Schutz von Unternehmen vor Wirtschaftsspionage

Größe: px
Ab Seite anzeigen:

Download "Schutz von Unternehmen vor Wirtschaftsspionage"

Transkript

1 Schutz von Unternehmen vor Wirtschaftsspionage Sebastian Schips Florian Weller Roman Rohleder 2. Juli 2014 Inhaltsverzeichnis 1 Wirtschaftsspionage allgemein Definition und Abgrenzung Spionage Wirtschaftsspionage Industriespionage Wissenschaftsspionage Competitive Intelligence Produktpiraterie Aktuelle Lage Finanzieller Schaden Rechtliche Situation Berühmte Fälle der Vergangenheit Fall 1 - Enercon GmbH Fall 2 - Siemens AG Schutz vor Wirtschaftsspionage Patente und Lizenzierung Zutrittsschutz und Zutrittsregelungen Umgang mit Hardware Fremdgeräte im Netzwerk - BYOD Sichere Passwörter Unternehmensnetzwerke Push-Mail-Services Social Networks Awareness - der Mitarbeiter als Sicherheitsfaktor Cloud Computing Entsorgung von Altgeräten und Abfall Verhalten bei einem Sicherheitsvorfall Denial of Service Definition Motivation Politisch Finanziell Technik Syn-Flut Smurf

2 2.3.3 DNS Amplification Schutz Firewall Syn-Cookie Serverlastverteilung Externe Filterservices Competitive Intelligence Definition Historisches Ethik und Graubereich Motivation Der CI-Zyklus Datenerhebung im Rahmen des CI Primärrecherche - Observation Primärrecherche - HUMINT Sekundärrecherche - OSINT Schutz Fazit und Ausblick 27 5 Literaturverzeichnis 28 2

3 Einleitung Dieses Dokument behandelt die Gefahren der Wirtschaftsspionage und Möglichkeiten zum Schutz. Im ersten Kapitel dieses Dokuments wird das Thema Wirtschaftsspionage im Allgemeinen behandelt. Im zweiten Kapitel wird dann speziell die Angriffsart Denial of Service beleuchtet, welche in letzter Zeit vermehrt für Schlagzeilen gesorgt hat. Das dritte Kapitel befasst sich mit Competitive Intelligence. Abschließend wird noch ein Fazit gezogen und ein Blick in die Zukunft der Thematik gewagt. 1 Wirtschaftsspionage allgemein 1.1 Definition und Abgrenzung In diesem Abschnitt geht es darum, einige Begrifflichkeiten genau zu definieren. Damit soll klar gemacht werden, mit welcher Thematik sich diese Ausarbeitung auseinandersetzt. Eine messerscharfe Abgrenzung ist jedoch nicht immer möglich, in einigen Fällen verschwimmen die Grenzen zwischen den Begriffen auch etwas. Dies ist durch die unterschiedlichen nationalen Gesetzgebungen vor allem im internationalen Vergleich der Begrifflichkeiten der Fall Spionage Unter dem Begriff Spionage (lat.: spicari) wird das Beschaffen und Erlangen unbekannter Informationen sowie geschützten Wissens verstanden. Spionage ist der Oberbegriff, welcher sich in speziellere Unterbegriffe aufgliedern lässt. Diese sind im Folgenden beschrieben Wirtschaftsspionage Der Begriff Wirtschaftsspionage wird in der Literatur definiert als die staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen, Betrieben und Forschungseinrichtungen. [1] Die gewonnenen Erkenntnisse können später entweder zu staatlichen Zwecken verwendet werden oder an Wirtschaftsunternehmen im eigenen Land weitergeleitet werden um beispielsweise einen Know-How Vorsprung eines Konkurrenten aufholen zu können Industriespionage Die staatliche Lenkung ist auch der große Unterschied der Wirtschaftsspionage zur Industriespionage. Bei dieser wird ein Unternehmen direkt durch einen Konkurrenten beziehungsweise Wettbewerber ausgespäht und nicht durch einen Geheimdienst eines Staates. Dies kann auch eine Einzelperson sein. Einige Synonyme zum Begriff Industriespionage sind beispielsweise Konkurrenzausspähung, Betriebsspionage oder Konkurrenzspionage. 3

4 1.1.4 Wissenschaftsspionage Der Begriff Wissenschaftsspionage wird verwendet, wenn das Ziel der Angriffe Hochschulen beziehungsweise andere wissenschaftliche Einrichtungen sind Competitive Intelligence Dieser Thematik ist ein ganzes Kapitel gewidmet, siehe Kapitel 3.1 auf Seite Produktpiraterie Von den Begriffen abzugrenzen, aber in engem Zusammenhang, ist die sogenannte Produktpiraterie: das Geschäft mit nachgeahmten oder gefälschten Produkten (Plagiaten), die den Originalen zum Verwechseln ähnlich sehen, tatsächlich aber Kopien von geringerer Qualität sind. 1.2 Aktuelle Lage In diesem Kapitel soll etwas über die aktuelle Situation gesagt werden. Einer Studie aus dem Jahre 2012 zufolge wurden 21 Prozent der deutschen Unternehmen innerhalb von 3 Jahren durch mindestens einen konkreten Fall von Spionage geschädigt. Betrachtet man nur die forschungsstarken Unternehmen liegt dieser Prozentsatz sogar bei über 25. Dies alleine zeigt schon die Bedeutung von Wirtschafts- bzw. Industriespionage in der heutigen Unternehmenswelt. Am häufigsten von Spionageaktivitäten betroffen sind Technologiekonzerne, die vermehrt Aktivitäten im Bereich Forschung und Entwicklung ausführen. Außerdem sind solche Firmen interessant, die sogenannte Dual-Use-Güter herstellen, welche zum Einen einem friedlichen Zweck dienen aber auch für militärische Zwecke eingesetzt werden können. Es kommt jedoch auch vor, dass in den Bereichen Marketing und Vertrieb spioniert wird. Somit sind Unternehmen, die nicht direkt mit der Entwicklung neuer Technologien zu tun haben ebenso von Wirtschaftsspionage gefährdet. Im innovationsstarken Hochtechnologieland Deutschland und vor allem auch in der Innovationsregion Ostwürttemberg gibt es genügend Unternehmen, die interessante Ziele für Wirtschaftsspione sein könnten. Auch durch den Umstand, dass Mittelständler noch häufiger als Großkonzerne attackiert werden, ergibt sich für die Region Ostwürttemberg eine besondere Gefährung. [2] Finanzieller Schaden Laut des ehemaligen Bundesinnenministers Hans-Peter Friedrich beträgt der durch Wirtschaftsspionage in Deutschland verursachte Schaden jährlich etwa 50 Milliarden Euro. Den tatsächlichen Betrag wird man nie herausfinden können, da zum Einen nur ein Bruchteil der Fälle von Wirtschaftsspionage aufgedeckt wird und zum Anderen oftmals der Mantel des Schweigens darüber ausgebreitet wird, wenn ein Fall von Spionage im Unternehmen vorgefallen ist, um das Image des Unternehmens nicht zu beschädigen. Einer Statistik zufolge werden sogar nur 3 von 100 Fällen den Behörden gemeldet. Deshalb ist auch gut möglich, dass der Schaden noch größer ist als die vom Bundesinnenministerium angegebenen 50 Milliarden Euro. 4

5 Außerdem darf man nicht vergessen, dass durch Wirtschaftsspionage indirekt auch Arbeitsplätze verloren gehen. Laut dem Baden-Württembergischen Verfassungsschutzexperten Walter Opfermann gehen den deutschen Unternehmen jährlich bis zu Jobs durch Wirtschafts- und Industriespionage verloren. [3] Aufgrunddessen sollte man diesem Thema größere Aufmerksamkeit als bisher schenken und auch die Ausgaben zum Schutz vor Wirtschaftsspionage entsprechend anpassen Rechtliche Situation Im Allgemeinen stehen Wirtschaftsspionagetätigkeiten in Deutschland unter Strafe und werden rechtlich verfolgt. Zuständiges Bundesamt ist das Bundesamt für Verfassungsschutz. Bei der Industriespionage oder Konkurrenzausspähung sind die entsprechenden Paragrafen im Gesetz gegen den unlauteren Wettbewerb (UWG) geregelt. Hierzu im Folgenden ein Auszug aus 17 UWG: 17 Verrat von Geschäfts- und Betriebsgeheimnissen (1) Wer als eine bei einem Unternehmen beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemand zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, mitteilt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, 1. sich ein Geschäfts- oder Betriebsgeheimnis durch a) Anwendung technischer Mittel, b) Herstellung einer verkörperten Wiedergabe des Geheimnisses oder c) Wegnahme einer Sache, in der das Geheimnis verkörpert ist, unbefugt verschafft oder sichert oder 2. ein Geschäfts- oder Betriebsgeheimnis, das er durch eine der in Absatz 1 bezeichneten Mitteilungen oder durch eine eigene oder fremde Handlung nach Nummer 1 erlangt oder sich sonst unbefugt verschafft oder gesichert hat, unbefugt verwertet oder jemandem mitteilt. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. gewerbsmäßig handelt, 2. bei der Mitteilung weiß, dass das Geheimnis im Ausland verwertet werden soll, oder 3. eine Verwertung nach Absatz 2 Nummer 2 im Ausland selbst vornimmt. (5) Die Tat wird nur auf Antrag verfolgt, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an 5

6 der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält. (6) 5 Nummer 7 des Strafgesetzbuches gilt entsprechend. [4] Allerdings gelten die Gesetze der Bundesrepublik Deutschland nur auf deutschem Staatsgebiet. Geschehen allerdings Spionagetätigkeiten außerhalb der Staatsgrenzen, kann dagegen von staatlicher Seite nichts unternommen werden. Als Beispiel sei hier das Abhören von Überseekabeln genannt. Es gibt von offizieller Seite keinen Auslandsgeheimdienst der Bundesrepublik Deutschland, der Wirtschaftsspionagetätigkeiten im Auftrag der deutschen Industrie nachgeht. Anders verhält es sich zum Beispiel in der Volksrepublik China. Hier gibt es im Ministerium für Staatssicherheit rund 30 Fachbereiche für verschiedene Aufklärungsbereiche und Wirtschaftsräume. Interessant scheinen vor allem das 11. Büro für internationale Beziehungen sowie das 13. Büro für Aufklärung im Bereich Wissenschaft und Forschung [5] Auch in den Vereinigten Staaten und dem Vereinigten Königreich gehört Wirtschaftsspionage mit zum erklärten Aufgabengebiet der Geheimdienste. Gerhard Schmid, Europa-Abgeordneter der SPD: Verglichen mit dem, was die Amerikaner mit ihrem Dienst NSA in Europa veranstalten, war die Stasi ein Club von Radioamateuren. Da geht s nicht allein um militärische oder innere Sicherheit, sondern vor allem um Wirtschaftsspionage. Es werden Angebote und technische Konstruktionsdetails ausgespäht. All dies wird der amerikanischen Wirtschaft übermittelt. [6] Hierzu ist auch Kapitel auf Seite 7 interessant. 1.3 Berühmte Fälle der Vergangenheit Konkurrenzausspähung gibt es schon seit sehr langer Zeit. So sind Archäologen davon überzeugt, dass es bereits in der Steinzeit die Ausspähung wirtschaftlich wertvoller Geheimnisse gab. Damals ging es dabei beispielsweise um das Auskundschaften von Techniken zum Behauen von Feuersteinen. Ausgrabungen lassen darauf schließen, dass Menschen, die diese Techniken beherrschten, oftmals auch über größere Entfernungen verschleppt wurden, um dieses Wissen auszubeuten. Dagegen sind erste Fälle von Wirtschaftsspionage erst seit dem fünften Jahrhundert nach Christus bekannt. Diese stammen aus der chinesischen Chronik Tang Shu. Das Spinnen von Seide stellte für die damalige Zeit eine absolute Innovation dar. Eine chinesische Prinzessin schmuggelte in ihrer Kopfbedeckung einige Seidenraupen nach Indien, wo sie den König von Jusadanna/Khotan heiraten sollte. Sie machte diesem die Raupen zum Hochzeitsgeschenk. Daraufhin weigerten sich viele Herrscher zu glauben, dass die von Ihnen so geschätzte Seide von Raupen produziert wurde. Später entsendete Kaiser Justinian I. zwei Mönche nach China, um den Chinesen das Geheimnis der Seidenherstellung zu entreissen. Die Mönche schmug- 6

7 gelten Seidenraupeneier bis nach Konstantinopel (heute Istanbul). Somit war die Seidenproduktion von nun an auch außerhalb Chinas möglich. Im 18. Jahrhundert war das Hauptziel der Werksspione die Porzellanherstellung, welche zunächst den Chinesen vorbehalten war. Diese konnten das Produktionsgeheimnis lange Zeit für sich behalten, bis es dem Jesuitenmönch Pater d Entrecolles als erstem Europäer gelang, einige Proben und Rezepturen nach Frankreich zu schmuggeln. Nach einigen Experimenten mit den Beschreibungen des Paters konnte in Frankreich auch Porzellan hergestellt werden und die Porzellanproduktion war auch in Europa angekommen. [6] Die Beispiele der Seidenproduktion und der Porzellanherstellung ist natürlich vor allem mit Blick auf die heutige Situation interessant. So werden heutzutage gerne genau die asiatischen Staaten der Spionage bezichtigt, die zur damaligen Zeit unangefochtene Technologieführer waren und zum Opfer von Spionagetätigkeiten wurden. Im Folgenden soll nun auf zwei Fälle von Wirtschaftsspionage, die in jüngerer Vergangenheit bekannt geworden sind, genauer eingegangen werden Fall 1 - Enercon GmbH Die Enercon GmbH mit Sitz in Aurich in Ostfriesland ist der größte deutsche Hersteller von Windkraftanlagen. Anfangs der 90er Jahre entwickelte die Firma das neue Windkraftanlagenmodell E-40. Dieses Modell mit variabler Drehzahl hat ein Rotorblattverstellsystem eingebaut, mit dem die Rotorblätter in den optimalen Winkel zum Wind gestellt werden können. Außerdem besitzt das Modell kein Getriebe mehr, sodass es ohne Öl arbeiten kann. Dies waren erhebliche Neuerungen auf dem Gebiet der Windkraftanlagen und so zeigten auch Konkurrenten gestiegenes Interesse an dem Modell, zum Beispiel die Firma Kenetech Windpower aus Livermire in Kalifornien. Die NSA hörte heimlich Telefonkonferenzen der Firma Enercon ab und stellte das Material der Firma Kenetech Windpower bereit. So kam diese an interne Details zu der Neuentwicklung. Im März 1994 gelang es zwei Mitarbeitern von Kenetech Windpower mithilfe des ehemaligen Mitarbeiters des Wilhelmshavener Deutschen Windenergie- Instituts Ubbo de Witt Zugang zu einer der neuen E-40 Anlagen zu erhalten. De Witt fungierte als Bindeglied und ließ seine Kontakte spielen und so erhielten die drei die Chance, auf dem Grundstück des Vorsitzenden des Bundesverbands Windenergie e.v. die Anlage alleine inspizieren zu können. Dabei wurden alle relevanten Teile vermessen und fotografiert und ein umfangreicher Bericht über die Aktion angelegt. Außerdem wurde klar, dass Enercon ihrerseits (noch) keine Patente für die Anlage angemeldet hatte. Einige Monate später, nachdem die Amerikaner ihrerseits die Patente dafür erlangt hatten, reichten Sie eine Patentverletzungsklage ein. Der Prozess war sehr langwierig und kostete Enercon mehr als 2 Millionen US-Dollar. Am Ende wurde der Firma Enercon der Export von Windenergieanlagen mit variabler Drehzahl oder Teilen davon in die Vereinigten Staaten bis Februar 2010 untersagt. Der damalige Firmenchef Aloys Wobben schätzt, dass 7

8 Abbildung 1: Enercon E-40 Quelle: https://farm7.staticflickr.com/6219/ f22f5b4b2 o.jpg er durch die Verwehrung des amerikanischen Marktes etwa 300 Arbeitsplätze nicht schaffen konnte. [6] Fall 2 - Siemens AG Ein weiterer Fall wurde zwar nie komplett bewiesen, allerdings gibt es mehrere Gründe, die andeuten, dass in diesem Fall Wirtschaftsspionage betrieben wurde. Im Spätsommer 1993 verlor der Siemens-Konzern einen Milliardenauftrag für den Bau seines Hochgeschwindigkeitszuges ICE in Südkorea. Man stand im Bieterwettstreit mit dem größten Konkurrenten aus Frankreich, dem Alcatel- Alsthom-Konzern mit ihrem TGV (Train à Grand Vitesse). Zielsicher wurden die Angebote aus Deutschland jeweils durch den französischen Mitbewerber unterboten. Durch verschiedene Hinweise kam später der Verdacht auf, dass Alsthom vermutlich Unterstützung durch den französischen Geheimdienst Direction Générale de la Sécurité (DGSE) hatte. Der Geheimdienst spionierte die Kostenkalkulationen von Siemens aus und so konnte der französische Konkurrent seine Angebote entsprechend anpassen. Den Zuschlag erhielt schließlich Alcatel- Alsthom. [7] 8

9 Abbildung 2: ICE und TGV Quelle: en ICE International.JPG 1.4 Schutz vor Wirtschaftsspionage Wie kann man sich vor Wirtschaftsspionage und Industriespionage schützen? Diesem Thema soll dieser Abschnitt gewidmet sein. Er gibt hilfreiche Tipps für Unternehmen und Hochschulen, durch welche Präventionsmaßnahmen die Gefahren einer Ausspähung eingedämmt werden können und was bei der Entdeckung von Spionagetätigkeiten im Unternehmen zu tun ist. Die Wirtschaftsschutz- Arbeitsbereiche der Landesämter für Verfassungsschutz können noch weitere Hilfestellung geben [8], wobei ein Unternehmen hauptsächlich selbst für einen entsprechenden Schutz zu sorgen hat Patente und Lizenzierung Alle schützenswerten Eigenentwicklungen eines Unternehmens sollten rechtzeitig patentiert beziehungsweise lizenziert werden. Damit hat man später Möglichkeiten, anderen den Nachbau rechtlich zu untersagen. Hierzu siehe auch auf Seite Zutrittsschutz und Zutrittsregelungen Es ist empfehlenswert, zunächst dort, wo es notwendig erscheint, schützenswerte Bereiche zu definieren. Diese sollten mit physischen und technischen Maßnahmen geschützt werden. Es sollten entsprechende Zutrittsregelungen definiert werden. Das verpflichtende Tragen eines Firmenausweises kann eine sinnvolle Ergänzung sein. So ist auf den ersten Blick erkennbar, wer zum Unternehmen gehört und wer nicht. Besucher im Unternehmen sollten dagegen grundsätzlich einen individuell vorbereiteten Besucherausweis tragen, der Personen- und Kontaktdaten des Besuchers enthält und erheblich zur Unternehmenssicherheit beiträgt. [8] Damit kann jederzeit nachvollzogen werden, welche Besucher sich derzeit in welcher Abteilung im Unternehmen befinden Umgang mit Hardware Handys und Smartphones: Die meisten Handys beziehungsweise Smartphones besitzen heutzutage eine Fotofunktion. Diese hochauflösenden Kameras können unter Umständen eine Gefahr für Ihre Betriebsgeheimnisse darstellen. 9

10 Sorgen Sie gegebenenfalls durch spezielle Aufkleber auf der Linse oder einer Hinterlegung in Schließfächern dafür, dass Kameras in besonders sensiblen Bereichen des Unternehmens nicht genutzt werden können. Webcam: Eine Webcam kann mit Hilfe von Schadsoftware auch dazu genutzt werden, Sie oder Ihr Büro zu beobachten und dadurch Firmengeheimnisse zu erlangen. Wird die Kamera sowieso nie verwendet, kann diese in den Systemeinstellungen deinstalliert werden. Des Weiteren sollte die Kamera genau wie das zugehörige Mikrofon abgeklebt werden, wenn sie nicht explizit benötigt wird. Drucker und Kopierer: Eine weitere Gefahr sind Netzwerkdrucker, da diese die Dokumente auf einem internen Flashspeicher zwischenspeichern. Diese Daten könnten mit den entsprechenden Tools ausgelesen werden. Oftmals kann der Drucker auch so konfiguriert werden, dass die Dokumente längerfristig gespeichert bleiben. Dabei muss man beachten, dass auf einen internen Speicher von 1024 Megabyte, wie er bei professionellen Geräten heutzutage Standard ist, ca Textdokumente Platz finden. Der größte Risikofaktor im Umgang mit Druckern und Kopierern ist und bleibt allerdings der Mitarbeiter. Oft werden Originale mit sensiblen Daten einfach im Kopierer vergessen oder Fehldrucke in den Abfalleimer unter dem Drucker geworfen. Diese sollten immer durch den Reißwolf, Mitarbeiter müssen auf diese Vorgehensweise deutlich hingewiesen werden. Drucker und Kopierer sollten mit einem PIN-Code versehen werden. Zusätzlich besteht die Möglichkeit schützenswerte Dokumente mit einem persönlichen Wasserzeichen zu versehen. So ist jederzeit erkennbar, wer den Ausdruck veranlasst hat. Vor Reparatur, Verkauf oder Entsorgung muss sichergestellt werden, dass Datenspeicher von Druckern oder Kopierern sicher gelöscht sind. Auch auf die Auswahl vertrauenswürdiger Servicepartner für die Durchführung dieser Dienstleistungen sollte geachtet werden. USB-Datenträger: Mit Hilfe von USB-Sticks können unbemerkt Schadprogramme ins Firmennetzwerk eingeschleust oder auf anderen Systemen verbreitet werden. Der Diebstahl von Daten ist mit einem USB-Stick schnell und ohne Aufwand möglich. Die Verwendung von USB-Sticks sollte zum Einen an den Firmenrechnern eingeschränkt werden und zum Anderen immer verschlüsselt erfolgen. Wurden USB-Sticks an fremden Computern angeschlossen, wird vor dem erneuten Einsatz am eigenen Rechner eine Überprüfung durch einen aktuellen Virenscanner dringend empfohlen. Desweiteren sollten gefundene USB- Sticks niemals an einem Rechner eingesteckt werden, um den Besitzer zu identifizieren. Oftmals werden solche USB-Sticks mit Absicht liegen gelassen, um die Firmen-IT mit einer Spionagesoftware zu infizieren. Der Angreifer spekuliert in diesem Fall auf die Neugier des Finders Fremdgeräte im Netzwerk - BYOD In vielen Unternehmen und auch an Hochschulen haben Besucher, externe Mitarbeiter, Servicekräfte beziehungsweise an Hochschulen die Studierenden die Möglichkeit, ihre eigenen Endgeräte an das Unternehmensnetzwerk anzuschließen. Dies wird Bring Your Own Device (BYOD) genannt. Ohne entsprechende Schutzvorkehrungen ergeben sich jedoch durch den Anschluss von Notebooks, Tablets oder Smartphones beträchtliche Sicherheitsrisiken unabhängig davon, 10

11 ob dies in bester Absicht erfolgt oder nicht. Der Zugang zu sensiblen Unternehmensdaten im Unternehmensnetz wird vereinfacht, genauso wie das Einbringen von Schadsoftware (Viren, Würmer und Trojaner). Außerdem könnten Hotspots geschaffen werden, durch die Dritte auf das Netz zugreifen können. Das Einbringen unternehmensfremder IT-Geräte in das Unternehmensnetzwerk sollte organisatorisch geregelt sein und in Form einer Policy festgeschrieben sein. Ergänzend sollten Netzwerkzugänge im Unternehmen durch geeignete technische Maßnahmen gegen das unberechtigte Anschließen von Geräten abgesichert werden. Hierzu stehen verschiedene Verfahren zur Auswahl (z.b. routerbasiertes MAC-Filtering) Sichere Passwörter Eine der einfachsten Möglichkeiten für einen Spion an vertrauliche Daten zu kommen, ist ein unsicheres Passwort. Die Mitarbeiter sollten in regelmäßigen Abständen dazu verpflichtet werden, ihr Passwort zu ändern. Es sollte mindestens 8 Zeichen lang sein. Bei Verschlüsselungsverfahren wie z.b. WPA und WPA2 für WLAN sollte das Passwort mindestens 20 Zeichen lang sein, da hier so genannte Offline-Attacken möglich sind, die auch ohne stehende Netzverbindung funktionieren. Weitere Hinweise zu sicheren Passwörtern: Wenn möglich sollte der Begriff nicht in Wörterbüchern vorkommen. Tabu sind grundsätzlich Namen der Freundin, des Lieblingsvereins etc. Es sollten Sonderzeichen und Ziffern enthalten sein. Auch ein etwas komplexeres Passwort sollte man allerdings im Kopf behalten und nicht per Post-It an den Bildschirm kleben ;-) Unternehmensnetzwerke Gibt es im Unternehmen ein Wireless Lan, so sollte dieses entsprechend abgesichert werden. Dabei sollten am Besten sämtliche, aktuelle Sicherheitsmechanismen eingesetzt werden, wie zum Beispiel MAC-Filtering, WPA2-Verschlüsselung, Digitale Signatur und natürlich auch eine Authentisierung (mit bsp. EAP- TLS). Ist ein Wireless LAN allerdings nicht zwingend notwendig, so sollte darauf verzichtet werden. Bei vielen Geräten ist standardmäßig Bluetooth aktiviert, zum Beispiel Smartphones, Druckern, PCs.... Wird diese Technik nicht gebraucht, so sollte sie auch deaktiviert werden, da auch über Bluetooth-Schnittstellen ein unberechtigter Zugriff erfolgen kann Push-Mail-Services Push-Mail-Services sind Dienste, die das Abfragen nach neuen Nachrichten am Server überflüssig machen. Nachrichten werden quasi in Echtzeit auf das Empfänger-System gepusht. Bei Push-Mail-Services werden s vom Server des Unternehmens verschlüsselt zum Push-Center des Anbieters übertragen. Von dort aus werden sie dann zum mobilen Endgerät des Empfängers weitergeleitet. Die Sicherheit der Übertragungsverschlüsselung sowie der Schutz der Daten im Push-Center liegt dabei in der Verantwortung des Push-Mail-Anbieters - der Nutzer hat darauf keinen Einfluss. Dabei unterliegen sie bezüglich des Schutzes der Daten den Gesetzen des jeweiligen Landes, in dem das Push-Center 11

12 steht (oftmals in den USA mit erheblich lockereren Datenschutzregelungen). Möchte man im Unternehmen Push-Mail-Services nutzen, sollte man s mit schützenswertem Inhalt auf jeden Fall zusätzlich verschlüsseln Social Networks Aktuell sind rund 26 Millionen Deutsche bei Facebook registriert. Auch andere Social Networks wie beispielsweise XING erfreuen sich großer Beliebtheit. Vielen Menschen sind die Auswirkungen der Veröffentlichung von Daten in sozialen Netzwerken noch nicht vollständig bewusst. Deshalb sollte man seine Mitarbeiter für den Umgang dieser Plattformen schulen und klare Richtlinien im Unternehmen vorgeben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat 10 goldene Regeln für den Umgang mit sozialen Netzwerken entwickelt. Zu finden sind diese unter der Adresse: https : / / www. bsi - fuer - buerger. de / BSIFB / DE / SicherheitImNetz/ SozialeNetze/Schutzmassnahmen/schutzmassnahmen_node.html Awareness - der Mitarbeiter als Sicherheitsfaktor Dies bedeutet, das Bewusstsein für den vertraulichen Umgang mit Daten in den Köpfen der Mitarbeiter zu schärfen. Daraus sollte dann auch die Akzeptanz für diverse Sicherheitsmechanismen entstehen. Dabei sollte man auch auf eventuelle komische Fragen von Interessenten auf Messen oder sonstigen Veranstaltungen achten. Werden diese nur gestellt, um an schützenswertes Material der Firma zu gelangen? Bei solchen Fragen sollte man dann sehr diskret antworten und auch anmerken, dass man bestimmte Interna durch Firmenrichtlinien nicht preisgeben darf Cloud Computing Durch die zunehmende Verbreitung von Cloud-Computing Diensten in Unternehmen müssen Mitarbeiter auch hierfür sensibilisiert werden. Für unternehmenskritische Daten sind Storage as a Service-Dienste wie Onedrive, Dropbox oder Google Drive völlig ungeeignet. Es ist hinlänglich bekannt, dass Geheimdienste leicht an diese Daten herankommen können. Ist es tatsächlich nötig einen solchen Dienst zu nutzen, so sollten die Daten auf jeden Fall vor dem Upload verschlüsselt werden. [10] Auch anderen Cloud-Diensten sollte man als Unternehmen sehr vorsichtig begegnen. Dazu gehören beispielsweise sogenannte Infrastructure As A Service - Dienste, zum Beispiel von Amazon oder Microsoft. Diese können komplette Server-Infrastrukturen in der Cloud hosten, zum Beispiel den Dateiserver, auf dem die Konstruktionszeichnungen gespeichert sind. Auch hier gilt: Ist dies nicht unbedingt erforderlich, so sollte darauf verzichtet werden. In jedem Falle sollten Techniken wie Tunnelnetzwerke (VPN) und Verschlüsselung verwendet werden Entsorgung von Altgeräten und Abfall In vielen Unternehmen ist es übliche Praxis gebrauchte Festplatten oder Geräte über Online-Auktionen zu versteigern, an firmeninterne Abteilungen weiterzugeben oder an Mitarbeiter zu verkaufen. Oft befinden sich auf den Daten- 12

13 trägern der Geräte noch interne Betriebsdaten, sensible Kundeninformationen, Passwörter oder Zugangsdaten, die nicht ausreichend gelöscht wurden und so leicht in falsche Hände geraten können. Das Löschen und anschließende Leeren des Papierkorbs oder auch das Formatieren eines Laufwerks entfernt Dateien nicht von der Festplatte, sondern versteckt sie nur. Vor einer Reparatur oder Ausmusterung von IT-Geräten sollten alle Daten sicher gelöscht werden um zu vermeiden dass diese in die Hände von Unberechtigten gelangen. Bei hochsensiblen Daten ist auch eine physikalische Zerstörung der Datenträger in Erwägung zu ziehen. Defekte Datenträger sollten vor ihrer Entsorgung grundsätzlich zerstört werden. Auch beim Abfall sollte ähnlich vorgegangen werden. Werden nicht mehr gebrauchte Dokumente achtlos in den Müll geworfen, landen sie häufig ungewollt bei Journalisten, Konkurrenten oder im Internet. Professionelle Datendiebe nutzen diesen kostengünstigen Weg der Informationsbeschaffung gerne, um an Interna zu gelangen. Geheimdienste ausländischer Staaten versuchen außerdem Personen anzuwerben, die als Servicekräfte bei interessanten Unternehmen angestellt werden, um an die sensiblen Daten zu kommen. Deshalb sollten wie bereits im vorhergehenden Abschnitt genannt, sensible Daten immer mithilfe eines Aktenvernichters unbrauchbar gemacht werden. Denn was für die Einen Abfall ist, ist für Andere brauchbare Information! Verhalten bei einem Sicherheitsvorfall Bei jedem Vorkommnis, das einen Verdacht auf Wirtschaftsspionage oder Konkurrenzausspähung nahelegt sollte der Sicherheitsverantwortliche beziehungsweise die Geschäftsleitung umgehend informiert werden. Außerdem sollte eventuell eine Kontaktaufnahme mit dem zuständigen Landesamt für Verfassungsschutz erfolgen. Mögliche Spuren oder konkrete Beweise sollten sichergestellt und weitergeleitet werden. Durch sogenannte IT-Forensik kann dann versucht werden, den oder die mutmaßlichen Täter zu identifizieren und zu belangen. 13

14 2 Denial of Service 2.1 Definition Im Folgenden wollen wir uns eine Denial of Service Attacke genauer anschauen. Denial of Service (im Folgenden kurz DoS genannt) bezeichnet die Nichtverfügbarkeit eines angebotenen Dienstes. Dies wird durch die Überlastung einer Infrastruktur hervorgerufen, entweder eine unbeabsichtigte oder eine mutwillige durch den Angriff auf eine Komponente im Datennetz, z.b. einen Server. Von Distributed Denial of Service Attacke (kurz: DDoS) wird gesprochen, wenn der Angriff nicht von einem Punkt, sondern von mehreren Punkten aus erfolgt. Dadurch ist es möglich auch für größere Last ausgelegte Systeme zu attackieren. [11] 2.2 Motivation Politisch Im Frühjahr 2013 wurden einige israelische Internetseiten von Anhängern der Hackergruppe Anonymous attackiert, diese wollten dadurch ihren Unmut über Bombenangriffe und die Abschaltung des Internets im Gazastreifen zum Ausdruck bringen. Anonymous: Attacken gegen Israel Angreifer des Hacktivisten-Kollektivs Anonymous haben am Montag ihre Attacken auf israelische Web-Angebote fortgesetzt. In einem Chat-Kanal der Szene wurde dazu aufgerufen, die Internet-Adresse der Zeitung Haaretz mit Datenanfragen zu überfluten. Aufgrund dieser DDoS-Attacke war haaretz.co.il für viele Internet-Nutzer nicht mehr zu erreichen. Die Hacker wollen mit ihrer am Sonntag gestarteten Aktion OpIsrael die Palästinenser unterstützen; sie haben damit gedroht, Israel aus dem Internet auszuradieren. In einem Tweet vom Sonntag bezifferten die Hacker das Ausmaß ihrer Angriffe auf über gehackte Websites, israelische Bankkonten sowie tausende Facebook-Seiten und Twitter-Accounts, wodurch ein Schaden von rund 3 Milliarden US-Dollar entstanden sein soll. Die Angaben von israelischer Seite klingen deutlich anders: So wurden rund 200 Webseiten am Sonntag attackiert, wie Alon Mantzur von der Sicherheitsfirma BSecure2 der israelischen Zeitung Jediot Achronot sagte. Unter anderem seien Webseiten des Verteidigungs- und Außenministeriums sowie der Stadtverwaltung von Tel Aviv betroffen gewesen. Der tatsächliche Schaden sei aber nur gering gewesen. Die Jerusalem Post zitiert einen Sicherheitsexperten, der von eher amateurhaften Attacken spricht. Ein Wissenschaftler von der Universität Tel Aviv sagte laut dpa, die Angriffe seien zwar ernst zu nehmen, aber im Prinzip auch nicht anders als das, was sich täglich abspiele. Hacker würden fast durchgehend israelische Webseiten angreifen, meist jedoch ohne großen Erfolg. Bereits im Vorfeld der Attacken richtete die Israelische Internet Vereinigung (ISOC) ein Krisentelefon auch für Privatnutzer ein und gab Sicherheitshinweise. Einen besonders schalen Beigeschmack bekommt die Anonymous-Aktion gegen Israel allerdings dadurch, dass die Cyberattacken laut Berichten auch vor der Website der Holocaust-Gedenkstätte Yad Vashem nicht Halt machten am Vorabend zum heute begangenen Nationalfeiertag Jom hascho a, an dem Opfern 14

15 der Shoa gedacht wird. Anon-intern scheint OpIsrael recht umstritten zu sein: Via Twitter distanzierten sich deutsche Anonymous-Aktivisten am Wochenende ausdrücklich von der Aktion gegen Israel. OpIsrael werde zum größten Teil von US Anons geführt, heißt es in dem Tweet. [12] Finanziell Im Jahre 2000 wurden DDos Angriffe auf diverse U.S. Websites u.a. Amazon, Yahoo und ebay durchgeführt. Dadurch war es nicht mehr möglich über die ebay Hauptseite Auktionen aufzurufen. Da die Auktionen jedoch auf anderen Servern liefen, konnte von einem kleinen Personenkreis per Direktlink zugegriffen werden, was zur Folge hatte, dass sehr viele Artikel sehr günstig versteigert wurden. We are experiencing an external denial of service attack, said ebay spokeswoman Jennifer Chu, speaking while the attack, which began at 3 p.m. PST, was continuing late Tuesday. We are working with local and federal authorities, our Internet provider, ISPs and other Internet sites that have been attacked, she added. The spokeswoman said the attack affected its servers hosted at a data center run by AboveNet Communications, a San Jose unit of Metromedia Fiber Network. The servers carried ebay s static pages - those that are not being continuously updated, such as its main home page and company profile - while the dynamic pages, which are hosted by a different company, were unaffected. This enabled the company to claim that the majority of its site was up and running, but in reality it meant that users could not reach the functioning pages, which include those associated with bidding, listing and searching, unless they had bookmarks that enabled them to bypass the home page. [13] 2.3 Technik Syn-Flut Eine Möglichkeit eine solche DoS Attacke durchzuführen ist die sogenannte Syn- Flut. Dieser Angriff basiert auf dem Ablauf einer TCP-Verbindung, daher betrachten wir diesen einmal genauer. Im folgenden Beispiel ist Alice ein Nutzer der mit dem Server Bob kommuniziert. Um eine TCP Verbindung aufzubauen sendet nun Alice ein Paket an Bob, dieses enthält eine zufällig ausgewählte Sequenznummer und eine Puffergröße für den Datenempfang. Außerdem besitzt dieses Paket ein gesetztes Syn-Bit. Diese Anfrage wird kurz mit SYN bezeichnet. Bob empfängt das Paket und legt dann einen sogenannten Transmission Control Block (kurz: TCB) an, anschließend antwortet er Alice seinerseits mit einem weiteren Paket, dieses enthält ebenfalls eine Sequenznummer, die Puffergröße von Bob, ein gesetztes Syn-Bit. Außerdem wird bei der Antwort das Acknowledgebit (kurz: ACK-Bit) gesetzt. Dies zeigt Alice, dass Bob die Verbindungsaufbauanfrage erhalten hat. Dieses ACK-Bit zeigt an, ob das ebenfalls im Paket enthaltene Acknowledgeflag gültig ist. Dieses Flag zeigt an, dass alle Informationen bis zu einer bestimmten Laufnummer erfolgreich empfangen wurden. Die Antwort von Bob wird kurz SYN/ACK genannt. 15

16 Nachdem nun dieses Paket von Bob an Alice wiederum mit einem Syn-Paket von Alice bestätigt wird, steht dann die TCP-Verbindung bidirektional zur Verfügung, dieser Vorgang wird abgekürzt als ACK bezeichnet. Diesen sogenannten 3-Wege-Handshake greift nun die Syn-Flut Attacke an. Bei einem solchen Angriff hat der Angreifer die Rolle von Alice. Er sendet innerhalb sehr kurzer Zeit sehr viele Syn-Anfragen an Bob. Dieser legt daraufhin für jede Anfrage einen TCB an und sendet auf jede Anfrage ein Syn/ACK Paket zurück. Diese Antworten gehen nun entweder ins Leere, dies ist der Fall, wenn der Angreifer eine gefälschte Absenderadresse angegeben hat oder werden einfach vom Angreifer verworfen. Da Bob jedoch auf den ACK von Alice wartet, behält er die TCBs noch eine Weile. Da jedoch sehr viele Anfragen gesendet werden läuft der Puffer mit nutzlosen Daten voll und kann somit keine ernst gemeinten Anfragen mehr bearbeiten. Abbildung 3: Syn-Flut Quelle: 16

17 2.3.2 Smurf Eine weitere Möglichkeit eine DoS Attacke durchzuführen ist der sogenannte Smurf-Angriff. Da für diesen Angriff ICMP-Pakete verwendet werden, schauen wir uns diese zunächst einmal an. Byte 1 Byte 2 Byte 3+4 Type Code Checksum Date (optional) Dies ist der übliche Aufbau eines ICMP-Pakets. Der Type steht hierbei für das Kommando, das ausgeführt werden soll, für einen Echo Request wäre das zum Beispiel die 8. Der Code für einen Echo Request ist immer 0. Ist das Ziel erreichbar, so generiert dieses einen Echo Reply des Typs 0 und des Codes 0, die Sender und Empfängeradressen werden bei der Antwort getauscht. Falls das Ziel nicht erreichbar sein sollte, so wird ein entsprechender Fehlertyp gewählt und mit dem entsprechenden Fehlercode versehen, zum Beispiel Type 3 Code 1 bedeutet Host nicht erreichbar. Bei einem Smurf Angriff schickt nun der Angreifer einen Echo-Request an die Broadcast Adresse eines Routers, welcher sich in einem ziemlich großen Netzwerk befindet. Er übernimmt jedoch davor die IP-Adresse des Opfers. Da die Request an die Broadcast Adresse geschickt wurde, leitet der Router die Anfrage an alle Rechner im Netzwerk weiter. Diese senden nun an das Opfer einen Echo Reply, was bei entsprechend vielen Antworten dessen Netzwerk überlastet. Abbildung 4: Smurf Angriff Quelle: attack diagram.png.scaled500.png DNS Amplification Es gibt noch einige andere Angriffsmöglichkeiten, jedoch möchten wir als letzte Möglichkeit die DNS Amplification Attack beschreiben. Diese Attacke verwen- 17

18 det öffentliche DNS-Server. Domain Name System Server (kurz DNS-Server) werden verwendet um Anfragen auf sogenannte Namensauflösungen zu beantworten. Die Namensauflösung funktioniert folgendermaßen: Wenn ein Student der Hochschule Aalen beispielsweise nach der Mailadresse seines Professors schauen will gibt er üblicherweise die Domain ein. Diese für Menschen gut lesbare Domain wird nun an einen DNS-Server gesendet und von diesem in die dazugehörende IP-Adresse umgewandelt, im Beispiel der Hochschule Aalen die Es kann nun vorkommen, dass die Antwort des DNS-Servers um einiges länger ist als die Anfrage. Diesen Tatbestand macht sich ein Angreifer zunutze. Wie auch beim Smurf-Angriff übernimmt der die IP-Adresse des Opfers oder fälscht die Absenderadresse einer DNS Anfrage. Dann sendet er sehr viele Anfragen an einen DNS-Server, von dem er weiß dass die Antworten ein Vielfaches der Anfragegrößen haben. Der Server sendet nun eine Menge an Daten an die Adresse des Opfers, was zu einer Überlastung von dessen Internetanschluss führen kann. Durch diesen Angriff wurden in der Vergangenheit schon Attacken durchgeführt, welche ein Angriffsvolumen von über 25 GB/s erreicht haben. Ein relativ aktueller Fall hierfür ist der Streit zwischen Cyberbunker und Spamhaus aus dem Jahre Kurz danach, am 19. März, startete eine zunächst gemäßigte, dann stark anschwellende DDoS-Attacke auf die Webserver von Spamhaus. Zu Peak-Zeitpunkten erreichte dieser Angriff nach Akamai-Angaben eine Datenflut-Stärke von bis zu 300 GBit/s. (... ) Den meisten sinnlosen Traffic erzeugten die Angreifer demnach mit einer DNS Amplification Attack oder auch DNS Reflection Attack. (... ) Im konkreten Fall war jede Anfrage etwa 36 Byte lang. Angefragt wurde ein DNS-Zonen-File von rund 3000 Zeichen Länge. Jede Anfrage wurde also von den DNS-Servern fast um den Faktor 100 verstärkt. Cloudflare habe mindestens anfragende DNS-Server registriert, erläutert Prince. Die Angreifer haben demzufolge gerade einmal 750 MBit/s abgehende Bandbreite benötigt, um eine durchschnittliche Traffic-Last von 75 GBit/s beim Opfer zu erzeugen. Es sei also nicht einmal ein großes Botnet nötig gewesen, um die Website vom Spamhaus aus dem Netz zu fegen. [14] 2.4 Schutz Firewall Eine Möglichkeit eine DoS-Attacke zu unterbrechen bzw. zu verhindern ist eine Firewall. Diese Möglichkeit wirkt jedoch nur wenn ein oder ein paar Geräte am Angriff beteiligt sind. Durch die Firewall können die IP-Adressen der Angreifer gesperrt werden. Künftige von den gesperrten Adressen gesendete Datenpakete werden verworfen. Diese Funktion kann oft sogar automatisiert werden, so dass 18

19 einfache Angriffe automatisch erkannt und die Adressen automatisch auf die Sperrliste aufgenommen werden. Bei einer DDoS Attacke ist diese Methode nicht sehr sinnvoll, da es zum Einen sehr viele angreifende Geräte sind, welche dann alle in die Liste eingetragen werden müssen. Und zum Anderen sind einige angreifende Geräte Teil eines Botnetzes, so dass der Besitzer, welcher nichts mit der Tat zu tun hat, von den Funktionen der Seite ausgeschlossen wird und somit als Kunde verloren geht Syn-Cookie Eine Möglichkeit Syn-Flut Angriffe zu unterbinden ist das sogenannte Syn- Cookie. Da diese Funktion jedoch die TCP-Optionen einschränkt wird dieses Verfahren nur im Falle eines Angriffs aktiviert. Das Syn-Cookie beschreibt einen Mechanismus, bei dem die Backlog-Queue des Servers deaktiviert wird, welche bei der Syn-Flut ja überfüllt werden soll. Um die Informationen, welche beim Normalbetrieb in der Queue stehen, trotzdem zu bekommen, hasht der Server diese und schickt den Hashwert als Sequenznummer an den Client. Aus der Client-ACK kann nun der Server prüfen ob dieses Cookie von ihm stammt. Wenn dies der Fall ist wird die Verbindung aufgebaut. Meist wird hierfür ein MD-Hashverfahren verwendet Serverlastverteilung Um die Überlastung eines Servers zu verhindern, können verschiedene Virtualisierungstechniken zum Einsatz kommen. Dabei werden die bereitgestellten Services auf verschiedene physische Server verteilt. Wird nun einer dieser Server angegriffen, arbeiten die anderen störungsfrei weiter oder die Last wird so gut auf alle Server verteilt, dass es gar nicht zur Überlastung kommt. Diese Gegenmaßnahme ist jedoch sehr kostenintensiv. Abbildung 5: Servervirtualisierung Quelle: Externe Filterservices Zum Abschluss möchten wir zum Schutz vor DoS-Angriffen die Möglichkeit aufzeigen externe Filterdienste in Anspruch zu nehmen oder selbst zu betreiben. 19

20 Hierbei wird der gesamte Datenstrom über einen Punkt mit genügend Bandbreite geleitet (aufgrund der Angriffsvolumen der Vergangenheit sollten Anbindungen mit mind. 400GBit/s gewählt werden). An diesem Punkt werden nun illegitime Anfragen ausgefiltert. Aufgrund der großen Bandbreite ist, im Falle eines Angriffes, immer noch genug Kapazität für legitime Anfragen vorhanden, so dass die Dienste uneingeschränkt zur Verfügung stehen. Aufgrund von Datenschutzbestimmungen muss jedoch darauf geachtet werden, dass die Daten nicht überall hin umgeleitet werden dürfen. 20

21 3 Competitive Intelligence 3.1 Definition Bevor wir uns weiter mit diesem Thema auseinandersetzen auch hier eine erste Definition und Abgrenzung um sich den nachfolgenden Gegenstand der Analyse und seiner Grenzen zu vergegenwärtigen. Als Competitive Intelligence (CI) wird [...] der systematische Prozess der Informationserhebung und -analyse bezeichnet, durch den aus fragmentierten (Roh-) Informationen über Märkte, Wettbewerbern und Technologien den Entscheidern ein plastisches Verständnis über sein Unternehmensumfeld entsteht. CI-Themen sind dabei meist zukunftsorientierte Aussagen zu Wettbewerberpositionierungen, -intentionen und -strategien. [15] Ein anschaulicher Vergleich wäre die Beziehung zwischen der des Krieges als bloße Fortsetzung der Politik mit anderen Mitteln, wie Von Clausewitz es in seinem Buch Vom Kriege beschrieb, und der der Industriespionage als bloße Fortsetzung des Competitive Intelligence mit anderen Mitteln. So sind sie zwar prinzipiell getrennt, unterscheiden sich dennoch in der Wahl der Mittel bzw. der Härte/der Intensität ihrer Verwendung, wodurch sich Graubereiche bilden. Der eigentliche Fokus beim Competitive Intelligence liegt dabei bei der Konkurrenzanalyse um diese und seine eigene Position besser einschätzen zu können, nicht auf der Beschaffung von Betriebsgeheimnissen: So wie der Arzneimittelhersteller Boehringer Ingelheim vor einigen Jahren. Das Forschungsteam entwickelte mit Verve, viel Aufwand und hohen Kosten neue Präparate. Alle waren fokussiert auf die Forschung, sagt ein ehemaliger Mitarbeiter. Dann nahm das CI- Team die Konkurrenz unter die Lupe und entdeckte, dass die an ähnlichen Produkten tüftelten und viel weiter waren. Wir hätten keine Chance auf ein Patent gehabt, sagt der Mann. Also stellten wir die Forschung diesbezüglich ein und konzentrierten uns auf andere Entwicklungen. So haben wir 150 Mio. Euro gespart. [16] 3.2 Historisches Wörtlich übersetzt bedeutet Competitive Intelligence soviel wie wettbewerbsorientierte (Früh-)Aufklärung und hat seine Wurzeln, wie der Name es erahnen lässt, im militärischen Bereich, aber auch im Bereich der Marktforschung. Gerade wegen dieser Verbindungen ist eine Festlegung der genauen Entstehungszeit nicht eindeutig möglich. Jedoch wurden bereits in den 1980er Jahren Bücher zum Thema von Michael Porter, Craig Fleisher und Babette Bensoussan veröffentlicht, welche noch heute als Grundlage und Leitfaden im CI-Bereich dienen. Maßgeblich an der Entwicklung des CI war vor allem auch die Gründung und der fortwährende Bestand der Society of Competitive Intelligence Professionals (heute Strategic and Competitive Intelligence Professionals ) (SCIP) im Jahr 1986, einer weltumspannenden Non-Profit Organisation mit dem Ziel der Fortbildung und Entwicklung des CI-Themenbereichs und dem Bieten einer Plattform für (angehende) CI-Professionals. Für die Verbreitung innerhalb 21

22 Abbildung 6: Abgrenzung Marktforschung, Competitive Intelligence und Wirtschaftskriminalität Quelle: [17, Seite 36] Deutschlands, sei auf eine Studie von 2001 von Nicnerski verwiesen, welche ergab, dass damals bereits nur 9% der befragten TOP 100 DAX-Unternehmen noch keine Konkurrenzanalyse durchführten. Die vergleichsweise Unbekanntheit der CI-Thematik, obgleich ihrer Verbreitung, lässt sich auf die Verschwiegenheit rund um diese Thematik zurückführen. 3.3 Ethik und Graubereich Während es sich bei Wirtschafts- und oder Industriespionage um klar illegale Aktivitäten handelt, handelt es sich bei CI um, von der Definition her, rein legale und ethisch korrekte Aktivitäten. Aufgrund der, trotz einer immer globalisierteren Welt, unterschiedlichen Gesetzgebungen, der ethisch flexiblen Na- tur des Menschen und der vielseitigen Einsetzbarkeit der Werkzeuge des CI besteht jedoch ein Graubereich und ein fließender Übergung von der CI zu Wirtschafts- und oder Industriespionage. Dabei sei angemerkt, dass dieser Übergang natürlich in beide Richtungen gilt, so werden beispielsweise auch Techniken aus dem CI-Bereich verwendet um mit den daraus erhaltenen Informationen weitere, gezielte Angriffe, wie Spearphishing, einem auf die Schwächen der ausgewählten Schlüsselperson maßgeschneiderten Angriff, auszuführen (vgl. Corporate Espionage, Winkler) Um sich jedoch möglichst von illegalen Aktivitäten abzugrenzen hat SCIP den folgenden Code of Ethics (Zitiert nach [17] und übersetzt nach [18]) entwickelt, welchem sich SCIP-Mitglieder verpflichten: 1. beständig bemüht zu sein, die Anerkennung für und die Achtung vor den CI-Ausübenden zu mehren 2. alle zuständigen Gesetze, national wie international, zu achten 22

23 3. alle relevanten Informationen, auch die eigene Identität und das eigene Unternehmen, akkurat anzugeben, bevor ein Interview durchgeführt wird 4. allen Auflagen für die vertrauliche Behandlung von Informationen nachzukommen 5. alle Interessenskonflikte zu vermeiden, die während der Tätigkeitsausübung auftreten 6. aufrichtige und realistische Empfehlungen und Schlussfolgerungen zu treffen, die bei der Tätigkeitsausübung anfallen 7. diese ethischen Richtlinien im eigenen Unternehmen, bei Unterauftragnehmern und innerhalb des gesamten Berufstandes zu fördern 8. sich gewissenhaft an die Grundsätze, Vorgaben und Richtlinien der eigenen Unternehmung zu halten 3.4 Motivation Es muss jedoch erwähnt werden, dass obwohl das Vorhandensein dieses Codes unter den CI-Professionals bekannt ist, nach diversen Studien trotzdem bis zu 30% ethisch fragwürdigen und zum Teil klar illegalen Maßnahmen der Informationsbeschaffung nachgehen. Die darunter meist vertretenen Maßnahmen waren die der Misrepräsentation, der Bestechung/Manipulation, verdeckter Überwachung und der des Diebstahls. Dieser vergleichsweise hohe Anteil bestätigt das Vorhandensein der anfangs genannten Graubereiche und der Berührungspunkte zur Industriespionage. Entsprechend würde eine Unterschätzung dieser Fakten und des Themenkreises der Competitive Intelligence zu einer unvollständigen Abdeckung von möglichen Risiken bei einer Risikoanalyse des eigenen Unternehmens führen, weshalb das Studium dieser Thematik in o.g. Zusammenhang eine wichtige Facette im Schutzkonzept eines Unternehmens spielen sollte. 3.5 Der CI-Zyklus Als Zentrales Element beim Competitive Intelligence steht der sogenannte CI- Zyklus. Dieser besteht aus den sechs Schritten Bedarfsbestimmung, Planung, Datenerhebung, Aufbereitung, Analyse und Berichterstattung. Im ersten Schritt, Bedarfsbestimmung, wird der Umfang und das Ziel der nachfolgenden Recherche mit den Bedarfsträgern vereinbart und abgeleitet. Im anschliessenden zweiten Schritt, Planung, wird der nachgelagerte Ablauf des Zyklus geplant und organisiert, so werden hier zum Beispiel unter anderem bereits mögliche Ziele und Quellen festgelegt. Schritt drei, Datenerhebung, befasst sich nun mit dem eigentlichen Zusammentragen von Informationen. Nachdem die Daten nun zusammengetragen sind, werden sie im vierten Schritt, der Aufbereitung, in eine einheitliche Form gebracht, strukturiert, nach ihrer Zuverlässigkeit bewertet und 23

24 Abbildung 7: Der CI-Zyklus - Quelle: Eigene Darstellung kommentiert. Anschliessend werden die aufbereiteten Daten im fünften Schritt, Analyse, entsprechend einer vielzahl möglicher Analyseverfahren ( Basisanalyseverfahren, wie Patentanalyse, Data-/Textmining, Benchmarking, Modell- /theoriegestütze Analysen, wie Wertschöpfungskettenanalyse, Analyseverfahren zur Entscheidungsunterstützung, wie Chancen-/Risiko-Analysen, oder Analyseverfahren zur Unterstützung der Hypothesenauswahl, wie Spieltheorie) in Hinblick auf die in Schritt eins, Bedarfsbestimmung, festgelegten Ziele ausgewertet. Im sechsten und letzten Schritt, Berichterstattung, oder auch Reporting, werden die gewonnen Erkenntnisse in entsprechender Form den Bedarfsträgern vorgetragen. In diesem Zusammenhang soll uns hier lediglich Schritt drei, Datenerhebung weiter interessieren, da dieser als einziger direkt auf externe Ressourcen zugreift, welche ggf. von dem zu schützendem Unternehmen beeinflussbar sind, d.h. die u.u. schützenswerten Informationen betrifft. 3.6 Datenerhebung im Rahmen des CI Bei der Datenerhebung im Rahmen des CI bedient man sich sowohl der Primärals auch der Sekundärrecherche. Dabei umfasst die Primärrecherche die Observation und das sog. HUMINT (HUMan INTelligence), also das Nutzen von Menschen als Informationsquelle, und die Sekundärrecherche das sog. OSINT (Open Source INTelligence), wobei sich Open Source in diesem Zusammenhang auf die freie und öffentliche Verfügbarkeit der Informationen bezieht und nicht zu verwechseln ist mit der Philosophie hinter Free and Open Source Software (FOSS). 24

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren

3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren 3. Ihr Nexus 7 effektiv konfigurieren Internet, Datenaustausch & Sicherheit optimieren In Kapitel 2 haben wir Ihnen die Grundbedienung Ihres Nexus 7 erklärt. Da Sie sich nun auf Ihrem Tablet zurechtfinden,

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach AK WLAN IPv6 für KMU Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach Deutscher IPv6 Rat Ziele IPv6 Think Tank at Work IPv6 Wissens- und Erfahrungsaustausch Unterstützung von neuen IPv6-basierten

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr