Impressum: Stand: Juli Bei inhaltlichen Fragen: Tel.: / IT 21.2 PrintCenter

Größe: px
Ab Seite anzeigen:

Download "Impressum: Stand: Juli 2007. Bei inhaltlichen Fragen: Tel.: 0 18 88 / 7 92-21 54. IT 21.2 PrintCenter"

Transkript

1

2 Bundesamt für Verfassungsschutz Spionageabwehr Bedrohung der deutschen Wirtschaft durch chinesische Wirtschaftsspionage - Information und Prävention - Stand: Juli 2007

3 1 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Merianstr Köln Tel.: / 0 Fax: Internet: Stand: Juli 2007 Bei inhaltlichen Fragen: Tel.: / Layout und Druck: Bundesamt für Verfassungsschutz IT 21.2 PrintCenter

4 2 Vorwort Der vorliegende Bericht zum Thema Bedrohung der deutschen Wirtschaft durch chinesische Spionage wurde auf Initiative des Bundesministeriums für Wirtschaft und Technologie im Auftrag des Bundesministeriums des Innern durch das zuständige Fachreferat erstellt. Ziel ist es, den Geheimschutz betreuten Unternehmen in Deutschland einen Bericht zur Verfügung zu stellen, der neben der Darstellung potenzieller Gefahren der Wirtschaftsspionage durch die VR China auch die präventiven Aspekte berücksichtigt. Der Bericht wurde bereits dem Bundesministerium des Innern vorgelegt und soll über den Server des Bundesministeriums für Wirtschaft und Technologie 1 an die Sicherheitsbevollmächtigten der betreuten Unternehmen zur Information versandt werden. 1

5 3 Inhaltsverzeichnis Seite 1. Einleitung 4 2. Die chinesischen Nachrichtenund Sicherheitsdienste Das Ministerium für Staatssicherheit (MSS) Militärischer Nachrichtendienst (MID) Ministerium für Öffentliche Sicherheit (MÖS) 5 3. Offizielle Vertretungen der VR China in Deutschland 5 4. Wirtschaft, Wissenschaft und Know-how als Ziel chinesischer Beschaffungsbemühungen Interessenschwerpunkte der VR China Gefährdungssituation und Beschaffungsmethoden in der Bundesrepublik Deutschland Potenzielle Angriffsziele 9 5. Gefährdungssituation und Beschaffungsmethoden in der VR China Indikatoren für drohende Gefahren und mögliche Präventionsmaßnahmen Sicherheitshinweise für Reisen in die VR China 11 Anhang 16

6 4 1. Einleitung China, das alte Reich der Mitte, ist derzeit auf dem Weg zur wirtschaftlichen, politischen und militärischen Großmacht. Aufgrund der von Deng Xiaoping Ende der 1970er Jahre eingeleiteten und in den Folgejahren konsequent fortgeführten Reform- und Öffnungspolitik konnte die chinesische Wirtschaft enorm wachsen. Die chinesische Staatsführung ist der Überzeugung, dass nur ein hohes Wachstum die vorhandenen sozialen Verwerfungen beherrschbar macht und den alleinigen Machtanspruch der Kommunistischen Partei (KPCh) stützt. Die beispiellosen Steigerungsraten konnten allerdings nur durch extrem hohe Investitionen und Know-how-Transfer aus dem Westen erreicht werden. Das derzeitige Entwicklungsprogramm im 11. Fünfjahresplan ( ) sieht vor allem eine weitere Steigerung der Innovationsfähigkeit u.a. durch die Aneignung von westlichem Know-how für alle Bereiche der chinesischen Wirtschaft vor. Die VR China unternimmt daher auch weiterhin enorme Anstrengungen, um zügig die Technologielücke zu den hochentwickelten Industriestaaten zu schließen. Die chinesischen Nachrichten- und Sicherheitsdienste haben mit ihren speziellen Instrumenten und Möglichkeiten dieses strategische Vorhaben umfassend zu unterstützen. 2. Die chinesischen Nachrichten- und Sicherheitsdienste Die VR China unterhält zur Informationsbeschaffung und zur Wahrung ihrer Interessen mehrere Nachrichten- / Sicherheitsdienste, von denen die wichtigsten nachfolgend dargestellt werden. 2.1 Das Ministerium für Staatssicherheit (MSS) Das MSS ist als ziviler Dienst sowohl für die Innere Sicherheit als auch für die Auslandsaufklärung zuständig. Neben der in Peking bestehenden Zentrale unterhält das Ministerium zahlreiche Ämter in den Provinzen, Sonderwirtschaftszonen und Städten. Ziel des MSS ist die Informationsbeschaffung aus den klassischen Feldern der nachrichtendienstlichen Aufklärung wie Politik, Wirtschaft, Wissenschaft und Technik, Forschung sowie den Randbereichen des Militärwesens. Die Arbeit des MSS richtet sich zudem gegen die von der Staats- und Parteiführung als staatsfeindlich erklärten Bestrebungen. Darunter fallen die Demokratiebewegung, die spirituelle Gemeinschaft Falun Gong, Vereinigungen der uigurischen und tibetischen Separatisten sowie die Pro-Taiwanbewegung. Dazu ist der Nachrichtendienst innerhalb Chinas tätig, richtet gleichwohl seine Aktivitäten auch gegen entsprechende Personen und Gruppen im Ausland.

7 5 2.2 Militärischer Nachrichtendienst (MID) Hauptaufgabe des MID ist das Beschaffen von Informationen mit militärischem Bezug, so über die militärischen Potenziale fremder Staaten sowie neuer Waffensysteme zur Erstellung von Lageeinschätzungen oder zur Förderung der heimischen Rüstung. 2.3 Ministerium für Öffentliche Sicherheit (MÖS) Das MÖS ist die nationale Polizeibehörde der VR China. Zu den zentralen Aufgaben des Ministeriums gehören die Aufrechterhaltung der öffentlichen Sicherheit und Ordnung, der Objekt- und Personenschutz sowie die Bekämpfung von Korruption, Wirtschaftsdelikten und organisierter Kriminalität. Zu nennen sind weiterhin die Überwachung des Post-, Fernmelde- und Internetverkehrs, die Kontrolle sowie die Überwachung von Medien, Ausländern, insbesondere der Journalisten, Diplomaten sowie Wirtschaftsrepräsentanten. 3. Offizielle Vertretungen der VR China in Deutschland Die VR China unterhält in Deutschland vier diplomatische bzw. konsularische Vertretungen. Neben der Botschaft in Berlin sind dies die Generalkonsulate in Frankfurt, München und Hamburg mit insgesamt ca. 230 Mitarbeitern. Daneben sind in Berlin bzw. in München verschiedene chinesische Presseund Nachrichtenagenturen vertreten. In diesen Einrichtungen ist eine Anzahl von Stellen für den verdeckten Einsatz von Nachrichtendienstangehörigen reserviert. 4. Wirtschaft, Wissenschaft und Know-how als Ziel chinesischer Beschaffungsbemühungen Die Beschaffung von Know-how und westlicher Hightech-Produkte erfolgt auf breiter Front über sämtliche staatlichen und privaten Ebenen mit allen zur Verfügung stehenden Mitteln und Wegen, auch unter Verletzung des geistigen Eigentums u.a. durch Missachtung von Patentrechten. In der öffentlichen Diskussion wird häufig nicht zwischen Wirtschaftsspionage und der Konkurrenzausspähung ( Industriespionage ) unterschieden. Unter Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben zu verstehen. Dieser Bereich gehört zu den Aufgaben der Spionageabwehr der Verfassungsschutzbehörden. Bei der Konkurrenzausspähung handelt es sich um die Ausforschung, die konkurrierende Unternehmen gegeneinander betreiben. Für diesen Bereich

8 6 sind die Verfassungsschutzbehörden nicht zuständig. Die Schwierigkeiten, die angreifende Stelle auf chinesischer Seite zu identifizieren und die häufig kaum unterscheidbaren Vorgehensweisen führen allerdings dazu, dass die Verfassungsschutzbehörden in der Regel zuerst eingeschaltet werden. 4.1 Interessenschwerpunkte der VR China Anhand des aktuellen Fünfjahresplans ( ) sowie verschiedener Beschaffungsprogramme lassen sich die folgenden Interessenschwerpunkte der VR China ableiten: - Rüstungs- und Materialtechnik - Informations- und Kommunikationstechnik - Bio- und Medizintechnik - Laser-Technik und Optoelektronik - Mikro- und Nanotechnologie - Luftfahrt- und Verkehrstechnik - Energie- und Umwelttechnologie - Automatisierungstechnik - neue Materialien - Röntgenlasertechnologie - Werkzeugmaschinenindustrie (insbesondere CNC-Technologie) - Automobilbau. 4.2 Gefährdungssituation und Beschaffungsmethoden in der Bundesrepublik Deutschland Die Gefährdung im Hinblick auf einen möglichen Know-how-Abfluss kann ausgehen von: - Wissenschaftlern, Studenten, Ingenieuren, Praktikanten und Diplomanden in deutschen Firmen und Instituten Eine Vielzahl in Deutschland aufhältiger chinesischer Wissenschaftler und Studenten ist in Vereinen organisiert. Während es sich bei den Studenten meist um regionale Vereine am Studienort handelt, sind die Wissenschaftler in berufsspezifischen Fachverbänden zusammengeschlossen, wie z. B. der Gesellschaft chinesischer Physiker in Deutschland. Seitens der offiziellen chinesischen Vertretungen erfolgt eine intensive Betreuung der Organisationen, zum Teil auch mittels fi-

9 7 nanzieller Unterstützung. Turnusmäßig werden Veranstaltungen von der Chinesischen Botschaft organisiert, zu denen Wissenschaftler aus namhaften deutschen Firmen, Universitäten oder Forschungseinrichtungen eingeladen werden. Ziel ist die Feststellung herausragender wissenschaftlicher und technologischer Bereiche Deutschlands und deren Nutzung für China. Von chinesischer Seite wird an den Patriotismus dieses Personenkreises und ihr Bestreben, eine gute berufliche Ausgangsposition in China zu erlangen appelliert, um sie zu einer Weitergabe ihres Wissens und ihrer Fertigkeiten zur Weiterentwicklung der VR China zu bewegen. Eine besondere Gefährdung ergibt sich durch Einladungen dieser Wissenschaftler nach China, um sie dort noch intensiver in die staatlichen Beschaffungsprogramme einzubinden. Die Angehörigen der offiziellen chinesischen Vertretungen in Deutschland suchen neben den Kontakten zu Angehörigen der chinesischen Gemeinde auch gezielt persönliche Kontakte zu deutschen Wissensträgern, stellen vertrauensvolle Beziehungen über Fachgespräche zur unauffälligen Abschöpfung der Gesprächspartner her und erlangen so sukzessive auch vertrauliche Informationen. Auch die Teilnahme an Seminaren oder Veranstaltungen ermöglicht den Kontaktaufbau zu kompetenten Gesprächspartnern. Bei dieser offenen Informationsbeschaffung werden auch die Interessen und Vorlieben der Kontaktpersonen ermittelt (sog. Social Engineering ). Zielpersonen sind dabei Spezialisten aus Wirtschaftsunternehmen und Wissenschaft. Die Kontaktpflege über lange Zeiträume ist hierbei bestimmendes Element. Es entstehen häufig freundschaftliche Beziehungen, welche wechselseitige Unterstützungen beinhalten. - Chinesischen Delegationen Zur Abtarnung ihrer Aktivitäten können sich Agenten oder hauptamtliche Mitarbeiter der chinesischen Nachrichtendienste als Angehörige von Wirtschaftsunternehmen oder Forschungseinrichtungen ausgeben. Unter dieser Abdeckung nehmen sie als Delegationsmitglieder an Besuchen bei Firmen und Forschungseinrichtungen teil. Eine grundsätzliche Gefahr des illegalen Informationsabflusses bei diesen Besuchen besteht beispielsweise im verbotswidrigen Fotografieren von Unterlagen oder Maschinen durch Delegati-

10 8 onsmitglieder. Auch gibt es Hinweise auf die illegale Aneignung von Datenträgern u.ä. - Übersetzungsbüros/Dolmetschern Bei der Beauftragung chinesisch-stämmiger Personen besteht die Gefahr des Informationsabflusses. - Schwachstellen im Innenbereich Sicherheitsbezogene Schwachstellen im Unternehmen werden gezielt genutzt, z.b.: Innentäter: Etwa 2/3 aller Angriffe erfolgen von Firmenangehörigen aufgrund Motiven wie Unzufriedenheit, Geldgier, überzogenem Selbstwertgefühl, privaten wirtschaftlichen Schwierigkeiten oder Zukunftsängsten. Fremdfirmen: Ein Risiko birgt die Übertragung von Nicht-Kernaufgaben des Unternehmens an Fremdfirmen wie Bewachungsunternehmen, Reinigungsfirmen, Instandhaltungs- und Serviceunternehmen im Bereich der IT etc. Diese können sich berechtigt im Unternehmen aufhalten und sind dadurch in der Lage, Informationen zu beschaffen. Unter Umständen wird es ihnen auch durch Fahrlässigkeit ermöglicht, besonders geschützte Bereiche zu betreten, zu denen sie grundsätzlich keinen Zutritt besitzen müssten. - Electronic Attacks Seit Mitte 2003 werden mittels durchgeführte elektronische Angriffe mit mutmaßlich chinesischem Ursprung gegen Regierungsstellen und Wirtschaftsunternehmen aus der Rüstungssowie Luft- und Raumfahrtindustrie beobachtet. Zunächst wird dem Angriff ein sog. Social Engineering vorgeschaltet. Damit sollen sowohl die Kontaktdaten der Zielperson als auch von deren Kommunikationspartnern ermittelt sowie deren berufliche oder auch private Interessensschwerpunkte ausgeforscht werden. Die Zielperson erhält sodann eine von einem vermeintlich vertrauenswürdigen Absender. Die s sind so gestaltet, dass sie für den Empfänger interessant bzw. wichtig erscheinen. Sie besitzen in der Regel einen Anhang, welcher eine Schadsoftware, ein sog. Trojanisches Pferd enthält. Wird der Mailanhang geöffnet, versucht die Schadsoftware in Funktion zu treten. Die bisher in Deutschland erkannte Trojanerfunktion besteht offensichtlich

11 9 darin, von einem vorgegebenen Rechner (Server) weitere Schadsoftware nachzuladen, mit der dann Nutzdaten vom Opfer-Rechner ausgespäht (Spionage) bzw. verändert (Sabotage) werden können. Die bislang - nicht nur in Deutschland - erkannten Angriffe sind sehr zahlreich, erfolgen auf breiter Front und zeichnen sich durch eine hohe Nachhaltigkeit aus, wobei die Verursacher, in dem Versuch ihre Ziele besser zu erreichen, Angriffstechnik und Methodik ständig weiterentwickeln. 4.3 Potenzielle Angriffsziele Dies sind Betriebsgeheimnisse und Know-how jeglicher Art. Im Einzelnen kann es sich dabei um folgende Informationen handeln: - Forschungsergebnisse, Produktideen und Designstudien - Konstruktionsunterlagen, Herstellungsverfahren, Qualitätsprüfungsmaßnahmen - Spezialwerkzeuge und Steuerungssysteme - Lieferanten, Versorgungskonzeptionen, Lagerbestände - Strategische/taktische Entscheidungen der Unternehmensleitung - Verkaufsstrategien, Marketingstudien, Absatz-/Vertriebswege, Lizenzverträge, Umsätze und Kundenadressen - Kalkulationsunterlagen, Budgetplanungen und Investitionsvorhaben. Gefährdet sind Branchenführer bzw. Unternehmen mit herausragendem Know-how, die Größe des Betriebs spielt dabei keine Rolle. Die Gefahr der Wirtschaftsspionage sowie des Abhörens von Kommunikationsmitteln im Geschäftsverkehr mit der VR China durch chinesische Nachrichtendienste wird oft nicht erkannt.

12 10 5. Gefährdungssituation und Beschaffungsmethoden in der VR China - Joint Ventures - Gesteuerter Personalaustausch im Unternehmen - Offenlegungspflichten wie Zertifizierungsverfahren (CCC) oder Verpflichtung zur Nutzung chinesischer Architektur- und Designinstitute - Mangelnder Schutz von Patenten, Gebrauchs- und Geschmacksmustern - Überwachung ausländischer Geschäftsleute und Wissenschaftler durch chinesische Sicherheitsbehörden - Informationsbeschaffung mit technischen Mitteln: Überwachung der Telekommunikation, Eindringen in Informationssysteme, Abhör- und Lauschangriffe, Zweckentfremdung von Gebrauchsgegenständen, Verbot von Kryptohard- und Software - Diebstahl von Entwicklungsunterlagen, Software, Proben, Mustern, Zeichnungen, digitalen Datenträgern, Zugriff auf Kommunikationstechnik (wie beispielsweise kurzfristiges Entziehen von Laptops zum Kopieren der Festplatte) - Nutzung von Gesetzesverstößen bzw. Schaffung von Kompromatsituationen zum Zwecke der Anwerbung/Erpressung 6. Indikatoren für drohende Gefahren und mögliche Präventionsmaßnahmen Folgende Umstände könnten Indikatoren darstellen: - Einbußen beim Know-how-Vorsprung - Verlust oder Diebstahl von Datenträgern - dubiose Geschäfts- und Gesprächspartner - auffälliges Verhalten eines Mitarbeiters - unerklärlicher Rückgang von Aufträgen, Kundenverlust - Einbindung eines chinesischen Firmenangehörigen oder herausragenden Wissenschaftlers in ein bundesweites Akademikernetz wie z. B. Vereinigung Chinesischer Akademischer und Studentischer Gesellschaften in Deutschland (CASD) - Plagiate durch Konkurrenzfirmen.

13 11 Zur Prävention eines möglichen Informationsabflusses sind Sicherheitskonzepte unumgänglich. Nachfolgend sind beispielhaft einige der möglichen Schutzmaßnahmen dazu aufgeführt: - Erstellung und Umsetzung eines IT-Sicherheitskonzepts - Aufmerksame Besucherbetreuung - Schutz der Kerninformation des Unternehmens - Know-how-Abfluss durch registrierbare Schutzrechte verhindern - Möglichst nur eigene Dolmetscher einsetzen - Need-to-know -Prinzip bei firmeneigenem Know-how - Vertrauliche Unterlagen beim Verlassen des Arbeitsplatzes wegschließen - Gesundes Misstrauen gegenüber firmenfremdem Personal - Bewerbungen prüfen (Referenzpersonen, Lücken in Lebensläufen, Unter- oder Überqualifizierung, Initiativbewerbungen und sonstige Auffälligkeiten). Unter allen zu treffenden Sicherheitsmaßnahmen liegt jedoch die oberste Priorität beim Faktor Mensch. Der Mensch stellt das wichtigste Glied in der Sicherheitskette dar. Alle technischen Maßnahmen und Sicherheitsregeln können nur dann greifen, wenn sie durch die Mitarbeiter entsprechend umgesetzt werden. Die Verfassungsschutzbehörden des Bundes und der Länder (siehe Anhang) stehen den Unternehmen jederzeit für entsprechende Sensibilisierungsmaßnahmen oder allgemeine Informationsgespräche als Ansprechpartner zur Verfügung. 7. Sicherheitshinweise für Reisen in die VR China Die VR China ist ein Polizei- und Überwachungsstaat, in dem rechtsstaatliche Prinzipien nach westlichem Verständnis in vielen Bereichen noch fremd sind. Indizien dafür sind u. a. eine umfassende Überwachung von Ausländern (Touristen, Geschäftsleute und Diplomaten) auch zur offensiven Gewinnung wirtschaftlich-wissenschaftlicher Informationen. Jeder Reisende, der Kurzzeit-Tourist, aber auch der Dienst- und Geschäftsreisende, der nach China fährt, wird schon aufgrund der Visumspflicht durch die Sicherheitsbehörden erfasst. Damit ist bereits ein Grundstein gelegt für - eine Überwachung aus Abwehrgesichtspunkten sowie - ein potenzielles, offensives nachrichtendienstliches Interesse bei interessanten Personen.

14 12 Besonders im Fokus betreuender, de facto aber auch überwachender Maßnahmen verschiedenster Institutionen (mit in der Regel nicht erkennbarem nachrichtendienstlichen Hintergrund) stehen: - Diplomaten, Militärattachés und Medienvertreter - Wirtschaftsvertreter, insbesondere bedeutender Konzerne und Firmen mit interessanten Produkten und Expansionsabsichten in China - Studierende und solche Personen, die sich zu Forschungszwecken im Land aufhalten. Die Intensität der Beobachtung ist abhängig von der Bedeutung der Zielperson, der Aufenthaltsdauer und dem Zweck der Reise. Die Angehörigen des Ministeriums für öffentliche Sicherheit (MÖS), als Polizisten für westliche Besucher als erstes wahrnehmbar, besetzen öffentliche Kontrollstellen, protokollieren Reisebewegungen, kopieren Reisedokumente und sammeln andere personenbezogene Informationen. Die Angehörigen des Ministeriums für Staatssicherheit (MSS) betreiben die nachrichtendienstliche Aufklärung von Besuchern zur Spionageabwehr und für Aufklärungszwecke. Intensiv beobachtet werden Kontakte von Besuchern zu oppositionellen Kreisen. Angehörige des militärischen Nachrichtendienstes (MID) befassen sich mit der Gewinnung von militärischen und militär-technologischen Informationen. Offiziell oder unter Legende treten sie auf Handelsmessen, in Ausländerhotels und an Flughäfen auf. Zum Überwachungsinstrumentarium der Sicherheits- und Nachrichtendienste zählen auch die nahezu überall in China ansässigen Service- und Sicherheitsfirmen. Je länger und abwechslungsreicher man reist, desto größer ist die Möglichkeit, dass man die Aufmerksamkeit der chinesischen Dienste auf sich zieht. Das Personal der hoteleigenen Sicherheitsabteilungen entstammt häufig den Nachrichtendiensten und ist zu Auskünften verpflichtet. Oftmals befinden sich die Hotels selbst im Besitz eines Nachrichtendienstes. Ungeschützt im Hotelzimmer zurückgelassenes elektronisches Equipment oder Gepäckstücke werden zum Ziel von Inspektionen und Überprüfungen, die Durchsuchung des Hotelzimmers ist fast die Regel. Elektronische Geräte wie Laptops, Personal Data Assistants (PDA), MP3-Player, Digitalkameras und Mobiltelefone stellen Gegenstände dar, die für die chinesischen Dienste von Interesse sind. Hotelsafes bieten keinen Schutz, der Einsatz von Audiound Videoaufzeichnungsgeräten ist nicht unüblich. Die Kommunikation mittels Internet aus Hotelzimmern, Geschäftsräumen oder Internetcafés unterliegt der Überwachung. Gleiches gilt für Telefonge-

15 13 spräche, speziell nach Übersee, auch aus Telefonzellen. Aufgrund der fortschreitenden Entwicklung im Bereich der Abhörmöglichkeiten via Mobiltelefonen stellen auch eigene Geräte kein sicheres Kommunikationsmittel dar. So soll es inzwischen möglich sein, Schadsoftware über die Luftschnittstelle auf ein Mobiltelefon zu übertragen, so dass unbemerkt vom Nutzer das Mikrofon des Geräts eingestellt werden kann. Auf diese Weise können Gespräche, die im Nahbereich des Telefons geführt werden, heimlich und unbemerkt mitgehört werden. Zur Vorbeugung einer Installation von Abhörfunktionen sollte demnach bei vertraulichen Gesprächen stets der Akkumulator des Geräts entfernt werden. Bei Geschäftsgesprächen werden Gelegenheiten gesucht und geschaffen, um das elektronische Equipment der ausländischen Geschäftspartner zu durchsuchen. Oftmals werden Situationen bewusst herbeigeführt (beispielsweise die Unterbrechung einer Konferenz für einen plötzlich möglichen hochrangigen Empfang), in deren Folge die mitgebrachten Laptops unbeaufsichtigt zurückgelassen werden müssen. Auch der Einsatz von USB-Sticks als Speichermedien birgt Risiken. Oftmals werden im Rahmen von Konferenzen die Sticks der Vortragenden eingefordert. Einer Auslesung aller auf dem Stick gespeicherten Daten bzw. einer Manipulation sind damit Tür und Tor geöffnet. Es können nicht nur Schadprogramme, sondern auch zusätzliche Funktionen (GPS- oder Wireless-LAN- Funktionen, etc.) installiert werden. Zudem besteht die Möglichkeit des Einbaus von Mikrofonen für Abhörmaßnahmen. Zur Vorbeugung solcher Kommunikationsrisiken sollten die folgenden Punkte beachtet werden: - Telekommunikation so weit wie möglich einschränken - Nur eigene Kommunikationsmittel nutzen und Sprechdisziplin einhalten, keine Kommunikationsmittel des Gastgebers zum Austausch sensibler Informationen nutzen - Informationen auf mehrere Sendungen aufteilen (Aufteilung auf , Telefon, persönliche Gespräche) - Bei Besprechungen Akkumulator aus dem Mobilfunkgerät entfernen: Ansonsten ungenutzte Schnittstellen (Bluetooth, Infrarot) deaktivieren - Mobilfunkgeräte, USB-Sticks oder andere elektronische Geräte nicht aus der Hand geben - Nur absolut notwendige Daten auf Speichermedien speichern.

16 14 Chinesische Dienste nutzen Gesetzesübertretungen, wie illegalen Geldwechsel oder den Erwerb gefälschter Produkte zum Verhör oder als Druckmittel zu einer gewünschten Zusammenarbeit. Bereits der Besuch einer Internet-Website von Dissidentengruppen erregt die Aufmerksamkeit der Dienste. Demnach dient vor allem gesetzestreues und korrektes Verhalten zur Vorbeugung von Risiken bei Reisen in die VR China. Insbesondere sollten folgende Punkte beachtet werden: - Einhaltung der Visa- und Meldebestimmungen sowie der Vorschriften bezüglich der Ein- und Ausfuhr von Devisen - Jede Beteiligung an illegalen Transaktionen, u. a. den Geldtausch auf der Straße und den Kauf gefälschter Gegenstände vermeiden - Beachtung sonstiger Ein- und Ausfuhrbestimmungen: Zu nennen ist u.a. eine Zollrichtlinie, nach der die Ausfuhr von Druckerzeugnissen, Filmen, Fotografien, Videos und elektronischen Speichermedien, deren Inhalt gegen chinesische Interessen verstößt oder nach dortigem Verständnis Staatsgeheimnisse enthält, verboten ist. Bei der Ausreise ist eine schriftliche Zollerklärung abzugeben, die von den Zollbeamten sehr häufig überprüft wird. Die Inhalte der deklarierten Medien werden kritisch hinterfragt. - Verkehrsbestimmungen - Fotografier- und Filmverbote - Keine negativen Äußerungen über das Gastland und sein Gesellschaftssystem - Grundsätzlich wahrheitsgemäße Angaben zur Person - Bei unverschuldetem oder verschuldetem Fehlverhalten gegenüber Behörden sofort die nächste diplomatische oder konsularische Vertretung der Bundesrepublik Deutschland verständigen - Vorsicht bei Taxifahrten bei Nacht Wahl des Taxis an offiziellen Taxiständen - Meiden von Menschenmengen und Demonstrationen - Vorsicht bei der Entgegennahme von Papieren/Dokumenten und bei der Bitte, als Gelegenheitskurier zu fungieren - Aufforderungen zur nachrichtendienstlichen Mitarbeit höflich, aber bestimmt ablehnen - Keine Verpflichtungserklärung unterzeichnen, auch nicht zum Schein

17 15 - Keine Verleitung zu verpflichtenden Gefälligkeiten zulassen - Vermeidung von Kompromatsituationen: Hier häufen sich Schilderungen, dass Reisende unvermittelt und unangekündigt nachts in ihren Hotelzimmern von Prostituierten aufgesucht werden. Auch die Gewährung von Gefälligkeiten chinesischer Geschäftspartner, deren Annahme nach chinesischer Tradition Verpflichtungen nach sich zieht, sind unter diesem Aspekt zu beleuchten. Weder dem Touristen noch dem Geschäftsreisenden ist es möglich, sich den geschilderten Überwachungsmaßnahmen zu entziehen. Die Überwachungsorgane und deren Unterstützer sind allgegenwärtig und im Übrigen meist nur schwer zu erkennen. Die Begegnungen verlaufen in der Regel nicht aggressiv, sondern eher mit der sprichwörtlichen chinesischen Freundlichkeit. Dieser Tatsache muss sich der Reisende stets bewusst sein. Bei Auffälligkeiten sollte nach der Reise der Sicherheitsbevollmächtigte aufgesucht werden.

18 16 Anhang Ihre Ansprechpartner: Hausanschrift Bundesamt für Verfassungsschutz Merianstraße Köln Telefon, Telefax, Internet, Telefon: Telefax: Internet: Landesamt für Verfassungsschutz Baden-Württemberg Taubenheimstraße 85 a Stuttgart Telefon: Telefax: Internet: Bayerisches Landesamt für Verfassungsschutz Knorrstraße München Telefon: 089/ Telefax: 089/ Internet: Senatsverwaltung für Inneres und Sport Berlin Abteilung Verfassungsschutz Potsdamer Straße Berlin Telefon: 030/ Telefax: 030/ Internet: Ministerium des Innern des Landes Brandenburg Abteilung V Henning-vonTresckow-Straße Potsdam Landesamt für Verfassungsschutz Bremen Flughafenallee Bremen Telefon: 0331/ Telefax: 0331/ Internet: Telefon: 0421/ Telefax: 0421/ Internet:

19 17 Freie und Hansestadt Hamburg Behörde für Inneres Landesamt für Verfassungsschutz- Johanniswall 4/III Hamburg Landesamt für Verfassungsschutz Hessen Konrad-Adenauer Ring Wiesbaden Telefon: 040/ Telefax: 040/ Internet: hamburg.de hamburg.de Telefon: 0611/720-0 Telefax: 0611/ Internet: Innenminister des Landes Mecklenburg-Vorpommern Abteilung II5 (Verfassungsschutz) Johannes-Stelling-Straße Schwerin Telefon: 0385/ Telefax: 0385/ Internet: Niedersächsisches Landesamt für Verfassungsschutz Büttnerstraße Hannover Innenministerium des Landes Nordrhein-Westfalen Abteilung 6 Haroldstraße Düsseldorf Telefon: 0511/ Telefax: 0511/ Internet: Telefon: 0211/ Telefax: 0211/ Internet: nrw.de Ministerium des Innern und für Sport des Landes Rheinland-Pfalz Abteilung 6 Schillerplatz Mainz Landesamt für Verfassungsschutz Saarland Neugrabenweg Saarbrücken Telefon: 06131/ Telefax: 06131/ Internet: Telefon: 0681/ Telefax: 0681/ Internet:

20 18 Landesamt für Verfassungsschutz Sachsen Neuländer Straße Dresden Ministerium des Innern des Landes Sachsen-Anhalt Abteilung 5 (Verfassungsschutz) Zuckerbusch Magdeburg Telefon: 0351/ Telefax: 0351/ Internet: verfassungsschutz sachsen.de Telefon: 0391/ Telefax: 0391/ Internet: verfassungsschutz Innenministerium des Landes Schleswig-Holstein Abteilung IV/7 Düsternbrooker Weg Kiel Telefon: 0431/ Telefax: 0421/ Internet: schleswig-holstein.de Thüringer Landesamt für Verfassungsschutz Haarbergstraße Erfurt Telefon: 0361/ Telefax: 0361/ Internet:

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!

Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Anerkennung ausländischer Bildungsnachweise als Hochschulreife

Anerkennung ausländischer Bildungsnachweise als Hochschulreife Anerkennung ausländischer Bildungsnachweise als Hochschulreife Zuständige Zeugnisanerkennungsstellen in Deutschland: (Stand: 23.02.2012) Baden-Württemberg Regierungspräsidium Stuttgart Abteilung 7 - Schule

Mehr

Gehaltsatlas 2014 Eine Studie über den Zusammenhang von Regionen und Gehalt

Gehaltsatlas 2014 Eine Studie über den Zusammenhang von Regionen und Gehalt ein Unternehmen von Gehaltsatlas 0 Eine Studie über den Zusammenhang von Regionen und Gehalt Seite /9 Wie wirken sich geografische Regionen auf das Gehalt aus? Welche regionalen Unterschiede gibt es zwischen

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. (Dieser

Mehr

MR Dr. Norbert Lurz Tel.: 0711 279 2678 Fax: 0711 279 2935 E-Mail: norbert.lurz@km.kv.bwl.de

MR Dr. Norbert Lurz Tel.: 0711 279 2678 Fax: 0711 279 2935 E-Mail: norbert.lurz@km.kv.bwl.de SEKRETARIAT DER STÄNDIGEN KONFERENZ DER KULTUSMINISTER DER LÄNDER IN DER BUNDESREPUBLIK DEUTSCHLAND - IIB - Stand März 2015 Koordinationsstellen sowie Ansprechpartnerinnen und Ansprechpartner für Alphabetisierung

Mehr

Anwendung des 10 Absatz 1 Nummer 2 Satz 1 Buchstabe a EStG bei Beiträgen an berufsständische Versorgungseinrichtungen

Anwendung des 10 Absatz 1 Nummer 2 Satz 1 Buchstabe a EStG bei Beiträgen an berufsständische Versorgungseinrichtungen Seite 1 POSTANSCHRIFT Bundesministerium der Finanzen, 11016 Berlin Nur per E-Mail Oberste Finanzbehörden der Länder HAUSANSCHRIFT TEL FAX E-MAIL DATUM 8. Juli 2014 BETREFF Anwendung des 10 Absatz 1 Nummer

Mehr

Anlage. Ärzte. www.bundesfinanzministerium.de. Postanschrift Berlin: Bundesministerium der Finanzen, 11016 Berlin

Anlage. Ärzte. www.bundesfinanzministerium.de. Postanschrift Berlin: Bundesministerium der Finanzen, 11016 Berlin Postanschrift Berlin: Bundesministerium der Finanzen, 11016 Berlin Anlage Berufsgruppe Versorgungswerk Ärzte Baden-Württembergische Versorgungsanstalt für Ärzte, Zahnärzte und Postfach 26 49, 72016 Tübingen

Mehr

Wirtschaftsspionage. Risiko für Ihr Unternehmen. Die Verfassungsschutzbehörden des Bundes und der Länder

Wirtschaftsspionage. Risiko für Ihr Unternehmen. Die Verfassungsschutzbehörden des Bundes und der Länder Wirtschaftsspionage Risiko für Ihr Unternehmen Die Verfassungsschutzbehörden des Bundes und der Länder PRÄVENTION Der Leitgedanke dieser Broschüre ist die Verhinderung und die Abwehr illegalen Informationsabflusses.

Mehr

Wirtschaftsspionage. Information und Prävention

Wirtschaftsspionage. Information und Prävention Wirtschaftsspionage Information und Prävention IMPRESSUM Herausgeber: Bundesamt für Verfassungsschutz für die Verfassungsschutzbehörden in Bund und Ländern Druck: Vereinigte Verlagsanstalten, Düsseldorf

Mehr

für die übrigen in Nummer 27 Abs. 1 Ziff. 1 genannten Personen für die in Nummer 27 Abs. 1 Ziff. 2 genannten Personen die Regierung;

für die übrigen in Nummer 27 Abs. 1 Ziff. 1 genannten Personen für die in Nummer 27 Abs. 1 Ziff. 2 genannten Personen die Regierung; Anmerkung zu Nummer 27: Zuständige Aufsichtsbehörden sind im Land Baden-Württemberg Oberschulamt in Stuttgart, Karlsruhe, Freiburg und Tübingen; für die übrigen in Nummer 27 Abs. 1 Ziff. 1 genannten Personen

Mehr

Berufsgruppe Versorgungswerk

Berufsgruppe Versorgungswerk Berufsgruppe Ärzte Apotheker Versorgungswerk Denninger Str. 37, 81925 München Berliner Ärzteversorgung Postfach 146, 14131 Berlin Ärzteversorgung Land Brandenburg Postfach 10 01 35, 03001 Cottbus Versorgungswerk

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen

Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Information Security Management Leitfaden - Risikofaktor Auslandsreise & Messen Security by Culture AGENDA Information Security Management 1 Risikofaktor Reise und Messe Messen und Dienstreisen als Notwendigkeit

Mehr

Soziale Netzwerke Konkurrenzausspähung Know-how-Schutz. Competitive-Intelligence. China. Wirtschaftsspionage

Soziale Netzwerke Konkurrenzausspähung Know-how-Schutz. Competitive-Intelligence. China. Wirtschaftsspionage Telekommunikationsanlagen Drahtlose Verbindungen Verfassungsschutz Fotokopierer Cloud Computing Soziale Netzwerke Konkurrenzausspähung Cyberangriffe Know-how-Schutz Personalauswahl SpionageabwehrSicherheitslücken

Mehr

bei nichtanwaltlichen oder nichtpatentanwaltlichen Geschäftsführerinnen und Geschäftsführern einer Patentanwaltsgesellschaft mit beschränkter Haftung

bei nichtanwaltlichen oder nichtpatentanwaltlichen Geschäftsführerinnen und Geschäftsführern einer Patentanwaltsgesellschaft mit beschränkter Haftung Anmerkung zu Nummer 23: Mitteilungsempfänger sind im Bund bei Rechtsanwältinnen und Rechtsanwälten beim Bundesgerichtshof Bundesministerium der Justiz 11015 Berlin; Vorstand der Rechtsanwaltskammer beim

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Fachkräfte sichern. Jugendliche ohne Schulabschluss in der Ausbildung

Fachkräfte sichern. Jugendliche ohne Schulabschluss in der Ausbildung Fachkräfte sichern Jugendliche ohne Schulabschluss in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Anmerkung zu Nummer 26: Zuständige Behörden und zuständige Berufskammern sind im Land. Baden-Württemberg

Anmerkung zu Nummer 26: Zuständige Behörden und zuständige Berufskammern sind im Land. Baden-Württemberg Anmerkung zu Nummer 26: Zuständige Behörden und zuständige Berufskammern sind im Land Baden-Württemberg Ministerium für Ernährung und Ländlicher Raum Postfach 10 34 44, 70029 Stuttgart; für die übrigen

Mehr

Beirat bei der Bundesnetzagentur. für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Beirat bei der Bundesnetzagentur. für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Beirat bei der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Stand: 08.09.2015 Vorsitzender Klaus Barthel Vorsitzender des Beirates bei der Bundesnetzagentur für Elektrizität,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

9.243 9.039. Das Gros der Steuerberatungsgesellschaften (42,7 %) wurde in den letzten zehn Jahren anerkannt.

9.243 9.039. Das Gros der Steuerberatungsgesellschaften (42,7 %) wurde in den letzten zehn Jahren anerkannt. Berufsstatistik 2014 2014 Entwicklung des Berufsstandes Mitgliederentwicklung per 1. Januar 2015 Am 1. Januar 2015 hatten die Steuerberaterkammern in Deutschland 93.950 Mitglieder. Im Vergleich zum Vorjahr

Mehr

Gleich lautende Erlasse der obersten Finanzbehörden der Länder. vom 2. Januar 2015 über Steuererklärungsfristen

Gleich lautende Erlasse der obersten Finanzbehörden der Länder. vom 2. Januar 2015 über Steuererklärungsfristen 2014/1114693 Gleich lautende Erlasse der obersten Finanzbehörden der Länder vom 2. Januar 2015 über Steuererklärungsfristen 1. Steuererklärungen für das Kalenderjahr 2014 2. Fristverlängerung I. Abgabefrist

Mehr

Live-Onlinebefragung erhoben im Rahmen der 15-Jahr-Feier des zze: Impulse für die Zivilgesellschaft.

Live-Onlinebefragung erhoben im Rahmen der 15-Jahr-Feier des zze: Impulse für die Zivilgesellschaft. Live-Onlinebefragung erhoben im Rahmen der 15-Jahr-Feier des zze: Impulse für die Zivilgesellschaft. September 2011 zze Zentrum für zivilgesellschaftliche Entwicklung 2011 15 Jahre zze Das Engagement der

Mehr

Bund Mitglieder nach KV-Bezirk 1-25 Familienangehörige nach KV-Bezirk 26-50 Versicherte nach KV-Bezirk 51-75

Bund Mitglieder nach KV-Bezirk 1-25 Familienangehörige nach KV-Bezirk 26-50 Versicherte nach KV-Bezirk 51-75 KM 6, Versicherte nach dem Alter und KV-Bezirken 2009 Bund Mitglieder nach KV-Bezirk 1-25 Familienangehörige nach KV-Bezirk 26-50 Versicherte nach KV-Bezirk 51-75 Bund Mitglieder nach Alter 76-93 Familienangehörige

Mehr

E-Mail-Seminar: Datenschutz an Schulen

E-Mail-Seminar: Datenschutz an Schulen E-Mail-Seminar: Datenschutz an Schulen Autorin: Veronika Höller Lektion 3: Datenübermittlung/-austausch In dieser Lektion erfahren Sie alles über das Thema Datenübermittlung und -austausch. Es werden u.

Mehr

A n m e r k u n g z u N u m m e r 2 3 :

A n m e r k u n g z u N u m m e r 2 3 : Mitteilungsempfänger sind im Bund bei Rechtsanwältinnen und Rechtsanwälten beim Bundesgerichtshof Bundesministerium der Justiz und für Verbraucherschutz 11015 Berlin; Vorstand der Rechtsanwaltskammer beim

Mehr

Übersicht Institutionelle Beratung und Fortbildung durch die Schulverwaltungen der Bundesländer

Übersicht Institutionelle Beratung und Fortbildung durch die Schulverwaltungen der Bundesländer Stand: Juni 2015 Übersicht Institutionelle Beratung und Fortbildung durch die Schulverwaltungen der Bundesländer Bayern: Informationsseite des Bayerischen Staatsministeriums für Bildung und Kultus, Wissenschaft

Mehr

0 10 20 30 40 50 60 70% Zufriedenheit der GKV-Versicherten mit dem Preis des Gesundheitswesens

0 10 20 30 40 50 60 70% Zufriedenheit der GKV-Versicherten mit dem Preis des Gesundheitswesens Zufriedenheit der GKV-Versicherten mit den Leistungen des Gesundheitswesens Zufriedenheit gesamt Unzufriedenheit gesamt Zufriedenheit Unzufriedenheit Zufriedenheit Personen mit Leistungseinschränkungen

Mehr

IT-Beratung für die öffentliche Hand

IT-Beratung für die öffentliche Hand IT-Beratung für die öffentliche Hand Gute Beratung Gute Berater Gut Beratene Wenn der sichere Tritt zählt auf dem schmalen Grat zwischen technologisch machbar und fachlich sinnvoll. Organizations so heißt

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Spionage Sind auch Sie gefährdet?

Spionage Sind auch Sie gefährdet? Bundesamt für Verfassungsschutz Spionage Sind auch Sie gefährdet? Spionage Sind auch Sie gefährdet? Inhaltsverzeichnis Ist Spionage heutzutage nochein Thema? 5 Warum gibt es nach dem Ende des Kalten Krieges

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook

Installationsanleitung. Kontakt-Scanner Automatische Kontaktpflege für Outlook Installationsanleitung Kontakt-Scanner Automatische Kontaktpflege für Outlook Impressum Copyright: 2009 TVG Telefon- und Verzeichnisverlag GmbH & Co. KG Alle Marken- und/oder Produktnamen in dieser Installationsanleitung

Mehr

Haus sanieren profitieren! Abschlusspräsentation

Haus sanieren profitieren! Abschlusspräsentation Gliederung Untersuchungsdesign Bekanntheit der DBU und der Kampagne Haus sanieren profitieren! Der Energie Check aus Sicht der Handwerker Die Zufriedenheit der Hausbesitzer mit dem Energie Check Haus sanieren

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Pflichtenkatalog Mechanik Anhang 3 Verzeichnis der anerkannten Schulungsanbieter. (Stand: März 2012) www.lka.nrw.de

Pflichtenkatalog Mechanik Anhang 3 Verzeichnis der anerkannten Schulungsanbieter. (Stand: März 2012) www.lka.nrw.de Pflichtenkatalog Mechanik Anhang 3 Verzeichnis der anerkannten Schulungsanbieter (Stand: März 2012) www.lka.nrw.de Vorbemerkung Dieses Verzeichnis der anerkannten Schulungsanbieter entspricht dem Verzeichnis,

Mehr

GDI-Forum NRW / 12. Juni 2013 Ministerium für Inneres und Kommunales NRW 115 in NRW

GDI-Forum NRW / 12. Juni 2013 Ministerium für Inneres und Kommunales NRW 115 in NRW GDI-Forum NRW / 12. Juni 2013 Ministerium für Inneres und Kommunales NRW 115 in NRW Telefonservice früher Verbesserung des Bürgerservices durch Erreichbarkeit, Freundlichkeit, Kompetenz, Verlässlichkeit,

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Kreditstudie. Kreditsumme, -zins und -laufzeit betrachtet nach Wohnort und Geschlecht des/r Kreditnehmer/s

Kreditstudie. Kreditsumme, -zins und -laufzeit betrachtet nach Wohnort und Geschlecht des/r Kreditnehmer/s Kreditstudie Kreditsumme, -zins und -laufzeit betrachtet nach Wohnort und Geschlecht des/r Kreditnehmer/s CHECK24 2015 Agenda 1 2 3 4 5 Zusammenfassung Methodik Kreditsumme, -zins & -laufzeit nach Bundesland

Mehr

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant

CyberSecurity as a Service. 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant CyberSecurity as a Service 01.04.2014 Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant Agenda Vorstellung Thesen Cyber-Sicherheit Grundlegendes Bedrohungen & Risiken Schwachstellen

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Bankname Bundesland Stimmen Gesamtnote

Bankname Bundesland Stimmen Gesamtnote Bankname Bundesland Stimmen Gesamtnote Baden-Württembergische Bank Baden-Württemberg 656 2,23 BBBank eg Baden-Württemberg 958 2,08 Berliner Bank Berlin 205 2,42 Berliner Sparkasse Berlin 2.318 2,38 Berliner

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Die Deutschen und ihr Urlaub

Die Deutschen und ihr Urlaub Chaos! Specht Mit mehr als 80 Millionen Einwohnern ist Deutschland der bevölkerungsreichste Staat Europas. 50 Prozent der deutschen Urlauber reisen mit dem Auto in die Ferien. Durch unsere Lage im Herzen

Mehr

Meister-BAföG. Informationen zur. Förderung nach AFBG. Geld vom Staat Förderungsleistung Antragsverfahren. für Studieninteressierte

Meister-BAföG. Informationen zur. Förderung nach AFBG. Geld vom Staat Förderungsleistung Antragsverfahren. für Studieninteressierte Meister-BAföG Informationen zur Förderung nach AFBG Geld vom Staat Förderungsleistung Antragsverfahren für Studieninteressierte Förderung nach dem AFBG Mit dem Aufstiegsfortbildungsförde rungsgesetz (AFBG)

Mehr

CHECK24-Autokreditanalyse

CHECK24-Autokreditanalyse CHECK24-Autokreditanalyse Auswertung abgeschlossener Autokredite über CHECK24.de nach - durchschnittlichen Kreditsummen, - durchschnittlich abgeschlossenen Zinssätzen, - Bundesländern - und Geschlecht

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Klinische Prüfung, klinische Bewertung 3.12 I 1

Klinische Prüfung, klinische Bewertung 3.12 I 1 Klinische Prüfung, klinische Bewertung Vom Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) registrierte Ethikkommissionen gem. 17 Abs. 7 MPG Baden-Württemberg International Medical & Dental

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter Einleitung Handel mit Millionen Melderegisterdaten aufgedeckt Der Skandal um den illegalen Adresshandel ist offenbar um ein dunkles Kapitel reicher. Laut einem Zeitungsbericht haben mindestens acht Unternehmen

Mehr

Networkers IT-Forum IT-Security

Networkers IT-Forum IT-Security Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des

Mehr

Bertelsmann: ein vertrauenswürdiger Geschäftspartner

Bertelsmann: ein vertrauenswürdiger Geschäftspartner Bertelsmann: ein vertrauenswürdiger Geschäftspartner Informationen zu Ethics & Compliance bei Bertelsmann 2 Über Uns Unternehmensstruktur Bertelsmann macht Medien, leistet Dienste rund um die Medien und

Mehr

Andrea Maria Wagner. Gefahr am Strand. Deutsch als Fremdsprache. Ernst Klett Sprachen Stuttgart

Andrea Maria Wagner. Gefahr am Strand. Deutsch als Fremdsprache. Ernst Klett Sprachen Stuttgart Andrea Maria Wagner Gefahr am Strand Deutsch als Fremdsprache Ernst Klett Sprachen Stuttgart Andrea Maria Wagner Gefahr am Strand 1. Auflage 1 5 4 3 2 1 2013 12 11 10 09 Alle Drucke dieser Auflage sind

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

1. Grundsätze. 1 Im Folgenden Rundfunkanstalten genannt

1. Grundsätze. 1 Im Folgenden Rundfunkanstalten genannt Regelungen über den Zugang für Wissenschaft und Forschung zum Archivgut der öffentlich-rechtlichen Rundfunkanstalten in der Bundesrepublik Deutschland und des Deutschen Rundfunkarchivs 1. Grundsätze Die

Mehr

Marktstudie. Markenkonzentrationsgrad in deutschen städten. auszug september 2011. FFF Hospitality Consult GmbH

Marktstudie. Markenkonzentrationsgrad in deutschen städten. auszug september 2011. FFF Hospitality Consult GmbH Marktstudie Markenkonzentrationsgrad in deutschen städten auszug september 2011 Marktstudie Markenkonzentrationsgrad in deutschen städten auszug september 2011 Büro Dresden Büro Berlin Inhalt 3 inhaltsverzeichnis

Mehr

Verzeichnis der Mitgliedsunternehmen (alphabetisch)

Verzeichnis der Mitgliedsunternehmen (alphabetisch) 1 Badische Allgemeine Versicherung AG Durlacher Allee 56 76131 Karlsruhe Gottlieb-Daimler-Str. 2 68165 Mannheim Postfach 15 49 76004 Karlsruhe Postfach 10 04 54 68004 Mannheim Tel.: (07 21) 6 60-0 Fax:

Mehr

Staatsverschuldung am Beispiel Baden-Württembergs

Staatsverschuldung am Beispiel Baden-Württembergs Staatsverschuldung am Beispiel Baden-Württembergs Martin Frank Rechnungshof Baden-Württemberg Die Verschuldung der öffentlichen Hand und ihre Grenzen Eine Herausforderung für die Einrichtungen der öffentlichen

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Exportkontrolle. Ein Einstieg

Exportkontrolle. Ein Einstieg Exportkontrolle Ein Einstieg Warum Exportkontrolle? Die Sicherheit der Bundesrepublik und ihrer Bündnispartner soll nicht durch konventionelle Waffen oder Massenvernichtungswaffen bedroht werden. Deutsche

Mehr

Arbeitsmarktberichterstattung, Juni 2014. Der Arbeitsmarkt in Deutschland Menschen mit Migrationshintergrund auf dem deutschen Arbeitsmarkt

Arbeitsmarktberichterstattung, Juni 2014. Der Arbeitsmarkt in Deutschland Menschen mit Migrationshintergrund auf dem deutschen Arbeitsmarkt Arbeitsmarktberichterstattung, Juni 2014 Der Arbeitsmarkt in Menschen mit auf dem deutschen Arbeitsmarkt Menschen mit auf dem deutschen Arbeitsmarkt Impressum Herausgeber: Zentrale Arbeitsmarktberichterstattung

Mehr

Moderne Angriffsvektoren. by menoora consulting gmbh

Moderne Angriffsvektoren. by menoora consulting gmbh Moderne Angriffsvektoren by menoora consulting gmbh Über Uns Über Uns Security Assessments Legaler und illegaler Zutritt zum Unternehmen Analyse der Effizienz der physikalischen Infrastruktur und des existierenden

Mehr

Sie wünschen sich Rückenwind für Ihre berufliche Qualifizierung?

Sie wünschen sich Rückenwind für Ihre berufliche Qualifizierung? MEISTER-BAföG AFBG Sie wünschen sich Rückenwind für Ihre berufliche Qualifizierung? Die Zukunftsförderer Erste Schritte auf dem Weg zum Meister Mit dem Aufstiegsfortbildungsförderungsgesetz (AFBG), das

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Die Abmahnung - inkl. Arbeitshilfen online

Die Abmahnung - inkl. Arbeitshilfen online Haufe Fachbuch Die Abmahnung - inkl. Arbeitshilfen online Wirksam und korrekt umsetzen - über 50 konkrete Fälle von Klaus Beckerle 12. Auflage 2015 Haufe-Lexware Freiburg 2015 Verlag C.H. Beck im Internet:

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Ergebnisse nach Bundesländern

Ergebnisse nach Bundesländern Alle Texte und Grafiken zum Download: www.die-aengste-der-deutschen.de Ergebnisse nach Bundesländern (in alphabetischer Reihenfolge) Das R+V-Infocenter ist eine Initiative der R+V Versicherung in Wiesbaden.

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Leitbild des steuerberatenden Berufs

Leitbild des steuerberatenden Berufs Leitbild des steuerberatenden Berufs Impressum Herausgeber: Text und Redaktion: Gesamtkonzeption und Gestaltung: Herstellung: Bildnachweis: Alle Rechte vorbehalten Berlin 2006 www.steuerberater-perspektiven.de

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Offener Brief an die Fraktionen im Thüringer Landtag Erfurt, 11.10.2011

Offener Brief an die Fraktionen im Thüringer Landtag Erfurt, 11.10.2011 Katharina König DIE LINKE. Fraktion im Thüringer Landtag, Jürgen-Fuchs-Straße 1, 99096 Erfurt Piratenpartei Deutschland Landesverband Thüringen Postfach 80 04 26 99030 Erfurt vorab per Mail: info@piraten-thueringen.de

Mehr

BBK ADRESSEN. BBK Bundesgeschäftsstelle Mohrenstraße 63 10117 Berlin Tel. 030 2640970 Fax 030 28099305

BBK ADRESSEN. BBK Bundesgeschäftsstelle Mohrenstraße 63 10117 Berlin Tel. 030 2640970 Fax 030 28099305 BBK ADRESSEN BBK Bundesgeschäftsstelle Mohrenstraße 63 10117 Berlin Tel. 030 2640970 Fax 030 28099305 Büro Bonn Weberstr. 61 53113 Bonn Tel. 0228 216107 Fax 0228 96699690 BADEN-WÜRTTEMBERG BBK Landesverband

Mehr

Dr. Harald Olschok Hauptgeschäftsführer. Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion

Dr. Harald Olschok Hauptgeschäftsführer. Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion Dr. Harald Olschok Hauptgeschäftsführer BUNDESVERBAND DER SICHERHEITSWIRTSCHAFT (BDSW) Künftige Anforderungen an den Ordnungsdienst - Stand der politischen Diskussion VBG-Forum Sicherungsdienstleistungen

Mehr

SERVICEINFORMATION für Vermieter und Verwalter. Abrechnung Online einfach, schnell, komfortabel. Sparen Sie Zeit und Geld bei Ihrer Abrechnung.

SERVICEINFORMATION für Vermieter und Verwalter. Abrechnung Online einfach, schnell, komfortabel. Sparen Sie Zeit und Geld bei Ihrer Abrechnung. SERVICEINFORMATION für Vermieter und Verwalter ern! Vorteile sich Jetzt online Abrechnung Online einfach, schnell, komfortabel. Sparen Sie Zeit und Geld bei Ihrer Abrechnung. UNSER SERVICE Unnötige Schreibarbeit

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

CHECK24-Autokreditatlas. Analyse der Autokredit-Anfragen aller CHECK24-Kunden aus 2011 & 2012

CHECK24-Autokreditatlas. Analyse der Autokredit-Anfragen aller CHECK24-Kunden aus 2011 & 2012 CHECK24-Autokreditatlas Analyse der Autokredit-Anfragen aller CHECK24-Kunden aus 2011 & 2012 Stand: März 2013 CHECK24 2013 Agenda 1. Methodik 2. Zusammenfassung 3. Autokredite 2011 vs. 2012 4. Kredit,

Mehr

Listen der zuständigen Stellen nach Art. 56 Abs. 3 der RL 2005/36/EG für sektorale Berufe (Baden-Württemberg)

Listen der zuständigen Stellen nach Art. 56 Abs. 3 der RL 2005/36/EG für sektorale Berufe (Baden-Württemberg) Ärzte Listen der zuständigen Stellen nach Art. 56 Abs. 3 der RL 2005/36/EG für sektorale Berufe (Baden-Württemberg) Regierungspräsidium Stuttgart, Abteilung 9, Nordbahnhofstr.135, 70191 Stuttgart Tel.:

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

POLICY FÜR DAS TELEFON- MARKETING

POLICY FÜR DAS TELEFON- MARKETING POLICY FÜR DAS TELEFON- MARKETING Policy 02 TELEFONMARKETING ALLGEMEIN Miafon AG hält sich bei ihrer Tätigkeit im Bereich Telefonmarketing an folgende Grundsätze: Allgemein 1. Miafon AG verpflichtet sich,

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Netzwerk Baden-Württemberg Eine Initiative des GEB Stuttgart. Abschlussjahrgang 2012

Netzwerk Baden-Württemberg Eine Initiative des GEB Stuttgart. Abschlussjahrgang 2012 Netzwerk Baden-Württemberg Eine Initiative des GEB Stuttgart 2 2 Die Situation Doppelte Abschlussjahrgänge Schleswig-Holstein 2016 11.915 Hamburg 2010 5.376 Mecklenburg-Vorpommern 2008 3 3 Bremen 2012

Mehr

Data Leakage Prevention

Data Leakage Prevention Data Leakage Prevention Einleitung Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. dürfte die gesamte Geschichte der Menschheit begleitet haben. Die

Mehr