Schutz von Unternehmen vor Wirtschaftsspionage

Größe: px
Ab Seite anzeigen:

Download "Schutz von Unternehmen vor Wirtschaftsspionage"

Transkript

1 Schutz von Unternehmen vor Wirtschaftsspionage Sebastian Schips Florian Weller Roman Rohleder 2. Juli 2014 Inhaltsverzeichnis 1 Wirtschaftsspionage allgemein Definition und Abgrenzung Spionage Wirtschaftsspionage Industriespionage Wissenschaftsspionage Competitive Intelligence Produktpiraterie Aktuelle Lage Finanzieller Schaden Rechtliche Situation Berühmte Fälle der Vergangenheit Fall 1 - Enercon GmbH Fall 2 - Siemens AG Schutz vor Wirtschaftsspionage Patente und Lizenzierung Zutrittsschutz und Zutrittsregelungen Umgang mit Hardware Fremdgeräte im Netzwerk - BYOD Sichere Passwörter Unternehmensnetzwerke Push-Mail-Services Social Networks Awareness - der Mitarbeiter als Sicherheitsfaktor Cloud Computing Entsorgung von Altgeräten und Abfall Verhalten bei einem Sicherheitsvorfall Denial of Service Definition Motivation Politisch Finanziell Technik Syn-Flut Smurf

2 2.3.3 DNS Amplification Schutz Firewall Syn-Cookie Serverlastverteilung Externe Filterservices Competitive Intelligence Definition Historisches Ethik und Graubereich Motivation Der CI-Zyklus Datenerhebung im Rahmen des CI Primärrecherche - Observation Primärrecherche - HUMINT Sekundärrecherche - OSINT Schutz Fazit und Ausblick 27 5 Literaturverzeichnis 28 2

3 Einleitung Dieses Dokument behandelt die Gefahren der Wirtschaftsspionage und Möglichkeiten zum Schutz. Im ersten Kapitel dieses Dokuments wird das Thema Wirtschaftsspionage im Allgemeinen behandelt. Im zweiten Kapitel wird dann speziell die Angriffsart Denial of Service beleuchtet, welche in letzter Zeit vermehrt für Schlagzeilen gesorgt hat. Das dritte Kapitel befasst sich mit Competitive Intelligence. Abschließend wird noch ein Fazit gezogen und ein Blick in die Zukunft der Thematik gewagt. 1 Wirtschaftsspionage allgemein 1.1 Definition und Abgrenzung In diesem Abschnitt geht es darum, einige Begrifflichkeiten genau zu definieren. Damit soll klar gemacht werden, mit welcher Thematik sich diese Ausarbeitung auseinandersetzt. Eine messerscharfe Abgrenzung ist jedoch nicht immer möglich, in einigen Fällen verschwimmen die Grenzen zwischen den Begriffen auch etwas. Dies ist durch die unterschiedlichen nationalen Gesetzgebungen vor allem im internationalen Vergleich der Begrifflichkeiten der Fall Spionage Unter dem Begriff Spionage (lat.: spicari) wird das Beschaffen und Erlangen unbekannter Informationen sowie geschützten Wissens verstanden. Spionage ist der Oberbegriff, welcher sich in speziellere Unterbegriffe aufgliedern lässt. Diese sind im Folgenden beschrieben Wirtschaftsspionage Der Begriff Wirtschaftsspionage wird in der Literatur definiert als die staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen, Betrieben und Forschungseinrichtungen. [1] Die gewonnenen Erkenntnisse können später entweder zu staatlichen Zwecken verwendet werden oder an Wirtschaftsunternehmen im eigenen Land weitergeleitet werden um beispielsweise einen Know-How Vorsprung eines Konkurrenten aufholen zu können Industriespionage Die staatliche Lenkung ist auch der große Unterschied der Wirtschaftsspionage zur Industriespionage. Bei dieser wird ein Unternehmen direkt durch einen Konkurrenten beziehungsweise Wettbewerber ausgespäht und nicht durch einen Geheimdienst eines Staates. Dies kann auch eine Einzelperson sein. Einige Synonyme zum Begriff Industriespionage sind beispielsweise Konkurrenzausspähung, Betriebsspionage oder Konkurrenzspionage. 3

4 1.1.4 Wissenschaftsspionage Der Begriff Wissenschaftsspionage wird verwendet, wenn das Ziel der Angriffe Hochschulen beziehungsweise andere wissenschaftliche Einrichtungen sind Competitive Intelligence Dieser Thematik ist ein ganzes Kapitel gewidmet, siehe Kapitel 3.1 auf Seite Produktpiraterie Von den Begriffen abzugrenzen, aber in engem Zusammenhang, ist die sogenannte Produktpiraterie: das Geschäft mit nachgeahmten oder gefälschten Produkten (Plagiaten), die den Originalen zum Verwechseln ähnlich sehen, tatsächlich aber Kopien von geringerer Qualität sind. 1.2 Aktuelle Lage In diesem Kapitel soll etwas über die aktuelle Situation gesagt werden. Einer Studie aus dem Jahre 2012 zufolge wurden 21 Prozent der deutschen Unternehmen innerhalb von 3 Jahren durch mindestens einen konkreten Fall von Spionage geschädigt. Betrachtet man nur die forschungsstarken Unternehmen liegt dieser Prozentsatz sogar bei über 25. Dies alleine zeigt schon die Bedeutung von Wirtschafts- bzw. Industriespionage in der heutigen Unternehmenswelt. Am häufigsten von Spionageaktivitäten betroffen sind Technologiekonzerne, die vermehrt Aktivitäten im Bereich Forschung und Entwicklung ausführen. Außerdem sind solche Firmen interessant, die sogenannte Dual-Use-Güter herstellen, welche zum Einen einem friedlichen Zweck dienen aber auch für militärische Zwecke eingesetzt werden können. Es kommt jedoch auch vor, dass in den Bereichen Marketing und Vertrieb spioniert wird. Somit sind Unternehmen, die nicht direkt mit der Entwicklung neuer Technologien zu tun haben ebenso von Wirtschaftsspionage gefährdet. Im innovationsstarken Hochtechnologieland Deutschland und vor allem auch in der Innovationsregion Ostwürttemberg gibt es genügend Unternehmen, die interessante Ziele für Wirtschaftsspione sein könnten. Auch durch den Umstand, dass Mittelständler noch häufiger als Großkonzerne attackiert werden, ergibt sich für die Region Ostwürttemberg eine besondere Gefährung. [2] Finanzieller Schaden Laut des ehemaligen Bundesinnenministers Hans-Peter Friedrich beträgt der durch Wirtschaftsspionage in Deutschland verursachte Schaden jährlich etwa 50 Milliarden Euro. Den tatsächlichen Betrag wird man nie herausfinden können, da zum Einen nur ein Bruchteil der Fälle von Wirtschaftsspionage aufgedeckt wird und zum Anderen oftmals der Mantel des Schweigens darüber ausgebreitet wird, wenn ein Fall von Spionage im Unternehmen vorgefallen ist, um das Image des Unternehmens nicht zu beschädigen. Einer Statistik zufolge werden sogar nur 3 von 100 Fällen den Behörden gemeldet. Deshalb ist auch gut möglich, dass der Schaden noch größer ist als die vom Bundesinnenministerium angegebenen 50 Milliarden Euro. 4

5 Außerdem darf man nicht vergessen, dass durch Wirtschaftsspionage indirekt auch Arbeitsplätze verloren gehen. Laut dem Baden-Württembergischen Verfassungsschutzexperten Walter Opfermann gehen den deutschen Unternehmen jährlich bis zu Jobs durch Wirtschafts- und Industriespionage verloren. [3] Aufgrunddessen sollte man diesem Thema größere Aufmerksamkeit als bisher schenken und auch die Ausgaben zum Schutz vor Wirtschaftsspionage entsprechend anpassen Rechtliche Situation Im Allgemeinen stehen Wirtschaftsspionagetätigkeiten in Deutschland unter Strafe und werden rechtlich verfolgt. Zuständiges Bundesamt ist das Bundesamt für Verfassungsschutz. Bei der Industriespionage oder Konkurrenzausspähung sind die entsprechenden Paragrafen im Gesetz gegen den unlauteren Wettbewerb (UWG) geregelt. Hierzu im Folgenden ein Auszug aus 17 UWG: 17 Verrat von Geschäfts- und Betriebsgeheimnissen (1) Wer als eine bei einem Unternehmen beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemand zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, mitteilt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, 1. sich ein Geschäfts- oder Betriebsgeheimnis durch a) Anwendung technischer Mittel, b) Herstellung einer verkörperten Wiedergabe des Geheimnisses oder c) Wegnahme einer Sache, in der das Geheimnis verkörpert ist, unbefugt verschafft oder sichert oder 2. ein Geschäfts- oder Betriebsgeheimnis, das er durch eine der in Absatz 1 bezeichneten Mitteilungen oder durch eine eigene oder fremde Handlung nach Nummer 1 erlangt oder sich sonst unbefugt verschafft oder gesichert hat, unbefugt verwertet oder jemandem mitteilt. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. gewerbsmäßig handelt, 2. bei der Mitteilung weiß, dass das Geheimnis im Ausland verwertet werden soll, oder 3. eine Verwertung nach Absatz 2 Nummer 2 im Ausland selbst vornimmt. (5) Die Tat wird nur auf Antrag verfolgt, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an 5

6 der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält. (6) 5 Nummer 7 des Strafgesetzbuches gilt entsprechend. [4] Allerdings gelten die Gesetze der Bundesrepublik Deutschland nur auf deutschem Staatsgebiet. Geschehen allerdings Spionagetätigkeiten außerhalb der Staatsgrenzen, kann dagegen von staatlicher Seite nichts unternommen werden. Als Beispiel sei hier das Abhören von Überseekabeln genannt. Es gibt von offizieller Seite keinen Auslandsgeheimdienst der Bundesrepublik Deutschland, der Wirtschaftsspionagetätigkeiten im Auftrag der deutschen Industrie nachgeht. Anders verhält es sich zum Beispiel in der Volksrepublik China. Hier gibt es im Ministerium für Staatssicherheit rund 30 Fachbereiche für verschiedene Aufklärungsbereiche und Wirtschaftsräume. Interessant scheinen vor allem das 11. Büro für internationale Beziehungen sowie das 13. Büro für Aufklärung im Bereich Wissenschaft und Forschung [5] Auch in den Vereinigten Staaten und dem Vereinigten Königreich gehört Wirtschaftsspionage mit zum erklärten Aufgabengebiet der Geheimdienste. Gerhard Schmid, Europa-Abgeordneter der SPD: Verglichen mit dem, was die Amerikaner mit ihrem Dienst NSA in Europa veranstalten, war die Stasi ein Club von Radioamateuren. Da geht s nicht allein um militärische oder innere Sicherheit, sondern vor allem um Wirtschaftsspionage. Es werden Angebote und technische Konstruktionsdetails ausgespäht. All dies wird der amerikanischen Wirtschaft übermittelt. [6] Hierzu ist auch Kapitel auf Seite 7 interessant. 1.3 Berühmte Fälle der Vergangenheit Konkurrenzausspähung gibt es schon seit sehr langer Zeit. So sind Archäologen davon überzeugt, dass es bereits in der Steinzeit die Ausspähung wirtschaftlich wertvoller Geheimnisse gab. Damals ging es dabei beispielsweise um das Auskundschaften von Techniken zum Behauen von Feuersteinen. Ausgrabungen lassen darauf schließen, dass Menschen, die diese Techniken beherrschten, oftmals auch über größere Entfernungen verschleppt wurden, um dieses Wissen auszubeuten. Dagegen sind erste Fälle von Wirtschaftsspionage erst seit dem fünften Jahrhundert nach Christus bekannt. Diese stammen aus der chinesischen Chronik Tang Shu. Das Spinnen von Seide stellte für die damalige Zeit eine absolute Innovation dar. Eine chinesische Prinzessin schmuggelte in ihrer Kopfbedeckung einige Seidenraupen nach Indien, wo sie den König von Jusadanna/Khotan heiraten sollte. Sie machte diesem die Raupen zum Hochzeitsgeschenk. Daraufhin weigerten sich viele Herrscher zu glauben, dass die von Ihnen so geschätzte Seide von Raupen produziert wurde. Später entsendete Kaiser Justinian I. zwei Mönche nach China, um den Chinesen das Geheimnis der Seidenherstellung zu entreissen. Die Mönche schmug- 6

7 gelten Seidenraupeneier bis nach Konstantinopel (heute Istanbul). Somit war die Seidenproduktion von nun an auch außerhalb Chinas möglich. Im 18. Jahrhundert war das Hauptziel der Werksspione die Porzellanherstellung, welche zunächst den Chinesen vorbehalten war. Diese konnten das Produktionsgeheimnis lange Zeit für sich behalten, bis es dem Jesuitenmönch Pater d Entrecolles als erstem Europäer gelang, einige Proben und Rezepturen nach Frankreich zu schmuggeln. Nach einigen Experimenten mit den Beschreibungen des Paters konnte in Frankreich auch Porzellan hergestellt werden und die Porzellanproduktion war auch in Europa angekommen. [6] Die Beispiele der Seidenproduktion und der Porzellanherstellung ist natürlich vor allem mit Blick auf die heutige Situation interessant. So werden heutzutage gerne genau die asiatischen Staaten der Spionage bezichtigt, die zur damaligen Zeit unangefochtene Technologieführer waren und zum Opfer von Spionagetätigkeiten wurden. Im Folgenden soll nun auf zwei Fälle von Wirtschaftsspionage, die in jüngerer Vergangenheit bekannt geworden sind, genauer eingegangen werden Fall 1 - Enercon GmbH Die Enercon GmbH mit Sitz in Aurich in Ostfriesland ist der größte deutsche Hersteller von Windkraftanlagen. Anfangs der 90er Jahre entwickelte die Firma das neue Windkraftanlagenmodell E-40. Dieses Modell mit variabler Drehzahl hat ein Rotorblattverstellsystem eingebaut, mit dem die Rotorblätter in den optimalen Winkel zum Wind gestellt werden können. Außerdem besitzt das Modell kein Getriebe mehr, sodass es ohne Öl arbeiten kann. Dies waren erhebliche Neuerungen auf dem Gebiet der Windkraftanlagen und so zeigten auch Konkurrenten gestiegenes Interesse an dem Modell, zum Beispiel die Firma Kenetech Windpower aus Livermire in Kalifornien. Die NSA hörte heimlich Telefonkonferenzen der Firma Enercon ab und stellte das Material der Firma Kenetech Windpower bereit. So kam diese an interne Details zu der Neuentwicklung. Im März 1994 gelang es zwei Mitarbeitern von Kenetech Windpower mithilfe des ehemaligen Mitarbeiters des Wilhelmshavener Deutschen Windenergie- Instituts Ubbo de Witt Zugang zu einer der neuen E-40 Anlagen zu erhalten. De Witt fungierte als Bindeglied und ließ seine Kontakte spielen und so erhielten die drei die Chance, auf dem Grundstück des Vorsitzenden des Bundesverbands Windenergie e.v. die Anlage alleine inspizieren zu können. Dabei wurden alle relevanten Teile vermessen und fotografiert und ein umfangreicher Bericht über die Aktion angelegt. Außerdem wurde klar, dass Enercon ihrerseits (noch) keine Patente für die Anlage angemeldet hatte. Einige Monate später, nachdem die Amerikaner ihrerseits die Patente dafür erlangt hatten, reichten Sie eine Patentverletzungsklage ein. Der Prozess war sehr langwierig und kostete Enercon mehr als 2 Millionen US-Dollar. Am Ende wurde der Firma Enercon der Export von Windenergieanlagen mit variabler Drehzahl oder Teilen davon in die Vereinigten Staaten bis Februar 2010 untersagt. Der damalige Firmenchef Aloys Wobben schätzt, dass 7

8 Abbildung 1: Enercon E-40 Quelle: 6f22f5b4b2 o.jpg er durch die Verwehrung des amerikanischen Marktes etwa 300 Arbeitsplätze nicht schaffen konnte. [6] Fall 2 - Siemens AG Ein weiterer Fall wurde zwar nie komplett bewiesen, allerdings gibt es mehrere Gründe, die andeuten, dass in diesem Fall Wirtschaftsspionage betrieben wurde. Im Spätsommer 1993 verlor der Siemens-Konzern einen Milliardenauftrag für den Bau seines Hochgeschwindigkeitszuges ICE in Südkorea. Man stand im Bieterwettstreit mit dem größten Konkurrenten aus Frankreich, dem Alcatel- Alsthom-Konzern mit ihrem TGV (Train à Grand Vitesse). Zielsicher wurden die Angebote aus Deutschland jeweils durch den französischen Mitbewerber unterboten. Durch verschiedene Hinweise kam später der Verdacht auf, dass Alsthom vermutlich Unterstützung durch den französischen Geheimdienst Direction Générale de la Sécurité (DGSE) hatte. Der Geheimdienst spionierte die Kostenkalkulationen von Siemens aus und so konnte der französische Konkurrent seine Angebote entsprechend anpassen. Den Zuschlag erhielt schließlich Alcatel- Alsthom. [7] 8

9 Abbildung 2: ICE und TGV Quelle: en ICE International.JPG 1.4 Schutz vor Wirtschaftsspionage Wie kann man sich vor Wirtschaftsspionage und Industriespionage schützen? Diesem Thema soll dieser Abschnitt gewidmet sein. Er gibt hilfreiche Tipps für Unternehmen und Hochschulen, durch welche Präventionsmaßnahmen die Gefahren einer Ausspähung eingedämmt werden können und was bei der Entdeckung von Spionagetätigkeiten im Unternehmen zu tun ist. Die Wirtschaftsschutz- Arbeitsbereiche der Landesämter für Verfassungsschutz können noch weitere Hilfestellung geben [8], wobei ein Unternehmen hauptsächlich selbst für einen entsprechenden Schutz zu sorgen hat Patente und Lizenzierung Alle schützenswerten Eigenentwicklungen eines Unternehmens sollten rechtzeitig patentiert beziehungsweise lizenziert werden. Damit hat man später Möglichkeiten, anderen den Nachbau rechtlich zu untersagen. Hierzu siehe auch auf Seite Zutrittsschutz und Zutrittsregelungen Es ist empfehlenswert, zunächst dort, wo es notwendig erscheint, schützenswerte Bereiche zu definieren. Diese sollten mit physischen und technischen Maßnahmen geschützt werden. Es sollten entsprechende Zutrittsregelungen definiert werden. Das verpflichtende Tragen eines Firmenausweises kann eine sinnvolle Ergänzung sein. So ist auf den ersten Blick erkennbar, wer zum Unternehmen gehört und wer nicht. Besucher im Unternehmen sollten dagegen grundsätzlich einen individuell vorbereiteten Besucherausweis tragen, der Personen- und Kontaktdaten des Besuchers enthält und erheblich zur Unternehmenssicherheit beiträgt. [8] Damit kann jederzeit nachvollzogen werden, welche Besucher sich derzeit in welcher Abteilung im Unternehmen befinden Umgang mit Hardware Handys und Smartphones: Die meisten Handys beziehungsweise Smartphones besitzen heutzutage eine Fotofunktion. Diese hochauflösenden Kameras können unter Umständen eine Gefahr für Ihre Betriebsgeheimnisse darstellen. 9

10 Sorgen Sie gegebenenfalls durch spezielle Aufkleber auf der Linse oder einer Hinterlegung in Schließfächern dafür, dass Kameras in besonders sensiblen Bereichen des Unternehmens nicht genutzt werden können. Webcam: Eine Webcam kann mit Hilfe von Schadsoftware auch dazu genutzt werden, Sie oder Ihr Büro zu beobachten und dadurch Firmengeheimnisse zu erlangen. Wird die Kamera sowieso nie verwendet, kann diese in den Systemeinstellungen deinstalliert werden. Des Weiteren sollte die Kamera genau wie das zugehörige Mikrofon abgeklebt werden, wenn sie nicht explizit benötigt wird. Drucker und Kopierer: Eine weitere Gefahr sind Netzwerkdrucker, da diese die Dokumente auf einem internen Flashspeicher zwischenspeichern. Diese Daten könnten mit den entsprechenden Tools ausgelesen werden. Oftmals kann der Drucker auch so konfiguriert werden, dass die Dokumente längerfristig gespeichert bleiben. Dabei muss man beachten, dass auf einen internen Speicher von 1024 Megabyte, wie er bei professionellen Geräten heutzutage Standard ist, ca Textdokumente Platz finden. Der größte Risikofaktor im Umgang mit Druckern und Kopierern ist und bleibt allerdings der Mitarbeiter. Oft werden Originale mit sensiblen Daten einfach im Kopierer vergessen oder Fehldrucke in den Abfalleimer unter dem Drucker geworfen. Diese sollten immer durch den Reißwolf, Mitarbeiter müssen auf diese Vorgehensweise deutlich hingewiesen werden. Drucker und Kopierer sollten mit einem PIN-Code versehen werden. Zusätzlich besteht die Möglichkeit schützenswerte Dokumente mit einem persönlichen Wasserzeichen zu versehen. So ist jederzeit erkennbar, wer den Ausdruck veranlasst hat. Vor Reparatur, Verkauf oder Entsorgung muss sichergestellt werden, dass Datenspeicher von Druckern oder Kopierern sicher gelöscht sind. Auch auf die Auswahl vertrauenswürdiger Servicepartner für die Durchführung dieser Dienstleistungen sollte geachtet werden. USB-Datenträger: Mit Hilfe von USB-Sticks können unbemerkt Schadprogramme ins Firmennetzwerk eingeschleust oder auf anderen Systemen verbreitet werden. Der Diebstahl von Daten ist mit einem USB-Stick schnell und ohne Aufwand möglich. Die Verwendung von USB-Sticks sollte zum Einen an den Firmenrechnern eingeschränkt werden und zum Anderen immer verschlüsselt erfolgen. Wurden USB-Sticks an fremden Computern angeschlossen, wird vor dem erneuten Einsatz am eigenen Rechner eine Überprüfung durch einen aktuellen Virenscanner dringend empfohlen. Desweiteren sollten gefundene USB- Sticks niemals an einem Rechner eingesteckt werden, um den Besitzer zu identifizieren. Oftmals werden solche USB-Sticks mit Absicht liegen gelassen, um die Firmen-IT mit einer Spionagesoftware zu infizieren. Der Angreifer spekuliert in diesem Fall auf die Neugier des Finders Fremdgeräte im Netzwerk - BYOD In vielen Unternehmen und auch an Hochschulen haben Besucher, externe Mitarbeiter, Servicekräfte beziehungsweise an Hochschulen die Studierenden die Möglichkeit, ihre eigenen Endgeräte an das Unternehmensnetzwerk anzuschließen. Dies wird Bring Your Own Device (BYOD) genannt. Ohne entsprechende Schutzvorkehrungen ergeben sich jedoch durch den Anschluss von Notebooks, Tablets oder Smartphones beträchtliche Sicherheitsrisiken unabhängig davon, 10

11 ob dies in bester Absicht erfolgt oder nicht. Der Zugang zu sensiblen Unternehmensdaten im Unternehmensnetz wird vereinfacht, genauso wie das Einbringen von Schadsoftware (Viren, Würmer und Trojaner). Außerdem könnten Hotspots geschaffen werden, durch die Dritte auf das Netz zugreifen können. Das Einbringen unternehmensfremder IT-Geräte in das Unternehmensnetzwerk sollte organisatorisch geregelt sein und in Form einer Policy festgeschrieben sein. Ergänzend sollten Netzwerkzugänge im Unternehmen durch geeignete technische Maßnahmen gegen das unberechtigte Anschließen von Geräten abgesichert werden. Hierzu stehen verschiedene Verfahren zur Auswahl (z.b. routerbasiertes MAC-Filtering) Sichere Passwörter Eine der einfachsten Möglichkeiten für einen Spion an vertrauliche Daten zu kommen, ist ein unsicheres Passwort. Die Mitarbeiter sollten in regelmäßigen Abständen dazu verpflichtet werden, ihr Passwort zu ändern. Es sollte mindestens 8 Zeichen lang sein. Bei Verschlüsselungsverfahren wie z.b. WPA und WPA2 für WLAN sollte das Passwort mindestens 20 Zeichen lang sein, da hier so genannte Offline-Attacken möglich sind, die auch ohne stehende Netzverbindung funktionieren. Weitere Hinweise zu sicheren Passwörtern: Wenn möglich sollte der Begriff nicht in Wörterbüchern vorkommen. Tabu sind grundsätzlich Namen der Freundin, des Lieblingsvereins etc. Es sollten Sonderzeichen und Ziffern enthalten sein. Auch ein etwas komplexeres Passwort sollte man allerdings im Kopf behalten und nicht per Post-It an den Bildschirm kleben ;-) Unternehmensnetzwerke Gibt es im Unternehmen ein Wireless Lan, so sollte dieses entsprechend abgesichert werden. Dabei sollten am Besten sämtliche, aktuelle Sicherheitsmechanismen eingesetzt werden, wie zum Beispiel MAC-Filtering, WPA2-Verschlüsselung, Digitale Signatur und natürlich auch eine Authentisierung (mit bsp. EAP- TLS). Ist ein Wireless LAN allerdings nicht zwingend notwendig, so sollte darauf verzichtet werden. Bei vielen Geräten ist standardmäßig Bluetooth aktiviert, zum Beispiel Smartphones, Druckern, PCs.... Wird diese Technik nicht gebraucht, so sollte sie auch deaktiviert werden, da auch über Bluetooth-Schnittstellen ein unberechtigter Zugriff erfolgen kann Push-Mail-Services Push-Mail-Services sind Dienste, die das Abfragen nach neuen Nachrichten am Server überflüssig machen. Nachrichten werden quasi in Echtzeit auf das Empfänger-System gepusht. Bei Push-Mail-Services werden s vom Server des Unternehmens verschlüsselt zum Push-Center des Anbieters übertragen. Von dort aus werden sie dann zum mobilen Endgerät des Empfängers weitergeleitet. Die Sicherheit der Übertragungsverschlüsselung sowie der Schutz der Daten im Push-Center liegt dabei in der Verantwortung des Push-Mail-Anbieters - der Nutzer hat darauf keinen Einfluss. Dabei unterliegen sie bezüglich des Schutzes der Daten den Gesetzen des jeweiligen Landes, in dem das Push-Center 11

12 steht (oftmals in den USA mit erheblich lockereren Datenschutzregelungen). Möchte man im Unternehmen Push-Mail-Services nutzen, sollte man s mit schützenswertem Inhalt auf jeden Fall zusätzlich verschlüsseln Social Networks Aktuell sind rund 26 Millionen Deutsche bei Facebook registriert. Auch andere Social Networks wie beispielsweise XING erfreuen sich großer Beliebtheit. Vielen Menschen sind die Auswirkungen der Veröffentlichung von Daten in sozialen Netzwerken noch nicht vollständig bewusst. Deshalb sollte man seine Mitarbeiter für den Umgang dieser Plattformen schulen und klare Richtlinien im Unternehmen vorgeben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat 10 goldene Regeln für den Umgang mit sozialen Netzwerken entwickelt. Zu finden sind diese unter der Adresse: https : / / www. bsi - fuer - buerger. de / BSIFB / DE / SicherheitImNetz/ SozialeNetze/Schutzmassnahmen/schutzmassnahmen_node.html Awareness - der Mitarbeiter als Sicherheitsfaktor Dies bedeutet, das Bewusstsein für den vertraulichen Umgang mit Daten in den Köpfen der Mitarbeiter zu schärfen. Daraus sollte dann auch die Akzeptanz für diverse Sicherheitsmechanismen entstehen. Dabei sollte man auch auf eventuelle komische Fragen von Interessenten auf Messen oder sonstigen Veranstaltungen achten. Werden diese nur gestellt, um an schützenswertes Material der Firma zu gelangen? Bei solchen Fragen sollte man dann sehr diskret antworten und auch anmerken, dass man bestimmte Interna durch Firmenrichtlinien nicht preisgeben darf Cloud Computing Durch die zunehmende Verbreitung von Cloud-Computing Diensten in Unternehmen müssen Mitarbeiter auch hierfür sensibilisiert werden. Für unternehmenskritische Daten sind Storage as a Service-Dienste wie Onedrive, Dropbox oder Google Drive völlig ungeeignet. Es ist hinlänglich bekannt, dass Geheimdienste leicht an diese Daten herankommen können. Ist es tatsächlich nötig einen solchen Dienst zu nutzen, so sollten die Daten auf jeden Fall vor dem Upload verschlüsselt werden. [10] Auch anderen Cloud-Diensten sollte man als Unternehmen sehr vorsichtig begegnen. Dazu gehören beispielsweise sogenannte Infrastructure As A Service - Dienste, zum Beispiel von Amazon oder Microsoft. Diese können komplette Server-Infrastrukturen in der Cloud hosten, zum Beispiel den Dateiserver, auf dem die Konstruktionszeichnungen gespeichert sind. Auch hier gilt: Ist dies nicht unbedingt erforderlich, so sollte darauf verzichtet werden. In jedem Falle sollten Techniken wie Tunnelnetzwerke (VPN) und Verschlüsselung verwendet werden Entsorgung von Altgeräten und Abfall In vielen Unternehmen ist es übliche Praxis gebrauchte Festplatten oder Geräte über Online-Auktionen zu versteigern, an firmeninterne Abteilungen weiterzugeben oder an Mitarbeiter zu verkaufen. Oft befinden sich auf den Daten- 12

13 trägern der Geräte noch interne Betriebsdaten, sensible Kundeninformationen, Passwörter oder Zugangsdaten, die nicht ausreichend gelöscht wurden und so leicht in falsche Hände geraten können. Das Löschen und anschließende Leeren des Papierkorbs oder auch das Formatieren eines Laufwerks entfernt Dateien nicht von der Festplatte, sondern versteckt sie nur. Vor einer Reparatur oder Ausmusterung von IT-Geräten sollten alle Daten sicher gelöscht werden um zu vermeiden dass diese in die Hände von Unberechtigten gelangen. Bei hochsensiblen Daten ist auch eine physikalische Zerstörung der Datenträger in Erwägung zu ziehen. Defekte Datenträger sollten vor ihrer Entsorgung grundsätzlich zerstört werden. Auch beim Abfall sollte ähnlich vorgegangen werden. Werden nicht mehr gebrauchte Dokumente achtlos in den Müll geworfen, landen sie häufig ungewollt bei Journalisten, Konkurrenten oder im Internet. Professionelle Datendiebe nutzen diesen kostengünstigen Weg der Informationsbeschaffung gerne, um an Interna zu gelangen. Geheimdienste ausländischer Staaten versuchen außerdem Personen anzuwerben, die als Servicekräfte bei interessanten Unternehmen angestellt werden, um an die sensiblen Daten zu kommen. Deshalb sollten wie bereits im vorhergehenden Abschnitt genannt, sensible Daten immer mithilfe eines Aktenvernichters unbrauchbar gemacht werden. Denn was für die Einen Abfall ist, ist für Andere brauchbare Information! Verhalten bei einem Sicherheitsvorfall Bei jedem Vorkommnis, das einen Verdacht auf Wirtschaftsspionage oder Konkurrenzausspähung nahelegt sollte der Sicherheitsverantwortliche beziehungsweise die Geschäftsleitung umgehend informiert werden. Außerdem sollte eventuell eine Kontaktaufnahme mit dem zuständigen Landesamt für Verfassungsschutz erfolgen. Mögliche Spuren oder konkrete Beweise sollten sichergestellt und weitergeleitet werden. Durch sogenannte IT-Forensik kann dann versucht werden, den oder die mutmaßlichen Täter zu identifizieren und zu belangen. 13

14 2 Denial of Service 2.1 Definition Im Folgenden wollen wir uns eine Denial of Service Attacke genauer anschauen. Denial of Service (im Folgenden kurz DoS genannt) bezeichnet die Nichtverfügbarkeit eines angebotenen Dienstes. Dies wird durch die Überlastung einer Infrastruktur hervorgerufen, entweder eine unbeabsichtigte oder eine mutwillige durch den Angriff auf eine Komponente im Datennetz, z.b. einen Server. Von Distributed Denial of Service Attacke (kurz: DDoS) wird gesprochen, wenn der Angriff nicht von einem Punkt, sondern von mehreren Punkten aus erfolgt. Dadurch ist es möglich auch für größere Last ausgelegte Systeme zu attackieren. [11] 2.2 Motivation Politisch Im Frühjahr 2013 wurden einige israelische Internetseiten von Anhängern der Hackergruppe Anonymous attackiert, diese wollten dadurch ihren Unmut über Bombenangriffe und die Abschaltung des Internets im Gazastreifen zum Ausdruck bringen. Anonymous: Attacken gegen Israel Angreifer des Hacktivisten-Kollektivs Anonymous haben am Montag ihre Attacken auf israelische Web-Angebote fortgesetzt. In einem Chat-Kanal der Szene wurde dazu aufgerufen, die Internet-Adresse der Zeitung Haaretz mit Datenanfragen zu überfluten. Aufgrund dieser DDoS-Attacke war haaretz.co.il für viele Internet-Nutzer nicht mehr zu erreichen. Die Hacker wollen mit ihrer am Sonntag gestarteten Aktion OpIsrael die Palästinenser unterstützen; sie haben damit gedroht, Israel aus dem Internet auszuradieren. In einem Tweet vom Sonntag bezifferten die Hacker das Ausmaß ihrer Angriffe auf über gehackte Websites, israelische Bankkonten sowie tausende Facebook-Seiten und Twitter-Accounts, wodurch ein Schaden von rund 3 Milliarden US-Dollar entstanden sein soll. Die Angaben von israelischer Seite klingen deutlich anders: So wurden rund 200 Webseiten am Sonntag attackiert, wie Alon Mantzur von der Sicherheitsfirma BSecure2 der israelischen Zeitung Jediot Achronot sagte. Unter anderem seien Webseiten des Verteidigungs- und Außenministeriums sowie der Stadtverwaltung von Tel Aviv betroffen gewesen. Der tatsächliche Schaden sei aber nur gering gewesen. Die Jerusalem Post zitiert einen Sicherheitsexperten, der von eher amateurhaften Attacken spricht. Ein Wissenschaftler von der Universität Tel Aviv sagte laut dpa, die Angriffe seien zwar ernst zu nehmen, aber im Prinzip auch nicht anders als das, was sich täglich abspiele. Hacker würden fast durchgehend israelische Webseiten angreifen, meist jedoch ohne großen Erfolg. Bereits im Vorfeld der Attacken richtete die Israelische Internet Vereinigung (ISOC) ein Krisentelefon auch für Privatnutzer ein und gab Sicherheitshinweise. Einen besonders schalen Beigeschmack bekommt die Anonymous-Aktion gegen Israel allerdings dadurch, dass die Cyberattacken laut Berichten auch vor der Website der Holocaust-Gedenkstätte Yad Vashem nicht Halt machten am Vorabend zum heute begangenen Nationalfeiertag Jom hascho a, an dem Opfern 14

15 der Shoa gedacht wird. Anon-intern scheint OpIsrael recht umstritten zu sein: Via Twitter distanzierten sich deutsche Anonymous-Aktivisten am Wochenende ausdrücklich von der Aktion gegen Israel. OpIsrael werde zum größten Teil von US Anons geführt, heißt es in dem Tweet. [12] Finanziell Im Jahre 2000 wurden DDos Angriffe auf diverse U.S. Websites u.a. Amazon, Yahoo und ebay durchgeführt. Dadurch war es nicht mehr möglich über die ebay Hauptseite Auktionen aufzurufen. Da die Auktionen jedoch auf anderen Servern liefen, konnte von einem kleinen Personenkreis per Direktlink zugegriffen werden, was zur Folge hatte, dass sehr viele Artikel sehr günstig versteigert wurden. We are experiencing an external denial of service attack, said ebay spokeswoman Jennifer Chu, speaking while the attack, which began at 3 p.m. PST, was continuing late Tuesday. We are working with local and federal authorities, our Internet provider, ISPs and other Internet sites that have been attacked, she added. The spokeswoman said the attack affected its servers hosted at a data center run by AboveNet Communications, a San Jose unit of Metromedia Fiber Network. The servers carried ebay s static pages - those that are not being continuously updated, such as its main home page and company profile - while the dynamic pages, which are hosted by a different company, were unaffected. This enabled the company to claim that the majority of its site was up and running, but in reality it meant that users could not reach the functioning pages, which include those associated with bidding, listing and searching, unless they had bookmarks that enabled them to bypass the home page. [13] 2.3 Technik Syn-Flut Eine Möglichkeit eine solche DoS Attacke durchzuführen ist die sogenannte Syn- Flut. Dieser Angriff basiert auf dem Ablauf einer TCP-Verbindung, daher betrachten wir diesen einmal genauer. Im folgenden Beispiel ist Alice ein Nutzer der mit dem Server Bob kommuniziert. Um eine TCP Verbindung aufzubauen sendet nun Alice ein Paket an Bob, dieses enthält eine zufällig ausgewählte Sequenznummer und eine Puffergröße für den Datenempfang. Außerdem besitzt dieses Paket ein gesetztes Syn-Bit. Diese Anfrage wird kurz mit SYN bezeichnet. Bob empfängt das Paket und legt dann einen sogenannten Transmission Control Block (kurz: TCB) an, anschließend antwortet er Alice seinerseits mit einem weiteren Paket, dieses enthält ebenfalls eine Sequenznummer, die Puffergröße von Bob, ein gesetztes Syn-Bit. Außerdem wird bei der Antwort das Acknowledgebit (kurz: ACK-Bit) gesetzt. Dies zeigt Alice, dass Bob die Verbindungsaufbauanfrage erhalten hat. Dieses ACK-Bit zeigt an, ob das ebenfalls im Paket enthaltene Acknowledgeflag gültig ist. Dieses Flag zeigt an, dass alle Informationen bis zu einer bestimmten Laufnummer erfolgreich empfangen wurden. Die Antwort von Bob wird kurz SYN/ACK genannt. 15

16 Nachdem nun dieses Paket von Bob an Alice wiederum mit einem Syn-Paket von Alice bestätigt wird, steht dann die TCP-Verbindung bidirektional zur Verfügung, dieser Vorgang wird abgekürzt als ACK bezeichnet. Diesen sogenannten 3-Wege-Handshake greift nun die Syn-Flut Attacke an. Bei einem solchen Angriff hat der Angreifer die Rolle von Alice. Er sendet innerhalb sehr kurzer Zeit sehr viele Syn-Anfragen an Bob. Dieser legt daraufhin für jede Anfrage einen TCB an und sendet auf jede Anfrage ein Syn/ACK Paket zurück. Diese Antworten gehen nun entweder ins Leere, dies ist der Fall, wenn der Angreifer eine gefälschte Absenderadresse angegeben hat oder werden einfach vom Angreifer verworfen. Da Bob jedoch auf den ACK von Alice wartet, behält er die TCBs noch eine Weile. Da jedoch sehr viele Anfragen gesendet werden läuft der Puffer mit nutzlosen Daten voll und kann somit keine ernst gemeinten Anfragen mehr bearbeiten. Abbildung 3: Syn-Flut Quelle: 16

17 2.3.2 Smurf Eine weitere Möglichkeit eine DoS Attacke durchzuführen ist der sogenannte Smurf-Angriff. Da für diesen Angriff ICMP-Pakete verwendet werden, schauen wir uns diese zunächst einmal an. Byte 1 Byte 2 Byte 3+4 Type Code Checksum Date (optional) Dies ist der übliche Aufbau eines ICMP-Pakets. Der Type steht hierbei für das Kommando, das ausgeführt werden soll, für einen Echo Request wäre das zum Beispiel die 8. Der Code für einen Echo Request ist immer 0. Ist das Ziel erreichbar, so generiert dieses einen Echo Reply des Typs 0 und des Codes 0, die Sender und Empfängeradressen werden bei der Antwort getauscht. Falls das Ziel nicht erreichbar sein sollte, so wird ein entsprechender Fehlertyp gewählt und mit dem entsprechenden Fehlercode versehen, zum Beispiel Type 3 Code 1 bedeutet Host nicht erreichbar. Bei einem Smurf Angriff schickt nun der Angreifer einen Echo-Request an die Broadcast Adresse eines Routers, welcher sich in einem ziemlich großen Netzwerk befindet. Er übernimmt jedoch davor die IP-Adresse des Opfers. Da die Request an die Broadcast Adresse geschickt wurde, leitet der Router die Anfrage an alle Rechner im Netzwerk weiter. Diese senden nun an das Opfer einen Echo Reply, was bei entsprechend vielen Antworten dessen Netzwerk überlastet. Abbildung 4: Smurf Angriff Quelle: attack diagram.png.scaled500.png DNS Amplification Es gibt noch einige andere Angriffsmöglichkeiten, jedoch möchten wir als letzte Möglichkeit die DNS Amplification Attack beschreiben. Diese Attacke verwen- 17

18 det öffentliche DNS-Server. Domain Name System Server (kurz DNS-Server) werden verwendet um Anfragen auf sogenannte Namensauflösungen zu beantworten. Die Namensauflösung funktioniert folgendermaßen: Wenn ein Student der Hochschule Aalen beispielsweise nach der Mailadresse seines Professors schauen will gibt er üblicherweise die Domain ein. Diese für Menschen gut lesbare Domain wird nun an einen DNS-Server gesendet und von diesem in die dazugehörende IP-Adresse umgewandelt, im Beispiel der Hochschule Aalen die Es kann nun vorkommen, dass die Antwort des DNS-Servers um einiges länger ist als die Anfrage. Diesen Tatbestand macht sich ein Angreifer zunutze. Wie auch beim Smurf-Angriff übernimmt der die IP-Adresse des Opfers oder fälscht die Absenderadresse einer DNS Anfrage. Dann sendet er sehr viele Anfragen an einen DNS-Server, von dem er weiß dass die Antworten ein Vielfaches der Anfragegrößen haben. Der Server sendet nun eine Menge an Daten an die Adresse des Opfers, was zu einer Überlastung von dessen Internetanschluss führen kann. Durch diesen Angriff wurden in der Vergangenheit schon Attacken durchgeführt, welche ein Angriffsvolumen von über 25 GB/s erreicht haben. Ein relativ aktueller Fall hierfür ist der Streit zwischen Cyberbunker und Spamhaus aus dem Jahre Kurz danach, am 19. März, startete eine zunächst gemäßigte, dann stark anschwellende DDoS-Attacke auf die Webserver von Spamhaus. Zu Peak-Zeitpunkten erreichte dieser Angriff nach Akamai-Angaben eine Datenflut-Stärke von bis zu 300 GBit/s. (... ) Den meisten sinnlosen Traffic erzeugten die Angreifer demnach mit einer DNS Amplification Attack oder auch DNS Reflection Attack. (... ) Im konkreten Fall war jede Anfrage etwa 36 Byte lang. Angefragt wurde ein DNS-Zonen-File von rund 3000 Zeichen Länge. Jede Anfrage wurde also von den DNS-Servern fast um den Faktor 100 verstärkt. Cloudflare habe mindestens anfragende DNS-Server registriert, erläutert Prince. Die Angreifer haben demzufolge gerade einmal 750 MBit/s abgehende Bandbreite benötigt, um eine durchschnittliche Traffic-Last von 75 GBit/s beim Opfer zu erzeugen. Es sei also nicht einmal ein großes Botnet nötig gewesen, um die Website vom Spamhaus aus dem Netz zu fegen. [14] 2.4 Schutz Firewall Eine Möglichkeit eine DoS-Attacke zu unterbrechen bzw. zu verhindern ist eine Firewall. Diese Möglichkeit wirkt jedoch nur wenn ein oder ein paar Geräte am Angriff beteiligt sind. Durch die Firewall können die IP-Adressen der Angreifer gesperrt werden. Künftige von den gesperrten Adressen gesendete Datenpakete werden verworfen. Diese Funktion kann oft sogar automatisiert werden, so dass 18

19 einfache Angriffe automatisch erkannt und die Adressen automatisch auf die Sperrliste aufgenommen werden. Bei einer DDoS Attacke ist diese Methode nicht sehr sinnvoll, da es zum Einen sehr viele angreifende Geräte sind, welche dann alle in die Liste eingetragen werden müssen. Und zum Anderen sind einige angreifende Geräte Teil eines Botnetzes, so dass der Besitzer, welcher nichts mit der Tat zu tun hat, von den Funktionen der Seite ausgeschlossen wird und somit als Kunde verloren geht Syn-Cookie Eine Möglichkeit Syn-Flut Angriffe zu unterbinden ist das sogenannte Syn- Cookie. Da diese Funktion jedoch die TCP-Optionen einschränkt wird dieses Verfahren nur im Falle eines Angriffs aktiviert. Das Syn-Cookie beschreibt einen Mechanismus, bei dem die Backlog-Queue des Servers deaktiviert wird, welche bei der Syn-Flut ja überfüllt werden soll. Um die Informationen, welche beim Normalbetrieb in der Queue stehen, trotzdem zu bekommen, hasht der Server diese und schickt den Hashwert als Sequenznummer an den Client. Aus der Client-ACK kann nun der Server prüfen ob dieses Cookie von ihm stammt. Wenn dies der Fall ist wird die Verbindung aufgebaut. Meist wird hierfür ein MD-Hashverfahren verwendet Serverlastverteilung Um die Überlastung eines Servers zu verhindern, können verschiedene Virtualisierungstechniken zum Einsatz kommen. Dabei werden die bereitgestellten Services auf verschiedene physische Server verteilt. Wird nun einer dieser Server angegriffen, arbeiten die anderen störungsfrei weiter oder die Last wird so gut auf alle Server verteilt, dass es gar nicht zur Überlastung kommt. Diese Gegenmaßnahme ist jedoch sehr kostenintensiv. Abbildung 5: Servervirtualisierung Quelle: Externe Filterservices Zum Abschluss möchten wir zum Schutz vor DoS-Angriffen die Möglichkeit aufzeigen externe Filterdienste in Anspruch zu nehmen oder selbst zu betreiben. 19

20 Hierbei wird der gesamte Datenstrom über einen Punkt mit genügend Bandbreite geleitet (aufgrund der Angriffsvolumen der Vergangenheit sollten Anbindungen mit mind. 400GBit/s gewählt werden). An diesem Punkt werden nun illegitime Anfragen ausgefiltert. Aufgrund der großen Bandbreite ist, im Falle eines Angriffes, immer noch genug Kapazität für legitime Anfragen vorhanden, so dass die Dienste uneingeschränkt zur Verfügung stehen. Aufgrund von Datenschutzbestimmungen muss jedoch darauf geachtet werden, dass die Daten nicht überall hin umgeleitet werden dürfen. 20

21 3 Competitive Intelligence 3.1 Definition Bevor wir uns weiter mit diesem Thema auseinandersetzen auch hier eine erste Definition und Abgrenzung um sich den nachfolgenden Gegenstand der Analyse und seiner Grenzen zu vergegenwärtigen. Als Competitive Intelligence (CI) wird [...] der systematische Prozess der Informationserhebung und -analyse bezeichnet, durch den aus fragmentierten (Roh-) Informationen über Märkte, Wettbewerbern und Technologien den Entscheidern ein plastisches Verständnis über sein Unternehmensumfeld entsteht. CI-Themen sind dabei meist zukunftsorientierte Aussagen zu Wettbewerberpositionierungen, -intentionen und -strategien. [15] Ein anschaulicher Vergleich wäre die Beziehung zwischen der des Krieges als bloße Fortsetzung der Politik mit anderen Mitteln, wie Von Clausewitz es in seinem Buch Vom Kriege beschrieb, und der der Industriespionage als bloße Fortsetzung des Competitive Intelligence mit anderen Mitteln. So sind sie zwar prinzipiell getrennt, unterscheiden sich dennoch in der Wahl der Mittel bzw. der Härte/der Intensität ihrer Verwendung, wodurch sich Graubereiche bilden. Der eigentliche Fokus beim Competitive Intelligence liegt dabei bei der Konkurrenzanalyse um diese und seine eigene Position besser einschätzen zu können, nicht auf der Beschaffung von Betriebsgeheimnissen: So wie der Arzneimittelhersteller Boehringer Ingelheim vor einigen Jahren. Das Forschungsteam entwickelte mit Verve, viel Aufwand und hohen Kosten neue Präparate. Alle waren fokussiert auf die Forschung, sagt ein ehemaliger Mitarbeiter. Dann nahm das CI- Team die Konkurrenz unter die Lupe und entdeckte, dass die an ähnlichen Produkten tüftelten und viel weiter waren. Wir hätten keine Chance auf ein Patent gehabt, sagt der Mann. Also stellten wir die Forschung diesbezüglich ein und konzentrierten uns auf andere Entwicklungen. So haben wir 150 Mio. Euro gespart. [16] 3.2 Historisches Wörtlich übersetzt bedeutet Competitive Intelligence soviel wie wettbewerbsorientierte (Früh-)Aufklärung und hat seine Wurzeln, wie der Name es erahnen lässt, im militärischen Bereich, aber auch im Bereich der Marktforschung. Gerade wegen dieser Verbindungen ist eine Festlegung der genauen Entstehungszeit nicht eindeutig möglich. Jedoch wurden bereits in den 1980er Jahren Bücher zum Thema von Michael Porter, Craig Fleisher und Babette Bensoussan veröffentlicht, welche noch heute als Grundlage und Leitfaden im CI-Bereich dienen. Maßgeblich an der Entwicklung des CI war vor allem auch die Gründung und der fortwährende Bestand der Society of Competitive Intelligence Professionals (heute Strategic and Competitive Intelligence Professionals ) (SCIP) im Jahr 1986, einer weltumspannenden Non-Profit Organisation mit dem Ziel der Fortbildung und Entwicklung des CI-Themenbereichs und dem Bieten einer Plattform für (angehende) CI-Professionals. Für die Verbreitung innerhalb 21

22 Abbildung 6: Abgrenzung Marktforschung, Competitive Intelligence und Wirtschaftskriminalität Quelle: [17, Seite 36] Deutschlands, sei auf eine Studie von 2001 von Nicnerski verwiesen, welche ergab, dass damals bereits nur 9% der befragten TOP 100 DAX-Unternehmen noch keine Konkurrenzanalyse durchführten. Die vergleichsweise Unbekanntheit der CI-Thematik, obgleich ihrer Verbreitung, lässt sich auf die Verschwiegenheit rund um diese Thematik zurückführen. 3.3 Ethik und Graubereich Während es sich bei Wirtschafts- und oder Industriespionage um klar illegale Aktivitäten handelt, handelt es sich bei CI um, von der Definition her, rein legale und ethisch korrekte Aktivitäten. Aufgrund der, trotz einer immer globalisierteren Welt, unterschiedlichen Gesetzgebungen, der ethisch flexiblen Na- tur des Menschen und der vielseitigen Einsetzbarkeit der Werkzeuge des CI besteht jedoch ein Graubereich und ein fließender Übergung von der CI zu Wirtschafts- und oder Industriespionage. Dabei sei angemerkt, dass dieser Übergang natürlich in beide Richtungen gilt, so werden beispielsweise auch Techniken aus dem CI-Bereich verwendet um mit den daraus erhaltenen Informationen weitere, gezielte Angriffe, wie Spearphishing, einem auf die Schwächen der ausgewählten Schlüsselperson maßgeschneiderten Angriff, auszuführen (vgl. Corporate Espionage, Winkler) Um sich jedoch möglichst von illegalen Aktivitäten abzugrenzen hat SCIP den folgenden Code of Ethics (Zitiert nach [17] und übersetzt nach [18]) entwickelt, welchem sich SCIP-Mitglieder verpflichten: 1. beständig bemüht zu sein, die Anerkennung für und die Achtung vor den CI-Ausübenden zu mehren 2. alle zuständigen Gesetze, national wie international, zu achten 22

23 3. alle relevanten Informationen, auch die eigene Identität und das eigene Unternehmen, akkurat anzugeben, bevor ein Interview durchgeführt wird 4. allen Auflagen für die vertrauliche Behandlung von Informationen nachzukommen 5. alle Interessenskonflikte zu vermeiden, die während der Tätigkeitsausübung auftreten 6. aufrichtige und realistische Empfehlungen und Schlussfolgerungen zu treffen, die bei der Tätigkeitsausübung anfallen 7. diese ethischen Richtlinien im eigenen Unternehmen, bei Unterauftragnehmern und innerhalb des gesamten Berufstandes zu fördern 8. sich gewissenhaft an die Grundsätze, Vorgaben und Richtlinien der eigenen Unternehmung zu halten 3.4 Motivation Es muss jedoch erwähnt werden, dass obwohl das Vorhandensein dieses Codes unter den CI-Professionals bekannt ist, nach diversen Studien trotzdem bis zu 30% ethisch fragwürdigen und zum Teil klar illegalen Maßnahmen der Informationsbeschaffung nachgehen. Die darunter meist vertretenen Maßnahmen waren die der Misrepräsentation, der Bestechung/Manipulation, verdeckter Überwachung und der des Diebstahls. Dieser vergleichsweise hohe Anteil bestätigt das Vorhandensein der anfangs genannten Graubereiche und der Berührungspunkte zur Industriespionage. Entsprechend würde eine Unterschätzung dieser Fakten und des Themenkreises der Competitive Intelligence zu einer unvollständigen Abdeckung von möglichen Risiken bei einer Risikoanalyse des eigenen Unternehmens führen, weshalb das Studium dieser Thematik in o.g. Zusammenhang eine wichtige Facette im Schutzkonzept eines Unternehmens spielen sollte. 3.5 Der CI-Zyklus Als Zentrales Element beim Competitive Intelligence steht der sogenannte CI- Zyklus. Dieser besteht aus den sechs Schritten Bedarfsbestimmung, Planung, Datenerhebung, Aufbereitung, Analyse und Berichterstattung. Im ersten Schritt, Bedarfsbestimmung, wird der Umfang und das Ziel der nachfolgenden Recherche mit den Bedarfsträgern vereinbart und abgeleitet. Im anschliessenden zweiten Schritt, Planung, wird der nachgelagerte Ablauf des Zyklus geplant und organisiert, so werden hier zum Beispiel unter anderem bereits mögliche Ziele und Quellen festgelegt. Schritt drei, Datenerhebung, befasst sich nun mit dem eigentlichen Zusammentragen von Informationen. Nachdem die Daten nun zusammengetragen sind, werden sie im vierten Schritt, der Aufbereitung, in eine einheitliche Form gebracht, strukturiert, nach ihrer Zuverlässigkeit bewertet und 23

24 Abbildung 7: Der CI-Zyklus - Quelle: Eigene Darstellung kommentiert. Anschliessend werden die aufbereiteten Daten im fünften Schritt, Analyse, entsprechend einer vielzahl möglicher Analyseverfahren ( Basisanalyseverfahren, wie Patentanalyse, Data-/Textmining, Benchmarking, Modell- /theoriegestütze Analysen, wie Wertschöpfungskettenanalyse, Analyseverfahren zur Entscheidungsunterstützung, wie Chancen-/Risiko-Analysen, oder Analyseverfahren zur Unterstützung der Hypothesenauswahl, wie Spieltheorie) in Hinblick auf die in Schritt eins, Bedarfsbestimmung, festgelegten Ziele ausgewertet. Im sechsten und letzten Schritt, Berichterstattung, oder auch Reporting, werden die gewonnen Erkenntnisse in entsprechender Form den Bedarfsträgern vorgetragen. In diesem Zusammenhang soll uns hier lediglich Schritt drei, Datenerhebung weiter interessieren, da dieser als einziger direkt auf externe Ressourcen zugreift, welche ggf. von dem zu schützendem Unternehmen beeinflussbar sind, d.h. die u.u. schützenswerten Informationen betrifft. 3.6 Datenerhebung im Rahmen des CI Bei der Datenerhebung im Rahmen des CI bedient man sich sowohl der Primärals auch der Sekundärrecherche. Dabei umfasst die Primärrecherche die Observation und das sog. HUMINT (HUMan INTelligence), also das Nutzen von Menschen als Informationsquelle, und die Sekundärrecherche das sog. OSINT (Open Source INTelligence), wobei sich Open Source in diesem Zusammenhang auf die freie und öffentliche Verfügbarkeit der Informationen bezieht und nicht zu verwechseln ist mit der Philosophie hinter Free and Open Source Software (FOSS). 24

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr