

623 Mecklenburg-Vorpommern Studierende Köpfe (e) entsprechend amtl. Statistik e Studierende 91 Mecklenburg-Vorpommern 24 Baden-Württemberg 20 Bayern 23 Berlin 15 Brandenburg 13 Hamburg 8 Hessen 25 Niedersachsen 24 Nordrhein-Westfalen

Mehr

Vertreterinnen und Vertreter der dem Kuratorium des Oberprüfungsamtes für das technische Referendariat angehörenden Verwaltungen.

Vertreterinnen und Vertreter der dem Kuratorium des Oberprüfungsamtes für das technische Referendariat angehörenden Verwaltungen. Stand: 01.03.2015 Vertreterinnen und Vertreter der dem Kuratorium des Oberprüfungsamtes für das technische Referendariat angehörenden Verwaltungen Silke Fürstenau Leiterin des Bereiches X C - Steuerungsunterstützung,

Mehr

E-Mail-Seminar: Datenschutz an Schulen

E-Mail-Seminar: Datenschutz an Schulen E-Mail-Seminar: Datenschutz an Schulen Autorin: Veronika Höller Lektion 3: Datenübermittlung/-austausch In dieser Lektion erfahren Sie alles über das Thema Datenübermittlung und -austausch. Es werden u.

Mehr

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Das LfV Sachsen - Inlandsnachrichtendienst des Freistaates Sachsen (im Geschäftsbereich des SMI) - Errichtet am 3. November 1992 - Klarer

Mehr

9.243 9.039. Das Gros der Steuerberatungsgesellschaften (42,7 %) wurde in den letzten zehn Jahren anerkannt.

9.243 9.039. Das Gros der Steuerberatungsgesellschaften (42,7 %) wurde in den letzten zehn Jahren anerkannt. Berufsstatistik 2014 2014 Entwicklung des Berufsstandes Mitgliederentwicklung per 1. Januar 2015 Am 1. Januar 2015 hatten die Steuerberaterkammern in Deutschland 93.950 Mitglieder. Im Vergleich zum Vorjahr

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Gewalttaten mit rechtsextremistischem Hintergrund Zahlen des Verfassungsschutzes *

Gewalttaten mit rechtsextremistischem Hintergrund Zahlen des Verfassungsschutzes * Presseinformationen Rechtsextremismus, Stand 19. Mai 29 Gewalttaten mit rechtsextremistischem Hintergrund Zahlen des Verfassungsschutzes 21 28* Der Verfassungsschutz schlüsselt die Gewalttaten mit extremistischem

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

GLÜCKSFALL. HANDYDEFEKT Entdecken Sie das Potenzial der Handykatastrophe! QUIPS GmbH Willhoop 7 22453 Hamburg

GLÜCKSFALL. HANDYDEFEKT Entdecken Sie das Potenzial der Handykatastrophe! QUIPS GmbH Willhoop 7 22453 Hamburg QUIPS GmbH Willhoop 7 22453 Hamburg Telefon: 040 521028-0 Telefax: 040 521028-88 E-Mail: info@quips.de Internet: www.quips.de GLÜCKSFALL HANDYDEFEKT Entdecken Sie das Potenzial der Handykatastrophe! quha080004_broschuere_17_mi.indd1-2

Mehr