U3L Strukturierter Studiengang Das Öffentliche und das Private. Von der EDV bis zu Facebook SS 2014 Datenschutz und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "U3L Strukturierter Studiengang Das Öffentliche und das Private. Von der EDV bis zu Facebook SS 2014 Datenschutz und Datensicherheit"

Transkript

1 U3L Strukturierter Studiengang Das Öffentliche und das Private Von der EDV bis zu Facebook SS 2014 Datenschutz und Datensicherheit Dipl. Kfm. Alexander Elsas / Bernhard Schüller

2 Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures I. Suche nach dem umfassenden Schutz für Personen und Sachen 1. Internationale Rechtsetzung 2. Nationale Gesetze 3. Deutsche Schutzbestimmungen Referat No. 1 II. NSA nur die Speerspitze globaler Übergriffe? 1. Alle sehen und hören seit 1945 mit 2. Die Technologie macht s möglich 3. Unbekümmerte Nutzer erleichtern das Ausspähen 4. Abwehrstrategien im öffentlichen und privaten Raum Referat No. 2 III. Wirtschaftsspionage gefährdet die nationale Sicherheit 1. Schäden in Milliarden durch Spionage und Sabotage 2. Abwehr durch Compliance und Risk Management 3. Konkretes Vor-Denken für Notfälle darf nicht fehlen 4. Zusätzliche Aspekte bei Outsourcing und Cloud Computing IV. Hohes Gefahrenpotential durch das eigene Personal 1. Wer viel weiß, kennt auch die Lücken im System Referat No Sicherheitsdienste werden in der Regel eingekauft 3. Absichern Standort, Gebäude, Personal, ITK V. Was sich ändern wird und könnte VI. Ausblick auf das WS 2014 / 2015 / Besuch der Börse am , 14 Uhr

3 1. Internationale Vereinbarungen In der UN-Vollversammlung wurde im Dezember 2013 die aufgrund der NSA-Spionagefälle von Brasilien und Deutschland eingereichte Resolution The Right to Privacy in the Digital Age! ohne Abstimmung angenommen; allerdings auf Drängen der USA deutlich entschärft. Geheimdienste der USA und UK, vermutlich einbezogen auch BND als Kind der CIA, erhalten hohe Budgets ihrer Regierungen, um Spähsoftware zu entwickeln; bilaterale oder internationale Vereinbarungen, befreundete Staaten nicht auszuspionieren, existieren nicht

4 Fakten-Check: Obama beim CIA in Deutschland? Nicht auffindbar! Direktoren der 3 (von 16) wesentlichen Geheimdienste der USA Bei FBI, NI, CIA häufiger Wechsel von Politik > Militär > Geheimdienst NSA in militärischer Hand FBI Ernennung durch Präsidenten 10 Jahre Inlandsgeheimdienst 1908 Finch 1935 Hoover 1972 Gray 1973 Ruckelshaus 1973 Kelley 1978 Adams 1978 Webster 1987 Sessions 1993 Clarke 1993 Freeh 2001 Pickard 2001 Mueller 2013 Corney CIA Ernennung durch Präsidenten Nach 9/11 Spaltung in CIA und CI National Intelligence NI koordiniert CIA, NSA und weitere 14 Nachrichtendienste ab Goss 2006 Hayden 2009 Panetta 2011 Patraeus 2012 Morell 2013 Brennan NSA Ernennung durch Präsidenten Direktor immer 3 Sterne General Elektronische Kommunikation / Cyber Patch Barracks Stgtt. seit Wirtschaftsspionage - Überwachen politisches Führungspersonal 1952 Canine 2014 Rogers

5 2. Nationale Gesetze Vereinbarungen in der UN und dem Europarat nach dem 2. Weltkrieg führten dazu, dass die meisten Staaten Gesetze zum Schutz des Privaten erlassen haben - Bereits seit der französischen Revolution Recht auf Privatsphäre anerkannt - Deklarationen / Bürgerfreiheit nach 09/11 Muster ohne Wert

6 Bereits seit der französischen Revolution Recht auf Privatsphäre anerkannt Staat auf Staat folgte der französischen Erklärung Aber 9/11 hat das Grundverständnis verändert France Declaration des droits de l homme et de citoyen USA Bill of Rights No Schutz Privatsphäre UK Magna Charta Libertatum für den Adel 1215 > 1689 Havard Rewiew Jahrgang 4, No. 5 Right to be let alone 1890 Data Protection Act 1998 Patriot Act 2001 FBI, NSA, CIA It s great! Antiterrorgesetz hat Vorrang vor Bürgerrecht! USA und UK: Bürger schlafen? Artikel XI. Jeder kann sagen, was er will! EU ohne Historie Data Protection Directive 1995 Artikel 7 Privates ist privat!

7

8

9

10 Deklarationen / Bürgerfreiheit nach 09/11 Muster ohne Wert Alles zum Schutz der USA unternehmen Alle verfügbaren technischen Hilfsmittel einsetzen USA müssen geeint und gestärkt werden durch Vorhalten angemessener Tools - gemeint ist ITK -, um den Terrorismus zu bekämpfen UK in gleicher Mission unterwegs Patriot Act 2001 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act Sec. 102: Jede Anstrengung zum Schutz der Bürger Sec. 103: Dazu ermächtigt das FBI CIA-Director Sec. 209: Beschlagnahme von Sprachnachrichten Sec. 212: IT-Provider Kundendaten an den Staat geben... Sec. 216: Erfassen von Daten Telefon oder Netzwerke Sec. 218: Elektronische Überwachung Sec. 312: Geldwäsche aufdecken Swift liefert Sec. 503: Sammeln von DNA für Identifikationen Sec. 1016: Einrichten eines Nationalen Infrastruktur und Analyse Centers - Schutz und jederzeitige Verfügbarkeit Gesetzestext Patriot Act von

11 3. Deutsche Schutzbestimmungen - Jeder will rechtssicher im Netz stöbern - Neben dem Grundgesetz spezielle Ankergesetze maßgeblich - Referat: Urheberrecht Gerd Kixmöller - Registrierung der Contents kann vor Wirtschaftsspionage schützen

12 Jeder will rechtssicher im Netz stöbern Verfolgung von Verstößen bedingt Anzeige Vieles bleibt aber wegen eventuellen Imageverlusts im Verborgenen Zulässig, aber Nutzbar, aber Ahnden, aber Social Media Daten, Blogs, Foren für jeden öffentlich - geschützt, wenn Registrierung der Contents erfolgt - geschützt, wenn Betreiber über AGB Nutzung untersagt Kurz: Privates Schutzinteresse darf nicht verletzt werden Personenbezogene Daten der Mitarbeiter / Bewerber - nur für Entscheider zu verwenden - zur Ermittlung von Rechtsverstößen / Leistungskontrolle - Keine Berechtigung bei Zufallsfunden im Netz Verstöße gegen das BDSG - Bußgelder zwischen TEUR 50 und Löschen der Daten möglich, ggfs. Schadenersatz VERBOTEN - 202a StGB Ausspähen von Daten - 202b StGB Abfangen von Daten - 202c StGB Vorbereiten - 263a StGB Computerbetrug - 303a StGB Datenveränderung - 303b StGB Computersabotage

13 Neben dem Grundgesetz spezielle Ankergesetze maßgeblich Prinzip: Alles verboten, was nicht explizit erlaubt ist! Auch noch sinnvoll bei Internet? Spätfolgen Verstöße noch nicht erforscht! Bundesdaten- Schutzgesetz BDSG Landesdaten- Schutzgesetze LDSG Hessen 1970 Telekommunikationsgesetz TKG Telemediengesetz TMG Zulässigkeit Datenerhebung, -verarbeitung, -nutzung 4b Übermitteln personenbezogener Daten ins Ausland 6 Rechte Betroffener berichtigen, löschen, sperren Regelungen Umgang mit personenbezogenen Daten durch Behörden und sonstige öffentlichen Stellen des Landes und juristischen Personen des öffentlichen Rechts geändert angepasst an U.S. CALEA * Provider müssen Schnittstelle einrichten für Zugriffe der Sicherheitsbehörden Adresse, Bankdaten, Passwörter Elektronische Informations- und Kommunikationsdienste Abschnitt 4, Datenschutz Über Speichern zu informieren, Profile User anonymisieren Nicht Daten, Personen schützen! Wozu Bund + Länder? US CALEA* Fon + VoIP ! + Internet Wie kann man NSA v.a. abwehren? * FBI > U.S. Communications Assistance for Law Enforcement Act Bill Clinton v.a. 13

14 Registrierung der Contents kann vor Wirtschaftsspionage schützen Deutsches Patent- und Markenamt bietet E-Dienstleistungen an Schutz gegen Missbrauch DPMA Register DPMA Kurier DPMA Direkt DPMA Datenabgabe Amtliche Publikation von Patenten + Rechtsständen Überwachung von Schutzrechten / Inhabern Online Anmeldung aller Schutzrechte Bereitstellen Daten Schutzrechte zum Aufbau einer eigene Datenbank DPMAnet Schutz gegen unerlaubte Verwendung Elektronisches Patentdokumenten- Archiv Online Akteneinsicht Internationale Patent- Klassifikation für technische Schutzrechte Nizza- und Wiener Klassifikation für Marken Locarno- Klassifikation für Geschmacksmuster Quelle: DPMA, Zweibrückenstr. 12, München 14

15 Fakten Check Ergangene Urteile im Zusammenhang mit Datenschutz Die Justiz schläft doch nicht! Wichtige Urteile BVerfG im Datenschutz, die im Kern immer die informationelle Selbstbestimmung betonen Volkszählungsurteil Grundrecht auf Gewährleitung der Vertraulichkeit und Integrität von IT- Systemen Rasterfahndung Vorratsdatenspeicherung Videoüberwachung Autobahnen Videoüberwachung Arbeitsplatz -Postgeheimnis und weitere Sonstige Urteile seit 2010 Kein lesender Zugriff des Personalrats auf Zeiterfassungsdaten Facebook: Freunde finden Scoreberechnung Schufa Videoüberwachung Fitnesstudio Elektronische Gesundheitskarte = ok Einscannen + Speichern Ausweis Google Datenschutzerklärung unzulässig Fanseiten bei Facebook = ok Schweigepflichtentbindung Versicherung Bei geschäftliche s Datenschutz Kein heimliches GPS Tracking Konten ohne Klarnamen sperren (F und weitere > Quellen: DSBeauftragter-Info.de und rechtsindex.de/urteile/datenschutz 15

16 II. NSA nur die Speerspitze globaler Übergriffe? 1. Alle hören und sehen seit 1945 mit 2. Die Technologie macht alles möglich 3. Unbekümmerte Nutzer erleichtern das Ausspähen 4. Abwehrstrategien im öffentlichen und privaten Raum

17 1. Alle hören und sehen seit 1945 mit CIA: Der Mythos vom goldenen Zeitalter - NSA Spying on Americans - Dabei sind Hilfsdienste durch Dritte höchst willkommen - Computer lehren, Details menschlicher Kommunikation zu erkennen - UK s GCHQ treibt es noch toller - Cyberpunks und Wikileaks versuchen das Schlimmste zu verhindern - Und auch die deutsche Piratenpartei setzt ein witziges Signal - Zudem gibt es auch Positives zu berichten - Dennoch bleibt Vorsicht angeraten! Das Netz vergisst nichts! - Die neue Sucht, möglichst alles möglichst lange zu archivieren

18 CIA: Der Mythos vom goldenen Zeitalter Allen Dulles Ehrgeiz, die Welt zu verbessern: The New World Order Ergebnis eher dürftig Good News Enigma 15 hoch 19 - In NL entwickelt - Gekauft von D - Codeknacker aus P, später A. Turing, UK Projekt Ultra: Codes geknackt 1953 Vietnam Krieg - Johnson 1 x die Wahrheit gesagt 1978 Gegen Apartheid in SA Personal - 50% < 5 Jahre tätig; ersetzt durch Jährige Bad News Mythos Marshall Plan - n-mio. $ abgezweigt 1949 CIA-Gesetz - Tut, was ihr wollt! - Geldzuwendungen über gefälschtes US-Budget Süd-Amerika - Hunderte Militärs und Politiker auf Gehaltsliste SA BOSS - Zusammenarbeit führte 1977 zur Verhaftung von Mandela Fehlbeurteilungen Korea keine Ahnung gehabt Iran - Revolution undenkbar - Schah flieht am Atomwaffen - Indien + Pakistan produzieren unbemerkt Atomwaffen 9/11 - Alle Indikatoren ignoriert Quellen: Freigegebene Akten von CIA CREST / CSI / DDRS und Foreign Relations U.S. 18

19 NSA Spying on Americans Aber nur am Anfang inzwischen globaler, high-tech Datenstaubsauger Andere Geheimdienste machen mit UK BND? 1791 Bill of Rights, 4. Ergänzung Jeder Bürger hat das Recht auf seine private Sphäre und Freiheit! 1952 Präsident Truman gründet die NSA National Security Agency Nie wieder ein Korea erleben! 1975 Church- Committee untersucht Übergriffe der Dienste, empfiehlt Reformen - Watergate- Skandal > Rücktritt Nixons 1978 Foreign Intelligence Surveillance Act schützt US-Bürger vor dem Ausspähen sollte! 9/11 Everything changed at the NSA after the attack! Bill of Rights are no longer a consideration! Nach 207 Jahren: NSA must be live on the network Prism Software - 20 Mio. USD p.a

20 Dabei sind Hilfsdienste durch Dritte höchst willkommen Tarnunternehmen kaufen / sponsern, um Spuren zu verwischen Erst durch Snowden im Juni 2013 erstmals im Scheinwerferlicht In-Q-Tel, Virginia seit 1999 Venture Capital Not-for-Profit sponsored by CIA Investments in high-tech Companies - Liste von 90 Companies wie Palantir - Google: Shares gekauft am Ausstatten CIA v.a. mit den neusten IT-Produkten Alles im Interesse der nationalen Sicherheit der USA Palantir, Palo Alto seit 2004 u.a. PayPal Former CEO Peter A, Thiel geb , Ffm., > Facebook 10.2% Sicherheits- und Finanzsoftware Contractor to In-Q-Tel Nachverfolgen von Informationsflüssen im Internet - Ausspähen Persönliches v.a. Dienstleister für Behörden, die für Terrorismusabwehr tätig Services für Condoleeza Rice, David Patraeus v.a. Zusammenarbeit mit SAP R/3 Client / Server 4GL

21 Computer lehren, Details menschlicher Kommunikation zu erkennen Aus Nuancen des Verhaltens Schlüsse ziehen Keiner kann sich nicht nicht verhalten! Auditive Kommunikation & Interaktion Circa Sinneswahrnehmungen pro Sekunde, die Wirkungen zeigen können Worte aber auch Paralinguistik Sprachgeschwindigkeit Tonfall-Melodie Sprechpausen Lachen Weinen, Seufzen Mimik Zittern Erbleichen Erröten Schwitzen Apps der Geheimdienste, um Verdächtige heraus zu filtern - Persönliches Verhalten offen legen Diverse Quellen: Psychologie der Kommunikation im zwischenmenschlichen Bereich 21

22 UK s GCHQ * treibt es noch toller! JTRIG* seit Anfang 2013 mit 150 Mitarbeitern at work Vernetzte Hilfsdienste angelsächsischer Staaten über PRISM <> Tempora Methode Fake Falsche Fotos Manipulierte Mails Private Infos Vertrauliche SMS Ziele Verleugnen Zerstören Unterbrechen Herabsetzen Zielpersonen Staatsführer Militärs Geheimdienstler BND unwissend? Deutsche Regierung nicht informiert? * Government Communications Headquarter / Joint Threat Research Intelligence Group 22

23 Cyberpunks und Wikileaks versuchen, das Schlimmste zu verhindern Big Data an das Licht der Öffentlichkeit gezerrt Helden oder Verräter? USA Mailingliste über Cyberpunks Schützen der privaten Sphären Gegen Verbot Kryptographie Kryptographie als Open Software Viele Apps zum Schutz der privaten Sphäre verfügbar John Gilmore Julian Assanges Wikileacks Mission seit 2006 Totale Transparenz herstellen Kriegsdoku öffentlich machen Aber Belangloses überwiegt! Cyber-Terroristen? Things we know we know we know unknows unknown unknowns Inteview wegen Waffen im Irak mit Donald Rumsfeld Alles transparent und öffentlich? Nur, wenn von vitaler Bedeutung! Demokratie braucht Strukturen Geheimhaltung ist zu begrenzen Zuwiderhandlung zu bestrafen Rote Linien wurden von den Geheimdiensten mehrfach überschritten!

24 Und auch die deutsche Piratenpartei setzt ein witziges Signal Bürger stoppt den Wahnsinn, alles auszuspähen! Die Freiheit des Bürgers hat absoluten Vorrang

25 Zudem gibt es auch Positives zu berichten Watson s künstliche Intelligenz und Big Data helfen Patienten Dell s Onkologie Software und Illumina für Gensequenzen in 24 h Verfügbare Patientendaten wie Genom- Sequenz Nutznießer Deutsches Krebs- Forschungs- Zentrum, Heidelberg v.a. Super- Computer + Apps Watson BIG DATA Umsatz 2016 Dell, HP, IBM, SAP etc. EUR 160 Mrd. + 45% p.a. Vielschichtige Erkenntnisse Genauere Diagnosen Richtige Medikamente > Gentechnik z.b. Epilepsie - Weltweit 65 Mio. - Nur jeder Dritte behandelt - Zunahme durch höheres Alter Quelle: FAZ , Seite 18 Kooperation von IBM / UCB / Schwarz Pharma 25

26 Dennoch bleibt Vorsicht angeraten! Das Netz vergisst nichts! Ohne Nachdenken alles an Privatem anderen überlassen? Help: Delete it! Wolf Singer Hirnforscher Internet: Forget about Privacy Providers und Staaten Auch Menschen tun sich schwer zu vergessen! Selbstversuch: Denken Sie nicht an einen Elefanten! Stacy Snyder bewarb sich als Prof an der University Vor Jahren Foto ins Internet, das sie mit Piratenhut, schielend aus einem Becher trinkend, zeigte es sollte ein Witz sein den sie vergaß! Sie bekam die Stelle nicht. Original zwar gelöscht, aber inzwischen im Internet oft abgerufen worden n-kopien weiter gewandert. Wollen wir alles über uns im Netz irgendwo haben? In der Pflicht, Verfahren zu finden, die ein umfassendes DELETE gestatten! Auch Unternehmen höchst erfreut über die ewigen Spuren von ihren Kunden im Netz! Befeuert ihre Marketing Strategie!

27 Die neue Sucht, möglichst alles möglichst lange zu archivieren Die Kunst, es auch jederzeit wiederzufinden Google mit immer weiter perfektionierten Algorithmen Library of Congress 1800 Ewige Aufbewahrung digitaler Quellen Business-Partners in aller Welt 10 Tools für Speichern / Wiederauffinden z.b. alle Tweets Deutsche Nationalbibliothek 1912 Archivieren deutsche Publikationen Veröffentlichungen, Tonträger, IT-Medien Mitglied bei 8 internationalen Einrichtungen Internet Archive.org 1996 Non-profit Organization, San Francisco Texte, Videos, Software, Websites v.a. Recht zu wissen, Recht sich zu erinnern

28 Story 2. Die Technologie macht s möglich Moore s Law soll bis 2030 Bestand haben - Batch Realtime Multi-Tasking Multi-Processing - Smartphone-Computer verfügen über Power früherer Großcomputer - Viele Internet-Wege führen nach Frankfurt - Internet verführt auch in China und Indien v.a. zum Mithörer

29 Moore s Law soll bis 2030 Bestand haben Vermutete Grenzen wurden schon oft überschritten Innovationen open end? Anzahl Transistoren 2,6 Mrd Intel 8008 Wealth of Nations - Kapital - Arbeit - Gesamtfaktorproduktivität TFP > Bildung > Strukturen > Rechtssystem > ITK Kosten pro Bauelement Geringe Platzaus- Nutzung hohe X Optimum Geringe Technische Probleme hohe X - 16 Core SPARC T3-8 Core Power 7-8 Core Xeon - 6 Core Xeon Core z196-4 Core Itanium Packungsdichte Quellen: Market Share von Gartner Group / IBM Corp. Gordon Moore 1975: Anzahl Schaltkreiskomponenten pro Chip 29

30 Batch Realtime Multi-Tasking Multi-Processing Referenzmodell 1945: John von Neumann- / Princeton - Architektur Multi-Prozessoren seit 1990er: Havard - Architektur Quanten - Computer? Alles in der Wolke Online Batch TP Control z.b. IMS-DC Betriebs-System / Operating System Hypersystem wie VM Multi- Processing Multiprogramming Rechner 1 Rechner n Task A Task B Task A Task B Task C Sub- Task 1 Sub- Task von Neumann First Draft of a Report on the Electronic Discrete Variable Atomatic Computer EDVAC 30

31 Smartphone-Computer verfügen über Power früherer Großcomputer Alles sehen alles hören alles abbilden Computerbewusstsein rückt näher Holografierendes Smartphone - Optische Linse - Sensor für Tiefe - Bewegungsmelder = Biologisches Auge + Apps zum Erkennen Smartphone wird zum Auge, das alles - sieht - einordnet - versteht Holografisches Bild vermittelt Eingebaut in Roboter für den Haushalt, selbständig - Stifte aufheben - Kaffee anbieten - v.a. USA Nothing is beyond our reach! Farben Formen Bewegungen Tiefen können Menschen nicht wirklich erkennen, nur Gehirn erkennt Zusammenhänge Google Fortschrittliche Technologien und Projekte 31

32 Viele Internet-Wege führen nach Frankfurt Bits and Bytes begegnen sich in der Internethauptstadt Die Geheimdienste freut s AMS-IX Amsterdam LINX London 2013 Spitzenlast in Frankfurt > 2,5 Terabit / s = 2,5 Trillion Bits Servers DE-CIX Frankfurt 18 Locs > 500 Kunden > 55 Ländern DataIX Moskau Equinix USA Redwood Quelle: FAS , Recherche bei den Unternehmen 32

33 Internet verführt auch China und Indien v.a. zum Mithören Aus Angst vor De-Stabilisierung des Staates Übergang in den Polizeistaat Machen die Bürger das auf Dauer mit? China s Special Populations Anwälte Menschenrechte Volksgruppenminderheiten Prostituierte HIV Infizierte Depressive Petitioners / Kläger Alle ID- Karten pflichtig Tianh-2 33 Petaflops Identifizierbar von Polizeistreifen Hotels Banken Cafés v.a. Überwachen über Internet Weibo Likes v.a. India s Central Monitoring System Kein Gesetz zum Schutz der Privatsphäre Verschlüsselungen und Daten verbergen verboten Inder zu 80% mobile online IBM Rechner Erkennen Stress bei Fon Pornografie Einsetzen Scan Fingerabdruck Iris Überwachen Internet

34 Fakten-Check EuGH, C-131/12 Pressemitteilung Nr. 70/14 Google Spain SL./. Agencia Espaniola de Protección de Datos, Mario C. Gonzàlez Die Betreiber einer Internetseite ( Google Search) ist bei personenbezogenen Daten Problem - die auf von Dritten veröffentlichten Internetseiten ( La Vangardia-Zeitung) Es reicht aus, dass sich ein Bürger erscheinen, von einer völlig legalen Info im Netz - für die von ihm ( Google Search) vorgenommene Verarbeitung verantwortlich. lediglich gestört fühlt Betreiber einer Suchmaschine spürt automatisch, kontinuierlich, systematisch im Antrag auf Löschen ist sorgfältig zu Internet veröffentliche Informationen auf = Erhebung von Daten gemäß EU-RL. prüfen und bei ausreichender Verarbeitung mit Indexierprogrammen und Weitergabe an Dritte ebenfalls in der Begründetheit der Link zu löschen EU-RL geregelt. Privatunternehmen entscheidet, ob ein Bei Suche über den Namen kann jeder eine strukturierte Ergebnisliste erhalten. Link Persönlichkeitsrechte verletzt? Grundrechte auf Achtung des Privaten können dadurch beeinträchtigt werden; Keine gerichtliche Kontrolle, ob z.b. bei Löschantrag Nachweis erforderlich, dass Persönlichkeitsrecht verletzt wurde. Link / Daten ggfs. im allgemeinen Betreiber ( Google Search) verpflichtet, von der Ergebnisliste die über den Namen Interesse der Öffentlichkeit gefundene Links zu von Dritten ( La Vangardia) veröffentlichen Internetseiten zu entfernen, so dass die Daten ( von Mario C. Gonzalez) über den Link nicht mehr auffindbar sind, auch wenn sie im Internet an anderer Stelle noch abrufbar sind. Löschantrag gilt auch, wenn in einem EU-Land ( Austria) vom Anbieter nur eine Vertriebseinheit besteht und die Daten außerhalb der EU (USA) gespeichert werden

35 Story 3. Unbekümmerte Nutzer erleichtern das Ausspähen Charakteristik der 7 Internet-Milieus in Deutschland - Der risikoreiche Online-Fingerprint Fortsetzung Heranwachsende sind willfährige Kunden - Auch in späteren Jahren wird alles offen gelegt - Bei viele n hängt privater Status von der Informationslage ab - Auch immer mehr öffentliche Institutionen transparent im Netz

36 Charakteristik der Internet-Milieus in Deutschland Ausgehend ab 14 Jahren ergibt dies hochgerechnet ca.70 Mio. Nutzer Digital Outsiders 27,3 Mio. 39% Internetferne Verunsicherte Ordnungsfordernde Web-Laien Überfordert Gelegenheitsnutzer Kontrollbedürfnis Digital Immigrants 14,0 Mio. 20% Verantwortungsbedachte Elite Postmaterielle Skeptiker Aufgeklärt Selektive Nutzer Verantwortungsorientiert Digital Natives 28,7 Mio. 41% Unbekümmerte Hedonisten Effiziente Performer Web-Souveräne 42% < 29 J. Fun-orientiert Professionelle Orientierung Individuelle Avantgarde Quelle: Deutsches Institut für Vertrauen u. Sicherheit im Internet

37 Der risikoreiche Online-Fingerprint Ich weiß immer mehr Whattheinternetbrwoserknowsaboutyou.com Google speichert Suchdaten angeblich über 18 Monate Anonymisiert die Daten Führt sie mit Nutzungsdaten der anderen Google-Diensten wie Mail und Plus zusammen Verkauf von Daten an Dritte sie werden öffentlich Ich weiß, wohin Du morgen surfst Ich weiß, wer Du bist und wo Du wohnst Ich weiß, wo Du bist und was Du tust Web 2.0 bei Facebook Stickiness durch Timeline Feature / Chronik klebt in Big Data - Universeller Datenspeicher des Lebens aller - Einpflegen Vergangenheitsdaten und -fotos - Zulieferung Daten aus anderen Apps wie Musikwünsche - Harte Privacy Policy von 2005 Jahr für Jahr aufgeweicht - N.Y. Times 2010: 50 Privacy Settings Einstellungen möglich Privacy Statements 2005 = Wörter 2010 = Twitter

38 Heranwachsende sind willfährige Kunden Suchmaschine machen aus Kids früh Internet Natives Viele erleben die Risiken z.b. durch Mobbing ignorieren sie dennoch Spiele Malen Lernen Kinderseiten Geschichten Wissen Filme Musik Fotos online stellen Mädchen im Netz beliebte Zielobjekte Flirten und Freunde im Netz Communities, Foren, Online - Welten.. Sicher Chatten, gewusst wie! Deine Eltern (k)ein Problem!? Jugendmedienschutz für Eltern Mobbing Cyberstalking Kinder geben unbedarft alles Private preis Facebook Teilnehmer werden beeinflusst, ihr Profil weiter zu entwickeln, um viele Followers zu generieren. Es entstehen multiple Internet- Persönlichkeiten, deren nachwachsende Profile man neu verkaufen kann. Deutschsprachige Suchmaschine für Kids, gefördert vom Bundesministerium für Familie Risiko Die reale private Welt geht verloren!

39 Aber auch in späteren Jahren wird alles offen gelegt Human Ressource Management in Unternehmern greift erfreut zu Bewerber sollten jetzt vorher alles bei Google löschen B I G D A T A Bewerber im Internet - Facebook - Whatsapp - Twitter - Instagram - Xing - Linkedin Wer will man im Internet sein? Background Checks / Raster- Fahndung Aufdecken Charakterschwächen Erfolgt in USA durch 90% der Unternehmen Hire Right Lexis Nexis Signum- Consulting - Uni-Abschluss - Bonität - Strafregister - Vorstrafen - Sexualtaten - Alkohol - Ladendiebe - Fotos - v.a.m. IBM Profile von Tausenden Mitarbeiter - Geeignet als Leader? Falsche Angaben (25%) Zahlendreher Buchstaben vertauscht Keinen Job mehr v.a. Technologisches Vermessen! Aussortiert ohne Gespräch! Computer fragt nicht nach!

40 Bei vielen hängt privater Status von der Informationslage ab Meyrowitz, Oxford Sucht, unbedingt dabei sein zu wollen, stellt Risiken hintenan Ziel erreicht, wenn man in Medien erwähnt wird? Private Sphäre schrumpft Was früher nur privat, heute oft öffentlich gemacht Backstage rückt in den Frontbereich Medien schaffen Perspektive, sich + andere neu zu sehen Facebook, Whatsapp v.a. als Instrumente der New Views Kommunikation von allen mit allen Private Followers (peer group) wichtiger als deren Content Views managen, die man im Netz privat hinterlassen will Bürger verkommen mit privater Sphäre zur Internet - Ware Weihe privater Erlebnisse durch Berichte in Leitmedien Kampf um Verfügungsmacht in Medien - 3 Bereiche Durch Medien zur öffentlichen Person werden Topics setzen: Einfluss auf politisches, öffentliches Klima Hochschreiben / Runterschreiben öffentlicher Personen

41 Story 4. Abwehrstrategien im öffentlichen und privaten Raum Sieben Thesen vorweg - Und die Antithesen von Hans Magnus Enzensberger - Mögliche Maßnahmen für Behörden und Unternehmen - Konkrete Maßnahmen durch den Bürger nur bedingt möglich - Israel ein Big Player in der Sicherheitstechnologie - Das Zwiebel-Projekt - Referat von Herrn Sust: Verfahren zur Datenverschlüsselung

42 Sieben Thesen vorweg Aufgestellt von Joachim Gauck und dem DIVSI Eine Welt ohne Internet ist nicht mehr vorstellbar Das Internet ist eine Kulturleistung der Menschheit von historischer Bedeutung Die Bürger müssen darauf vertrauen dürfen, dass die Technologie ihnen nützt Im Netz kann sich Freiheit nur entwickeln, wenn Vertrauen in die Sicherheit besteht Die Straftaten im Internet müssen in verhältnismäßiger Form verfolgt werden Wirtschaft und Verwaltung haben ihnen anvertraute Daten gegen Angriffe zu schützen Bürger dürfen die Verantwortung für ihre Sicherheit nicht auf andere abwälzen Das freie und sichere Internet ist wichtig für eine Stärkung der Demokratie in der Welt DIVSI 5 analoge Thesen Deutsches Institut für Vertrauen und Sicherheit im Internet Gründung der Deutsche Post AG 42

43 Und die Antithesen von Hans Magnus Enzensberger Weltfremde Vorschläge führen zurück ins Mittelalter? Wer will das schon Lösung ist eine stringentere Regulierung? Mobiltelefon wegwerfen - Also: Menschen in Not müssen halt warten bis hoffentlich Hilfe kommt? Online Banking ein Segen für Geheimdienste / Kriminelle, nicht nutzen - Also: Kranke, Gehbehinderte tätigen Überweisungen nur bei ihrer Filiale? Kreditkarten, Kundenkarten lästig und gefährlich, daher meiden - Also: Geld für Urlaub bar mitnehmen, alle Käufe nur noch bar bezahlen? Postkarte schreiben für vertrauliche Nachrichten und dafür nie - Also: Und die liest dann der Brieträger mit? Lieber Herr Enzensberger, in welcher Umwelt leben Sie zur Zeit? FAZ-Artikel von Enzensberger am

44 Mögliche Maßnahmen für Behörden und Unternehmen Zuständigkeiten müssen ein-eindeutig geregelt sein und natürlich regelmäßig auf einhalten überprüft werden Vor Eintritt bei Cybercrime Abschließen einer Versicherung Regeln der Verantwortung wer für was Einrichten einer Kontaktstelle interne Fragen Festlegen des Informationsflusses an wen was Vorhalten von technischen Gegenmaßnahmen IT Einschalten der Staatsanwaltschaft ab wann Erstellen von Beweismitteln welche + wie Online Kachel abrufbar für jeden Nach Eintritt von Cybercrime Beurteilen der Schadensart Minimieren / Unterbinden weiterer Angriffe Fertigen Kopie des geschädigten Systems Informieren von Betroffene gemäß 42a BDSG Melden von Straftaten an die Behörde Melden von Versicherungsschäden Festhalten der entstandenen Kosten Online Kachel für die Doku Quelle: BKA - Handlungsempfehlungen für die Wirtschaft 44

45 Konkrete Maßnahmen durch Bürger nur bedingt möglich Vielfalt von irgendwo gespeicherten Daten nimmt zu EuGH Urteil löst nicht alle Probleme Einfach immer nur die Wahrheit kommunizieren! Facebook.. Whatsapp Twitter Google.. Skype > 400 Datensätze / Person > settings/activity/ signup Löschen von Links Daten.. Information über seine Daten BIG DATA Zettabyte; Zahl mit 22 Stellen Zunahme Verkauf an Dritte? v.a. Secusmart Key 340 Sextillionen Nullen Knackbar in ca. 149 Bill. Jahre

46 Israel ein Big Player in der Sicherheitstechnologie Hase- / Igel-Spiel von Späh- und Abwehr-Software Und auch ein lukratives Geschäftsfeld GDP / BIP > 4% Research < 2% OECD Members University Degrees > 20% Workforce Engineers > 135 / > 80 in U.S. Technology Startups - No. 2 nach Silicon Valley Israel Defence Forces (IDF) - Technological Intelligence Units Check Point Software Technologies Ltd., Mitarbeiter 1Q2014 USD 342 Umsatz Top 100 der Global Companies als Kunden Kauf von Unternehmen 1999 SofaWare 2004 Zone Labs 2006 NFR Security Sentivist 2007 Point Security 2008 Nokia Security Firewall-1 / VPN-1 Mobile Protection Apps Blockin URL Filter Maleware Protect Vorab Check von Mails + Files Ziel Zero-Day Attac Free Network Assessment Quelle: Stacy Perman Spies, Inc. / checkpoint.com 46

47 The Onion Project Das Zwiebel-Projekt TOR Durch ständige weitere Optimierung zum endgültigen Schutz? Zu Lasten der Durchlaufzeiten! Erste Ideen schon 2000 Spezieller Browser Anonymisieren von Verbindungsdaten Client- Rechner Matej Pfajfar, Uni Cambridge 2002 Finanzierung 60% U.S. Gov. 40% Spenden 2014 Laden verschlüsselte Liste aller TOR-Server Auswählen Zufallsroute zu einem 1.TOR-Server Aufbauen verschlüsselte Verbindung zu 1.TOR-Server Verlängern Route zu 2.TOR-Server Verlängern Route zu 3.TOR-Server und Versand der Daten Zieladresse - entschlüsselt - verarbeitet Daten + zurück Nach 10 Minuten neuer Aufbau zu 4.TOR-Server Verlängern Route zu 5.TOR-Server Verlängern Route zu 6.TOR-Server und weiter Daten versenden 47

48 New Member of the Board: Mr. Algo Computer Es wurde auch höchste Zeit die nächste Entwicklungsstufe anzugehen! manche bleiben aber weiterhin skeptisch! Deep Knowledge Ventures, Hongkong - Investment Unternehmen im Bereich Life Science - The Robot-Businessman, Mr. Algo Computer, wurde einstimmig durch den Aufsichtsrat in den Vorstand berufen Als ausgewiesener Experte soll er Entscheidungshilfen für seine Vorstandskollegen produzieren Dazu bedient sich Robot-Businessman primär der Software: VITAL Validating Investment Tool for Advancing Life Sciences Investitionsentscheidungen trifft der Vorstand künftig nur noch, wenn Robot-Businessman die Daten geprüft und für okay befunden hat Stephen Hawking Es könnte ein schlimmer Fehler der Geschichte werden, das Konzept einer hochintelligenten Mensch-Maschine als Science Fiction abzutun und das Risiko, des Ausserkontrollegeratens klein zu reden

49 III. Wirtschaftsspionage gefährdet die nationalen Standorte 1. Schäden in Milliarden durch Spionage, Attacken und Sabotagen 2. Abwehr durch Compliance und Risk-Management 3. Konkretes Vor-Denken für Notfälle darf nicht fehlen 4. Zusätzliche Aspekte bei Outsourcing und Cloud Computing

50 Story 1. Schäden in Milliarden durch Spionage und Sabotage NSA-Affäre weckte einige Nationen auf - Unterschiedliches Rechtsverständnis in der Triade - Competitive Intelligence und Wirtschaftsspionage - CI-Aktivitäten in Unternehmen - Angriffe sowohl von öffentlicher wie von privater Seite - Cyber-Crime schädlicher als Drogenhandel - Dimension der Bedrohung durch Wirtschaftsspionage existenziell - Hohe Risiken bei F&E in der Pharmabranche - Ein gefährlicher Feind: Der frustrierte Mitarbeiter Basis in Deutschland: StGB Strafgesetzbuch / TMG Telemediengesetz 50

51 NSA-Affäre weckte einige Nationen auf Aber die USA halten trotz UN-Resolution dagegen it s great! Nationale Interesse haben Vorrang vor internationalen Befindlichkeiten UN-Menschenrechtsrat, Genf Internet treibende Kraft des Fortschritts! Zugang fördern! Rechte, die Menschen außerhalb des Internets haben, auch im Internet gültig! Deutscher Snowden Vorläufer und Nato- Mitarbeiter stahl Exel- Daten Brasilien und Deutschland legen beim UN-Menschenrechtsrat UN Human Rights Council Resolution gegen Datenspionage zur Abstimmung vor USA schleifen vorgelegte Resolution - Nur ungesetzliche Überwachung ächten - Gesetzliche Überwachung keine Verletzung der Persönlichkeitsrechte - Bürger im Ausland bleiben daher unter Beobachtung der USA / Internet wird weiter überwach! Geschliffene Resolution vom Ausschuss angenommen USA machen weiter wie bisher!

52 Unterschiedliches Rechtsverständnis in der Triade Auch ein Kampf der Kulturen Unsinnig, eigene Vorstellungen mit erhobenem Zeigefinger einzufordern Enthüllungen Snowden = ein Held! versus Nationale Interessen = Geheimnisverräter USA Rechtstradition Fortschreiben bei - aufgetretenem Fall Common Law - Problem lösen, wenn es da ist - Warning Notes geben an die Öffentlichkeit Sensibilität wegen Schutz der Privatheit klafft auf den Kontinenten / Triade weit auseinander Selbstbestimmung über Daten heißt nicht Eigentum (BGB 903) Selbstdarstellung vor Verfestigen in Big Data Vorgelagerter Schutz: Gefährdung von Grundrechte im GG der BRD USA: Unverständnis wegen der Aufgeregtheit in Europa Europa: Unverständnis wegen scheinbarer Gleichgültigkeit in USA Historische Erfahrung in Europa Bundesverfassungsgericht lässt Bürger nicht allein! Eine Vielzahl wegweisender Urteilen erlassen zum Schutz der Privatsphäre Quelle: Miller, Washington University / Poscher, Universität Freiburg FAZ

53 Competitive Intelligence und Wirtschaftsspionage Spanne von sinnvoller Informationsbeschaffung bis kriminelle Handlung China inzwischen Hauptverdächtiger(?) Individualistische Gesellschaft wie in USA Trennung von Staat : Wirtschaft Gemeinschaftliche Gesellschaft wie Japan / France / China v.a. enge Beziehungen zwischen Staat : Wirtschaft Competitive Intelligence Konkurrenzbeobachtung Marktforschung Strategie Wettbewerber Fähigkeiten anderer v.a. Oft fließender Übergang Economic Espionage ITK + Biotechnologie Raumfahrt / Verkehr Werkstoffe / Materialien Produktionstechnologie Energie- / Umwelttechnik Für beide Arten Schutz durch den Staat per Gesetze und Dienste Deutschland GG, StGB, TKG, BDSG BfV, BND, MAD, BSI USA Counter Intelligence Act Economic Espionage Act Common Law of Secrets FBI, CIA, NSA v.a Quelle: Lutz / Peske Competitive Intelligence und Wirtschaftsspionage 53

54 CI-Aktivitäten in Unternehmen Initiator für die Mitbewerberspionage die Unternehmensleitung Wenn Regelverstöße rauskommen, war s oft der Mitarbeiter IBM Seit 1993 gezielter Einsatz von Wettbewerbsanalysen Funktionsübergreifende Teams von Geschäftseinheiten Rund 30 Mitbewerber im Fokus / Beobachtung Technologietrends AVNET Seit 1997 koordiniert ein CI-Team das Netzwerk von Mitarbeiter an 250 Orten in 60 Ländern Info-Sammlung und Analyse US- und globale Wettbewerber SHELL Seit 1998 über Service Group koordinierte weltweite CI-Aktivitäten Ziele der CI: Ausforschen der Entwicklung von Wettbewerbern bei Strategie, Entwicklung, Verkauf, Personal CI Corporate Identity 54

55 Angriffe sowohl von öffentlicher wie von privater Seite Schädigen und Abzocken! Viele betroffene Unternehmen schweigen schamvoll Gartner - Group Studie 2013 Digitale Sicherheitssoftware USD 67 Bill. angeschafft Europol Schaden durch Cyberkriminalität in Europa ca. EUR 750 Mrd. p.a. >>>>>>>>>>>>>>>>>> Bitkom Deutsche Unternehmen suchen bessere Verschlüsselungstechniken Bundesamt für Sicherheit in der IT Einführen Zertifikate für sicheres Cloud Computing; Umsatz in Deutschland EUR 7 Mrd. p.a. Internet - Angriffe Schäden 2012 in EUR Mio., verursacht aus den Ländern - 4,12 Bulgarien - 1,55 Russland - 1,34 Taiwan - 0,66 Rumänien - 0,48 USA - 0,47 Ungarn - 0,45 Deutschld. - 0,41 Venezuela - 0,20 China Angriffe von öffentlicher oder privater Seite? Weltrechtsprinzip / Völkerrecht Strafe unabhängig von Tatort und Staatsangehörigkeit In D z.b. Hacking durch NSA: 202 a-c StGB > 63 Urteile BGH StGB Strafgesetzbuch / TMG Telemediengesetz 55

56 Cyber-Crime schädlicher als Drogenhandel Bandbreite reicht vom Diebstahl bis zur Sabotage Angriffe erfolgen gegen Private, Unternehmen, öffentliche Einrichtungen Cyber-Crimes Daten verändert / Computersabotage Zugangsberechtigungen gehackt Fälschen von Daten Steuerbereich Ausspähen / Abfangen privater Daten Computerbetrug 2011 in D EUR 71 Mio. Schaden n.nnn nicht erfasst Distributed Denial of Service Attacks - Automatische Anrufe IT-System bis zum Crash Diebstahl Identität, Pishing (ca. EUR 25 Mio.) Cyberstalking kann auch jeden treffen Rufschädigung Quelle BKA, Bundeslagebild

57 Dimension der Bedrohung durch Wirtschaftsspionage ist existentiell EU will einheitliche Gesetze gegen Wirtschaftsspionage Entwurf Wie immer ein langwieriger Prozess der Abstimmung Ausganspunkt Innovationskraft der deutschen Wirtschaft Führerschaft bei Technologien lockt Hacker an Dunkelziffer gemeldeter Fälle ist hoch Angriffe werden nicht oder verspätet erkannt Wissen und Knowhow ist Rohstoff des 21. Jahrhdt. Deutschland muss seine Kronjuwelen stärker schützen Dazu ist das Risiko- Bewusstsein in der Bevölkerung zu verankern Empfehlungen Prävention Frühwarnsystem Abwehrstrategien Informations- und Erfahrungsaustausch Transparenz und Fälle öffentlich machen Staat + Unternehmen müssen zusammenarbeiten IHK SH % in 6 Monaten 1 x 96% davon keine Anzeige Bestätigt durch Studie KPMG

58 Hohe Risiken bei F&E in der Pharmabranche Informationen und Wissen von entscheidender Bedeutung Daher eine Schwerpunktbranche bei der Wirtschaftsspionage Globale Pharma- Branche in einer Strategie- Krise Firmenwert abhängig von 10-50% laufenden Produkten 50-90% fort- und neuentwickelten Produkten Einflüsse auf F&E Regulatorische Zwänge Globaler Preis- / Kostendruck Auslaufende Patente - USD 75 Billion bis 2018 Kapazitätsauslastung zu gering Verlagerung in Schwellenländer - F&E - Vertrieb - Verwaltung F&E Kosten Über 20% vom Umsatz Durch eigene Forschung CI-Quellen - Patentdaten- Datenbank - Internet- Recherche - Öffentliche Quellen Wirtschaftsspionage? F&E Schutz Forschung führt zu Wissen, das zu schützen ist Instrumente - Frühwarnsystem - Sensibilisierung - Training - Intransparenz > nicht jeder muss alles wissen > divide et impera Machiavelli, Quelle: Studie Roland Berger Pharma s Fight for Profitability 58

59 Ein gefährlicher Feind: Der frustrierte Mitarbeiter Stille Kündigung auf der einen Wut auf Vorgesetzte auf der anderen Seite Der Fall AMSC American Superconductor - Software für Windräder China-Kunde Sinovel - Aufträge blieben aus - Rechnungen nicht mehr beglichen - Neue Räder in China drehten sich weiter - Ohne neue Software von AMSC? Erst die Ahnung Und dann Gewissheit - Für EUR verscherbelte Dejan K. Antriebsoftware an die Chinesen Größten Kunden verloren Umsatzeinbruch Kurs von 35 auf USD 5, aktuell 1,40 Hunderte Mitarbeiter entlassen Schaden im Milliardenbereich Prozesse in China und USA Ausgang?

60 Neues Jaron Lanier geb New York Im Oktober 2014 in Frankfurt Friedenspreis des Deutschen Buchhandels in Frankfurt Informatiker, Unternehmer, Aktionskünstler, Musiker, Komponist, Autor Lehrte Informatik an v.a. Colombia, Darthmouth und Yale University Fellow Uni versity of California, Berkeley Gründer VPL Research Virtuelle Realität Avatars ( Kritiker von Wikipedia und Schwarmintelligenz - Nur Durchschnittsmeinungen einer anonymen Masse - Kollektiv wird wichtiger als Individuum Persönlichkeit Privatheit - Wissen > Bildung erfordert persönliche Kompetenz Kritiker von Open Source - Ausbeutung privater, intellektueller Produktion - Zerstörung Möglichkeit, Erzeugung von Inhalten finanziert zu bekommen Allianz und Deutsche Telekom gründen Cyber-Security-Partnership Großkunden unterstützen bei Schadenprävention Verkauf Software kombiniert mit Police bis EUR 50 Mio. Schadenssumme

61 Story 2. Abwehr durch Compliance und Risk Management Unternehmensleitbild ergänzen um Sicherheitsleitbild - Mit Compliance Management dolose Taten verhindern - Bei Verfehlungen drohen strafrechtliche Konsequenzen - Beachten der Rechte der Arbeitnehmer - Knowhow-Schutz im Produktlebenszyklus sicherstellen - Risiko-Management eine Aufgabe der oberen Führungsebene - Notfall-Management noch deutlich ausbaufähig - Herausforderungen mit Qualifizierungen begegnen - Security-as-a-Service (SecaaS)

62 Unternehmensleitbild ergänzen um Sicherheitsleitbild Verfügbarkeit, Vertraulichkeit, Integrität Viele Unternehmen haben erst nach Snowden Umsetzung begonnen Unternehmensleitbild IT- Sicherheitsleitbild Verankerung in der Unternehmenskultur IT-Sicherheitsstandards IT-Prozesse IT-Sicherheitswerkzeuge

63 Mit Compliance Management dolose Taten verhindern Wirksamkeit durch Risikoanalysen regelmäßig überprüfen Zugriffe, Filter, Verschlüsselung, Zertifikate = Health Checks Stimmt Strategie des Unternehmens mit seinem Risikoappetit überein? - Überall Risiken > Geschäftsfeld > Prozesse > Personal > ITK Daten Akzeptanz in allen operativen Ebenen sicherstellen Formal Materiell Lernende Organisation day-by-day und nachhaltig bei allem! Risikotransparenz Rückkoppelungen Effektive und effiziente Überwachung im Unternehmen sicherstellen durch ein Compliance Management System Quelle: Dr. Adam / Dipl. Kfr. Galley - Steinbeis Hochschule, Berlin REGELTREUE 63

64 Bei Verfehlungen drohen strafrechtliche Konsequenzen Aktive Handlungen von den Unternehmen erforderlich Große Unternehmen werden immer wieder auffällig Andersen, Dt. Bahn, Enron, Lidl. Siemens, Telekom Unternehmen haben Aufsichtspflicht Spielraum Selbstregulierung Reduziert staatliche Fremd- Regulierung Siehe seit 2002 Corporate Governance Kodex Prävention gegen Haftungsrisiken Stärken Integrität Wahrnehmung in der Öffentlichkeit U.N. CSR Wirtschaftliche Wirkung ggfs. existenzbedrohend Ordnungswidrigkeits- Gesetz 130 BGB 831 > Personen Rechtsimperalismus > USA OECD-Reg. 1997, initiiert > USA Betriebsjustiz Revision Compliance Gericht Quelle: Prof. Dr. L. Kuhlen, Strafrecht, Uni Mannheim

65 Beachten der Rechte der Arbeitnehmer Whistleblower: Anarchisten oder Helden? Eine Frage der Perspektive und wessen Interesse man vertritt Prinzipien im Unternehmen - Gewaltenteilung - Transparenz - Dokumentation - Verifizierbarkeit - Verhältnismäßigkeit Und falls nicht zu gewährleisten - Hinweisgebersystem installieren / Whistleblowing > Interne Verfolgung > Externe Adressaten Kein Arbeitsvertragsrecht Kein Mitarbeiterdatenschutz- Gesetz Nur Bezug auf Recht- Sprechung BAG, Erfurt Platzhalter 32 BDSG - Kontrolle, wenn für die Kündigung o.ä. erforderlich EU-Entwurf Datenschutz-VO noch nicht umgesetzt! Nemo tenetur se ipsum accusare versus Interesse Unternehmen

66 Facebook > Knowhow-Schutz im Produktlebenszyklus sicherstellen Nicht-Patentiertes relevantes Wissen identifizieren und klassifizieren EU-Verordnung zum Technologietransfer Öffentlich Bilanzen Q-Berichte Presse Publikation Allgemeine Forschungsergebnisse Privat Personaldaten Revisionsberichte Projektdetails Brainloop Vertraulich. Secure Dataroom Erfindungen Kalkulationsdaten Konstruktionsdaten BMW ERGO Microsoft Telekom v.a. Entwicklung Designidee CAD Produktion Embedded IT Stücklisten Marketing Kalkulation Pricing Wartung Teileliste Kalkulation Quelle: FAZ Institut - Security Management / VDMA 66

67 Risiko-Management eine Aufgabe der oberen Führungsebene U.S. COSO 2004 und COBIT 5 gelten als globale Standards Beharrliches zu-ende-denken macht sich bezahlt Committee of Sponsoring Organizations of the Threadway Commission 1985, 1992, 2004, 2006 COSO ERM Elemente / Prozesse Definieren Kontrollumfeld Beschreiben Zielsetzung RM Identifizieren Ereignisse Beurteilen der Risiken Reagieren auf Risiken Durchführen Kontrollen Informieren / Kommunizieren Berichten BaFin, MaRisk Mindestanforderungen an das Risiko Management FERMA Federation of European Risk Management Association Control Objectives for Information and Related Technology 1993 / Compliance + IT-Industrialisierung Verbinden COSO + ISO2700x Definieren Ziel IT top down Beschreiben 37 IT Prozesse Zuordnen Control Objectives zu Prozessen was / wie Verwalten IT-Ressourcen Erbringen von Services Messen Ergebnisse bottum-up

68 Herausforderungen mit Qualifizierungen begegnen Von standardisierten Einführungen der IHK bis zum Masterstudiengang Auf allen betrieblichen Ebenen ausgebildetes Sicherheitspersonal Qualifizierungen / Zertifizierungen Geprüfte Schutz- und Sicherheitskraft (IHK) Kommandoführer Personenschutz (IHK) Lehrgänge VdS, Köln Meister für Schutz + Sicherheit Besondere Voraussetzungen Master 2 Jahre Bachelor 3 Jahre Berufspraxis Servicekraft für Schutz Sicherheit - 2 Jahre IHK Fachkraft für Schutz Sicherheit - 3 Jahre IHK Weitere Beispiele - Detektiv (IHK) - Luftsicherheit - v.a. Sachkundeprüfung 40 h nicht gewerblich 8o h gewerblich Berufsausbildung und Unterricht Studium Quelle: Prof. Dr. Sachar Paulus, Dekan FHS Brandenburg 68

69 Security-as-a-Service (SecaaS) SME oft überfordert, Sicherheitskonzepte zu realisieren Outsourcing als hilfreiche Alternative Virtualisierte Apps in der Cloud erfordern neue Sicherheitskonzepte Komplexität hat durch verteilte und mandantenfähige Apps zugenommen Bei fehlenden Inhouse - Kompetenzen oder Technologien - Einkauf SecaaS - Lösungen durch Outsourcing der Problematik - Sicherheit verbessern, garantieren, verwalten, kontrollieren > Ziel: Zero-Day-Attacks Identity & Access Manager Continuity DP Center & Apps Data Loss Prevention Backup & Disaster Recovery WWW- Security Security Info managen - Security Risk managen Encryption Intrusion managen Heute 10%??? Quelle: Uni Ffm. efinancelab , Prof. Dr. Gomber 69

70 Story 3. Konkretes Vor-Denken für Notfälle darf nicht fehlen Informationssicherheit und Notfallmanagement gering geschätzt - Qualität lässt zu wünschen übrig - Dabei sind positive Effekte offensichtlich - Checkliste Social Media für Unternehmen - Verfolgung über das Netz mit Geodatensysteme - Hohe Abhängigkeit vom Computer muss beherrscht werden - Business-Continuity-Management unabdingbar - BSI und BITKOM: Allianz für Cyber-Sicherheit

71 Informationssicherheit und Notfallmanagement gering geschätzt Viele Unternehmen unterschätzen die Wirkung von Black Swans 40% 30% Informationssicherheit Notfallmanagement 20% 10% 0% sehr hoch hoch mittel niedrig sehr niedrig keine Angabe Ständiges Mahnen nach mehr Sicherheit haben bis Ende 2012 abgestumpft Die 2013 bekannt gewordenen NSA-Aktivitäten haben alle wieder wach gerüttelt Quelle: Weber, Universität Regensburg Studie

72 Qualität lässt zu wünschen übrig Trotz gesetzlicher Bestimmungen wird teilweise kein Handlungsbedarf gesehen 40% 30% Qualität Informationssicherheit Qualität Notfallmanagement 20% 10% 0% Sehr gut gut befriedigend ausreichend mangelhaft keine Angaben Branchen - Kreditinstitute / Versicherungen > 29,2% bewerten Informationssicherheit + 37,5% Notfallmanagement mit 3 bis 4 - Öffentliche Verwaltung, Militär > 46,3% bewerten Informationssicherheit mit 3 bis 5 > 26,9% Notfallmanagement mit 3, 23,9% mit 4 und 19,4% mit Quelle: Weber, Universität Regensburg Studie

73 Dabei sind positive Effekte offensichtlich Geklagt wird immer, getan wenig Schaffen von Transparenz Optimieren Prozesse Reduzieren Kosten Geringere Komplexität 0% 10% 20% 30% 40% 50% Bei über 50% der Unternehmen leidet das Notfallmanagement an der Akzeptanz Bei den öffentlichen Institutionen sind es über 66% Selbst bei Kreditinstituten / Versicherungen sind es nur 50% trotz Bestimmungen - MaRisk, MiFID und verschärfter Gesetze vor der Jahr 2000 Umstellung Es fehlt an qualifiziertem Personal, finanziellen Mitteln, besserer Software- Unterstützung Nur knapp 20 % sind mit der aktuellen Situation zufrieden Quelle: Weber, Universität Regensburg Studie

74 Checkliste Social Media für Unternehmen Damit sind Unternehmen auf der sicheren Seite Intern Guideline - Prozesse, Regeln > Kritik, Beschwerden - Zuständigkeiten Pool - Text- / Bildmaterial Bild- / Textnachweise - Nutzungsrechte klären Spamming - Vor elektronischem Postversand, Einwilligung einzuholen Datenschutz Information - Eigene Seite zum Datenschutz erstellen Datenerhebung - Nutzer Information, ob und welche Daten erhoben / verarbeitet werden Technisch - Nutzerdaten nur nach Einverständnis zu übertragen Impressum Darstellungspflicht - Gilt auch für Social Media Verantwortlichkeit - Bei redaktionellen Inhalten Zuständigen benennen 55 RF Staatsvertrag Übersicht - Als eigenen Punkt im Hauptmenü sichtbar machen Alles zu unterlegen durch Apps und Sicherheitssoftware

75 Verfolgung über das Netz mit Geodatensystemen Kodex von 10 Geboten Zentrales Internetportal Widerspruch mit wenigen Klicks Widerspruch via -Adresse Widerspruch auch über Formular Verpixelung - automatisch > bei Gesichter und Kfz-Zeichen - Antrag > bei Gebäuden erforderlich Telefonische Beratung Vorab-Information über Geo-Fahrten Transparenz über Widerspruchoptionen Logo weist auf Teilnahme am Kodex hin Kontrollen / Sanktionen bei Verstoß Moderation BITKOM Freiwillige Teilnehmer DHL Telekom ED Google Microsoft Nokia Panogate Panolife Google Street View in Deutschland ein zerschossener Dienst Bing Streetside von Microsoft eingestellt

76 Die hohe Abhängigkeit vom Computer beherrschen Jeder Ausfall lähmt die Öffentlichkeit und verärgert die Privaten 1. Firewall n- Terminals m- Server Unternehmens - Netzwerk Internet * RZ 1 RZ 2 2. Direktes Glasfaserkabel TP 1 DFÜ 2 TP 3 DFÜ 4 3. Realtime Updates DBen CPU 1 ZE 2 DB 1 DB 2 RZ = Rechenzentrum TP = Teleprocessing DFÜ = bzw. Datenfernübertragung CPU = Central Processing Unit bzw. Mainframe ZE = bzw. Zentraleinheit DB = Datenbank CPU 3 ZE 4 DB 3 DB * Vorläufer des Internet in Deutschland Bildschirmtext 1977 Funkausstellung Berlin 76

77 Business-Continuity-Management unabdingbar Durchsetzungsstarken Krisenmanager benennen Halbe Lösungen sind keine! 1. Prio ITK jederzeit 100% online Fixieren Was wäre wenn? Beschreiben Maßnahmen je identifiziertem Fall Testen alle 6 Monate Bereinigen Schwachstellen Sicherstellen - online Unterstützung - aktuelle Doku Schäden durch Mitarbeiter Schäden von dritter Seite Prozesse ohne ITK vorsehen Nicht ersetzbare Mitarbeiter Backup jederzeit an einem dritten Ort verfügbar Halten Regelmäßig testen

78 BSI und BITKOM: Allianz für Cyber-Sicherheit Regierung und Privatwirtschaft arbeiten gemeinsam am Thema Sicherheit Bundesamt für Sicherheit in der Informationstechnik und Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. 500 Institutionen - öffentliche - private 40 aktive Partner - WP, DATEV, Telekom, McAfee Fraunhofer, 25 Multiplikatoren - BDI, BITKOM, BMI, BSI, VOICE,, ZVEI POOL Exklusive Informationen Aktuelle Lageberichte Ad hoc Infos Cyber- Sicherheitslage Partner Dokumente Integration von Smartphones Checkliste Netzwerksicherheit Cyber Risk Survey Nur 10% von 85 befragten Unternehmen versichert! Quelle: 78

79 Beim Hase- und Igel-Spiel ist das New York Police Department zur Zeit vorne Das NYPD ist hoch erfreut, dass es dank - Instagram (Fotoaustausch) und - Facebook (Informationsaustausch) noch nie so leicht war, Pläne von Straßen-Gangs im voraus zu erkennen bzw. im Nachgang verfolgen zu können. Ihre Erfahrungen hat sie Scotland Yard und den übrigen Teilnehmern am - International Summit to Tackle Criminal Culture, London mitgeteilt und empfohlen, diese Social Media Quellen ebenfalls statt z.b. Twitter auszuspähen. Die N.Y. - Gangs haben Markierungen ihrer Territorien umgestellt von Graffiti auf Social Media und posten via Instagram die Umgebung, wo sie sich gerade aufhalten. So hat das NYPD kürzlich 103 Mitglieder von 3 verfeindeter Gangs über Social Media identifizieren, ihr Treiben verfolgen und sie daraufhin verhaften können! In London: 224 Criminal Gangs / Members Quelle: theguardian.com/society/2014/jun/07/police-track-gangs/

80 Story 4. Zusätzliche Aspekte bei Outsourcing / Cloud Computing Outsourcing ist eine strategische Option - In Deutschland sind Banken Vorreiter seit 1960er Jahre - Wie definiert sich Cloud Computing on a Global Basis? - Von dummen Terminals zu komplexen Cloud Anwendungen - Unterschiedlichste Services können aus der Cloud bezogen werden - Cloud Computing ist aber noch nicht ohne Hürden und Hindernisse - Sicherheit und Schutz von Kundendaten in der Cloud vorrangig - US - EU Safe Harbor Principles für Export - Unternehmen - Architektur der Sicherheit muss auch umgesetzt werden!

81 Effizienz Motivation Innovation Outsourcing ist eine strategische Option Fokussieren auf unternehmerische Schwerpunkte der Geschäftstätigkeit Prozesskettenteile ohne nennenswerte Erträge verkaufen o. auslagern Lagern Teilbereiche aus und zielen auf Innovationen durch Insourcer Focused Innovators + 2.5% Gewinn Enterprise Innovators % Gewinn Lagern viele Bereiche aus, verbunden mit Konzentration auf Innovationen Orientieren sich an den ursprünglichen Unternehmensziele, vor allem aber Effizienzsteigerung Focused Optimizers + 1.6% Gewinn Enterprise Optimizers + 2.9% Gewinn wenig Extent of Outsourcing viel Lagern viel aus. primäres Ziel bleibt aber Effizienzsteigerung der Wertschöpfungskette Aktuelles Beispiel UniCredit S.p.A., Mailand 17 Länder / 50 Märkte - Partnerschaft mit IBM über 10 Jahre zur Steigerung der Effizienz - Nutzen deren Cloud für alle Bankaktivitäten in Europa - Entwicklung neuer innovativer Produkte für die Kunden Schutz und Sicherheit der Daten? Quelle: IBM Umfrage bei CEO / CIO im Mai 2013 Gewinnsteigerung im Durchschnitt von 3 Jahren 81

82 In Deutschland sind Banken Vorreiter seit 1960er Jahre Buchungskette-Verlängerung: Datenschutz und -sicherheit garantiert? Darstellung am Beispiel Wertpapiergeschäft Vernetzungen über Leitungen der Telekom Weiterreichen Verschlüsselung v.a. > PCs > VoBa > 400 Sparkassen 2 zentrale Rechenzentren für alle Volksbanken 1 zentrales Rechenzentrum für alle Sparkassen 1 zentraler Dienstleister für > Abwicklung Wertpapiertransaktionen dwp bank - Ordering - Verwaltung a-servicein-the-cloud! 1 nationaler deutscher Abwickler für Geld Dito 18 EU Staaten 1 EU- Abwickler für Stücke + Geld für 18 Staaten geplant EZB PC. Server... IBM Großrechner.. IBM Großrechner IBM.. IBM

83 Komplexität steigert die Risiken Die Prozessketten sind durch konkrete Verträge abzusichern Lücken können durch Dritte ausgenutzt werden 0,80% global = USD 591,9 - davon Wirtschaftlicher Schaden durch Internetkriminalität in % des nationalen BSP 1,60% Deutschland = USD 58,2 Mrd. 1,50% Niederlande 0,64% USA = USD 107,5 Mrd. 0,64% Norwegen 0,63% China 0,32% Brasilien 0,21% Indien 0,17% Russland 0,16% UK 0,11% Frankreich 0.04% Italien 0,02% Japan BRIC 1,33% Quelle: Intel Security

84 Wie definiert sich Cloud Computing on a Global Basis? U.S. National Institut of Standards and Technology 2009 Information Technology Doesn t Matter alle können IT/Vorteile dahin! Nicholas Carr in Havard Business Review Definition Pay-per-Use-Model - available - convenient - on-demand > Networks > Servers > Storage > Applications > Services Minimal Management Effort or Service Provider Interaction Effort Kurz - ITK aus der Steckdose Forget all about Your Own DP Center (?) Use Your Private Cloud Buy the Public Cloud Hybrid Clouds - Link Private + Public > same Hypervisors Software-as-a-Service - z.b. SAP Security-as-a-Service Gartner Market Research 2011 USD 3.7 Billion 2014 USD 10.5 Billion Some other Studies Cost Savings > 33%

85 Von dummen Terminals zu komplexen Cloud Anwendungen Say Goodbye to Desktop Applications Sharing of Applications and Data Basis in the Cloud Technology Acceptance Model ease of use + practical Thin Client / unintelligent mit direktem Zugriff auf 1 zentrale EDV Intelligente Terminals mit direktem Zugriff auf 1 zentrale EDV Intelligente Terminals mit indirektem Zugriff über Internet auf n zentrale DVAen oder Serverfarmen Intelligente Terminals mit indirektem Zugriff über Internet auf n Anwendungen in der Cloud, die auf DVAen oder Serverfarmen sind Internet of Everything via WEB OS ähnlich Time Sharing OS in den 1970er Zentrale / Mixtur dezentrale + zentrale.. / Verarbeitung irgendwo Quelle: Cloud Pricing +Management -Dr. Lilienthal / Beiträge vom Prof. Dr. Skiera, Uni Ffm. 85

86 Unterschiedlichste Services können aus der Cloud bezogen werden Fast alles in Händen von U.S. - Companies EU gerät immer mehr ins Hintertreffen? Cloud Enabler Platformas-a- Service Infrastructur as-a Security as-a Storage as-a Apps as-a Citrix VMWare HP Microsoft Google AT&T IBM Amazon Microsoft IBM McAfee Symantec IBM EMC² SAP SAS Microsoft Virtualisierungen in der Cloud Integrierte Entwicklungs- u. Run-time Umgebung Grenzenlose Hardware Ressourcen on-demand Absichern Cloud Apps, Backups Daten- Speicher on-demand App läuft in der Cloud ggfs. auch CRM, Proj. Man. Preismodelle: Fixpreis / Nutzung / wertabhängig / Geschäftswertabhängig / Mixtur Q Quelle: Terplan / Voigt Cloud Computing 86

87 Cloud Computing ist aber noch nicht ohne Hürden und Hindernisse Die Standardisierung von Prozessen hat Vorrang vor Individualisierung 100%-tige Sicherheit nicht zu gewährleisten Serviceverfügbarkeit Datenabhängigkeit Vertraulichkeit Datenübertragung Lahmlegen durch Angriffe Distributed-Denial-of-Service Standards für APIs noch nicht komplett definiert Wo sind welche Daten? Wer hat Zugriff? Zu geringe Bandbreite Hacker-Zugriffe möglich (?) To Dos Nutzen von mehrere Cloud Service Providers Definieren umfassende Standards Vermeiden nicht sichere Codes Einrichten Backups ITK-Industrie - Cloud Security Alliance - Distributed Management Task Force - Jericho Forum - Open Cloud Consortium - 6 weitere Quelle: Perplan / Vogt Cloud Computing,

88 Sicherheit und Schutz von Kundendaten in der Cloud vorrangig Vom Privaten ins Öffentliche übergebene Daten müssen geschützt sein USA (-Unternehmen) nehmen die Sorgen der Europäer langsam ernst Sorgen der User Sicherheitslücken der Technologie Nichtautorisierte Zugriffe Dritter Performance Apps und Systeme Stabilität an 24/360 Backup und Disaster Recovery Vertrag muss enthalten - Möglichkeit von Risiko- Analysen - Service Level Agreements + KPI - Aktives Provider- Management - ISO 2700x Sorgen der ITK Verlust Kontrolle über Ressourcen Management der Verschlüsselung Datenintegrität / synchroner Update Koordination App- Entwicklung Sicherheit / Datenschutz Audits / Messdaten und Messtools Quelle: Kornel / Voigt Cloud Computing v.a. 88

89 US - EU Safe Harbour Principles für Export - Unternehmen Bilaterale Vereinbarungen ersetzen fehlende Datenschutzrichtlinien Nachhaltigkeit und Kontrolle nicht immer gegeben USA >< EU Noch keine 1:1 identische Richtlinie für Daten- Schutz U.S. Department of Commerce, Veröffentlichung von 7 Principles Von U.S. Unternehmen einzuhalten Aufsicht durch FTC Federal Trade Commission Liste der Unternehmen, die sich verpflichtet haben safeharbor.export.gov EU Kommission U.S. verfügen über ein angemessenes Niveau für den Datenschutz Freihandels- 1. Informationspflicht Abkommen über gespeicherte noch nötig? 2. Auskunftsrecht über gespeicherte Daten 3. Datenintegrität erhobener Daten 4. Informationspflicht über weitergegebene Daten 5. Weitergabe von Daten kann widersprochen werden 6. Klagen ernst zu nehmen 7. Datenschutz und -sicherheit zu gewährleisten Finanz- u. Telekommunikationsunternehmen nicht unter der Aufsicht der FTC Quelle: 89

90 Architektur der Sicherheit muss auch umgesetzt werden Alle Bereiche eines Unternehmens gefordert Permanente Fortschreibung und Weiterbildung Personal Juristisch Compliance, Haftungsfragen Arbeitsverträge, Betriebsvereinbarung Wirtschaftlich Definieren Restrisiko, Versicherung Preisstabilität, Providerstabilität Organisatorisch Nutzungsrichtlinien, Schulung Revision, Audit intern + extern Technisch Firewall, Content- / Spam-Filter Verschlüsselung, Backup

91 IV. Hohes Gefahrenpotential durch das eigene Personal 1. Wer viel weiß, kennt auch die Lücken im System 2. Sicherheitsdienste werden in der Regel eingekauft 3. Absichern von Standort, Gebäude und ITK

92 Elektronen flüstern über große Distanzen Für die Crew von Raumschiff Enterprise ist Beamen die bequemste Art, woanders hin zu gelangen! In einigen Labors wird dies schon erfolgreich nachgeahmt. Der TU Delft, Prof. Hansen et al. gelang es jetzt Quanteneigenschaften, konkret den Spin (Eigendrehimpuls), eines Elektrons zuverlässig auf ein anderes, 3 Meter entferntes Elektron zu übertragen. Nächstes Ziel Meter Österreichischen Physikern gelang es im Juni 2014 Eigenschaften von Lichtquanten (Schwingungen) 144 km weit teleportiert. Was sind Quanteneigenschaften? Sind Teilchen miteinander verschränkt, lassen sich Eigenschaften über beliebige Entfernungen teleportieren bzw. sie haben ein absolut abgestimmtes Verhalten. Ändert sich die Eigenschaft eines Teilchens, spürt dies das Partnerteilchen sofort (true relatime) und passt seinen Zustand an. Einstein: Spukhaftes Fernwirkung! Quantencomputer Quantenverschlüsselung viele weitere Einsatzgebiete Versuche dieser Art erstmals Skizziert 1979 bei IBM Research Center in Yorktown-Heights 92

93 Story 1. Wer viel weiß, kennt auch die Lücken im System Kann die Politik ihren Nachrichtendiensten vertrauen? - Datensicherheit / schutz von hoher Bedeutung für Führungskräfte - Risiko am Arbeitsplatz generell niedriger als im privaten Bereich - Ausspähen von Mitarbeitern geht gar nicht! - Und für alles eine App - Erste Abfanglinie der ITK beginnt bei dem Zutritt zum Gebäude - Authentisierung ist ein schwaches Glied in der Kette - Rechtslage beim Online Banking verbessert - Auch im Onlineshop Datenschutz gewährleistet - Viele offene Flanken zu schließen

94 Kann die Politik ihren Nachrichtendiensten vertrauen? Was die Regierungen der USA dazu meinen Im Fokus die CIA 1948 Allen Dulles bezeichnete CIA-Direktor Hillenkoeter als Niete 1956 CIA berichtete, Ägypten werde Irak angreifen Eisenhower wischte die Meldung beiseite, dingend sei alles, was Ungarn beträfe einige Tage später kam es unerwartet zum Sinai-Krieg 1959 CIA-Mann Jim Noel, ein Alkoholiker, meldete, das Castro-Regime werde nicht von langer Dauer sein Eisenhower tobte ob der Falschmeldung 1962 Kennedy fühlte sich vom CIA schlecht bedient, nachdem die russischen Raketen auf Kuba erst 10 Tage später entdeckt wurden 1970 Nixon nach dem unerwarteten Umsturz in Kambodscha: Bringt die Trotte von der CIA auf Trab!

95 Datensicherheit und schutz von hoher Bedeutung für Führungskräfte Deutlich sensibler gegenüber Bedrohung als Bevölkerung insgesamt 97% Wirtschaftliche Entwicklung 95% Bildung 92% Arbeitslosigkeit 50% nur für eigene Person 91% Energieversorgung 88% Soziale Gerechtigkeit 78% Datensicherheit im Internet.. 74% Datenschutz im Internet.. 68% Klimaveränderung 64% Zuwanderung 33% nur für eigene Person 57% Bürger als Gläserner Mensch 52% Konsument als Gläserner Mensch. Gesellschaft insgesamt weniger sensibel 66% Datensicherheit 71% Datenschutz 54% Gläserner Staatsbürger 51% Gläserner Konsument Basis: befragte Führungskräfte

96 Risiko am Arbeitsplatz generell niedriger als im privaten Bereich Unternehmensrechner eine Insel der Sicherheit in einem Meer von Risiken Große Unternehmen tendenziell sicherer als SMEs Risiken im Unternehmen 64% Schadprogramme 63% Massen s, die lahmlegen 61% Belästigung durch s 59% Überlastung durch Flut 59% Ausspähen und illegale Nutzung 58% Datenweitergabe an Dritte 55% Verlust von Daten / Löschung 54% Versand in fremdem Namen 45% Gefahr totaler Transparenz 43% Betrug im Online Banking 40% Zu große Anonymität im Netz 38% Mobbing im Netz Risiken generell / im privaten Bereich 91% Schadprogramme 71% Massen s 90% Belästigung durch s 72% Überlastung durch Flut 89% Ausspähen und illegale Nutzung 91% Datenweitergabe an Dritte 75% Verlust von Daten / Löschung 84% Versand in fremdem Namen 85% Gefahr totaler Transparenz 80% Betrug im Online Banking 73% Zu große Anonymität im Netz 78% Mobbing im Netz Quelle: Deutsches Institut für Vertrauen und Sicherheit im Internet

97 Ausspähen von Mitarbeitern geht gar nicht! Arbeitgeber entdecken wieder mal die Überwachung von Mitarbeitern Wer schützt Betroffene? Transparenter Außendienstmitarbeiter nicht nur in der Pharma- Industrie Erfassen Anzahl Besuche wo, wielange. mit wem Gesprächsinhalt Ablauf Verkauf Software as a Service in einer Cloud in USA Auswerten Erstellen Bewegungsprofile Ärztelandkarte Verkaufserfolg Boni-Berechnen = Mitarbeiter- Überwachung Ausländische Cloud Server genügen nicht deutschen arbeitsund persönlichkeitsrechtlichen Vorstellungen Ausbau high-tech schneller als der von Grundrechten SAP 3.5 Mrd. für Success Factors HR Big Data Quelle: Studie Hugo Sinzheimer Institut für Arbeitsrecht, FRankfurt 97

98 Und für alles eine App Jede Tätigkeit wird umgesetzt in ein Programm Taxifahren in N.Y. Stadtviertel in London Autokennzeichen in der Schweiz Strafzettel in Finnland Steuererklärung in Schweden Von Taxis rechneten zu viel ab Vergleich GPS-Daten und Abrechnungen N.Y. Times Anti-Social Behaviour Order: Behördendaten mit Ortsteilinformationen verknüpft für Makler Who s Who? Carindex ermittelt Fahrzeughalter, Wohnort und vermittelt direkte Anrufe zum Halter Höhe bemisst sich am steuerpflichtigen Einkommen; direkter Zugriff auf Daten der Finanzverwaltung Mit Ratsit Abfrage von Steuerklärungen aller Bürger; Suche nach passenden Schwedinnen v.a.m

99 Erste Abfanglinie der ITK beginnt dem Zutritt zum Gebäude Wer unberechtigt Eingangszone überwindet, ist selten aufzuhalten Zwiebel-System Zutrittsbereiche Schleuse Ein Schleuse Aus RZ RZ 1 TP RZ 2 Drucken RFID Radio Frequency Identification 99

100 Authentisierung ist ein schwaches Glied in der Kette Option: Dual Authentification (User-ID + einmaliges Kennwort) Consumerization Bring Your Own Device BYOD Heterogene Gerätschaften Neue Trends erfordern Anpassungen Fehlende Convergence Firmenzusammenschlüsse Abteilungszuständigkeiten Heterogene IT-Struktur Dadurch mehrere Authentisierungssysteme im Einsatz Mit Token Zutritt zu den 3C Verstoß gegen Compliance BGB, HGB, StGB v.a. PCI Security Standards Council ISO / IEC 2007 Konsequenz der Nichtbeachtung vor allem in USA mit gravierenden Folgen Quelle: Dr.Schill Leading Security Experts GmbH 100

101 Rechtslage beim Online-Banking verbessert Risiko liegt, bis zum Beweis des Gegenteils, grundsätzlich bei der Bank EU-RL umgesetzt im BGB 675 Entgeltliche Geschäftsbesorgung Absätze l, m und v Nutzung eines ID-Instruments Bei grob fahrlässig verlorenen, gestohlenen oder nicht sicher aufbewahrten ID-Instrumenten (mtan v.a.) oder bei betrügerische Absicht kann Bank vom Kunden Schadenersatz verlangen Verlust der Bank unverzüglich anzuzeigen, sonst Kunde kein Anspruch auf Schadensersatz Die Bank hat sicherzustellen, dass - Versand der ID sicher - ID nur Kunde zugänglich ist - Kunde jederzeit eine Verlustanzeige an die Bank richten kann - Bank Verlustanzeige 18 Monate speichert Die Bank haftet nach Anzeige des Verlusts für fremde Nutzung der ID Die Hinweise in den AGBen der Banken nicht einheitlich und transparent beschrieben

102 Auch im Onlineshop Datenschutz gewährleisten Basis ist das Bundesdatenschutzgesetz und Telemediengesetz Grundrecht des Kunden auf informationelle Selbstbestimmung BVerfG 1983 TMG 13 Abs. 1 Shopbetreiber muss Kunden über Art, Umfang, Zweck der Erhebung + Verwendung personenbezogener Daten unterrichten TMG 13 Abs. 7 Recht auf Auskunft des Kunden über gespeicherte Daten siehe auch 34 BDSG TMG 14 Abs. 1 Personendaten nur erheben für Begründen des Vertrags über Telemedien Bei Einsatz eigener Computer hinterlässt IP-Adresse beim Shopbetreiber Spuren Wissen, wer wann wo sich anmeldete! Nach Betätigen Facebook Like Button werden Nutzervorlieben gespeichert Shopbetreiber sollten darauf hinweisen

103 Viele offene Flanken zu schließen Verzettelung durch Lösungen auf nur nationaler Ebene Offene Flanken Microcomputer überall eingebaut: Hörgeräte, Herzschrittmacher Unmengen von Daten vagabundieren in der Cloud - Nutzungs-Kaskade durch Unlimited Transmission & Processing Globale Internet-Unternehmen agieren oft nach fremdem Recht z.b. NL in Irland.. - Individuelle Verfolgung oder Class-Action Pressefreiheit - Schutz der Informanten / Whistleblowers Social Media - Laufend zahllose Verstöße - Shit Storms - Facebook: Verbot von Kontakten Lehrer : SchülerInnen Videos mit Enthauptungen Wikileaks - Helden oder Gesetzverstößer? Geschäftsmodell Nicht Betrieb der Plattform für User, sondern Verkauf von Daten an Dritte! Polizeiliche Überwachung per Videokameras oder Straßenlaternen eingeschränkt, private aber nicht!

104 Über das Stromnetz Informationen sammeln IT-Forensiker ermitteln Ort und Zeit von Ton- / Kamara-Aufnahmen CIA enttarnt mit deren Hilfe Whistleblower und die Polizei Verbrecher Tonaufnahme auf Smartphone einer getöteten Frau: Ich bringe Dich um! Sprechvergleich > Nachbar der Frau! Alles klar? IT-Forensiker Uni Münster: Reicht nicht! Aufnahme 2 Monate alt! Ehemann hatte Aufnahme aufwendig manipuliert. Schwankungsverlauf der Netzfrequenz führte zum Ehemann Frequenzen in der EU auf 50 Hertz festgelegt Geringfügige Schwankungen von z.b. 0,001 Hertz können verfolgt werden Energieversorger haben seit 2005 Datenbanken mit den Schwankungswerten im Sekundenbereich Zeit und Ort und damit Personen lassen sich darüber identifizieren

105 Story 2. Sicherheitsdienste werden in der Regel eingekauft Innere Sicherheit in Europa national geprägt - Das Bild der Sicherheitsdienste in der Öffentlichkeit - Trend geht zu integrierten Sicherheitsdiensten - Sicherheit ist wertvoll, die Entlohnung dafür gering - Sicherheitsdienste in USA ein wesentlicher Faktor - Den Täter vor der Tat am Tatort einfangen

106 Innere Sicherheit in Europa national geprägt Raum der Freiheit, Sicherheit und des Rechts EU-Vertrag von Amsterdam vom Netzwerkkoordination staatlicher Aufgaben Subsidiäre Aufgaben der Staaten in der EU New Public Management Primär Polizei - Polis, Politeia Staatsschutz Militär (?) Outsourcing Private Rechtspersonen Wirtschaftliche Organisationen Private Sicherheitsbranche Verantwortung bleibt beim Staat Voraussetzung und EU-Beitrittskriterien Demokratie Rechtsstaatlichkeit inneren Frieden Menschenrechte Freiheit Gleichheit Dennoch unterschiedliche nationale Definitionen Staatliches Gewaltmonopol - Prävention - Represion Durchbrochen von Notfallrechten - Wahrnehmen staatlicher Schutzaufgaben > z.b. Hausrecht Quelle: Ottens v.a. Recht und Organisation privater Sicherheitsdienste in Europa 106

107 Das Bild der Sicherheitsdienste in der Öffentlichkeit In allen EU-Ländern eher getrübt Fremddarstellung Allgemeine Akzeptanz bei den Bürgern Medienberichte - Missstände - Amtsanmaßung - Negative Zwischenfälle Eigendarstellung Professionelle Öffentlichkeitsarbeit Corporate Image in der Bevölkerung verankern - Vertrauen, zuverlässig - Zertifizierung, Kodex Konkurrierende Sichten Verfassungsmäßige Pflichten - Staat schützt Bürger Unternehmerische Pflichten - Shareholder Value Kooperative Zusammenarbeit mit der Polizei sollte gesetzlich geregelt sein Gleichwertigkeit herzustellen

108 Trend geht zu integrierten Sicherheitsdiensten All-in-One Global EU D seit 1901 D seit 1989 Nationale Sicherheits- Architektur, Kapitel 5 Zusammen- Arbeit von Polizei und Sicherheitsdienstleistern 2011 Umsatz in D EUR Mio. Sicherheitsdienstleistungen Unternehmen Beschäftigte Mio. Umsatz Elektronische Sicherheitstechnik Mio. Umsatz Mechanische Sicherheitstechnik Mio. Umsatz Sonstige Sicherheitstechnik Mio. Umsatz 36% Objektschutz 20% Empfang 9% Flughafen 35% Sonstige 60% Objektschutz 10% Wertdienste 10% Flughafen 6% Militär 5% Notrufe 9% Sonstiges

109 Sicherheit ist wertvoll, die Entlohnung dafür teilweise gering Stand 01.Januar 2013 Deutschland ist einer der sichersten Standorte Voraussetzung für Investoren Grundlage für Wachstum Zufriedenheit der Bürger Ungelernte Tätigkeiten im Objektschutz Mindestlohn in EUR 8,90 BW 8,42 BY 8,23 NRW 7,76 HN Übrige Bundesländer 7,50 HB Qualifizierungen erforderlich

110 Sicherheitsdienste in USA ein wesentlicher Faktor 28 private Militär und Sicherheitsunternehmen Outsourcing the War das USD 250 Billion Business! Reduktion Armeen seit 1990 Söldner- Wesen 2.0 Überangebot arbeitsloser Soldaten geht an den Markt Transporte, Verpflegung, Überwachung Personen-, Objektschutz Beratung, Ausbilden Soldaten Spionage? USA Verträge 300 USD Bill. 12 Corp. Blackwater / Xe Services / Academi Halliburt USD Mio. Nachforderungen ohne Begründung Widerspricht Gewalt- Monopol des Staates Strittig Kombattanten- Status Genfer Konvention Datenschutz?

111 Den Täter vor der Tat am Tatort einfangen Total vernetzte Überwachungstechnologie lässt den Bürger gläsern werden Ganzheitlicher Kontrollansatz USA Next Generation Identification Project EU Indect Forschungs- Verbund China Hainan Projekt Social Media s SMS Videos Audio Mimik Iris Biometrie Smart-TV Spielkonsole CreditCards Online Kauf Öffentlicher Raum USA nach Boston USD 1 Billion für NSA breitgestellt BIG DATA Analysen Algorithmen Profile Prognosen im neartime Normales Verhalten Anormales Verhalten Intelligence Community Comprehensive National Cybersecurity Initiative Data Center in Utah Drohne Tianh-2 Exascale

112 Story 3. Absichern Standorte, Gebäude und ITK Erste Auffanglinie ist die Außenhaut des Gebäudes - Zutrittskontrollsystem für das Gebäude - Hilfe durch die revolvermaener.com!

113 Erste Auffanglinie ist die Außenhaut des Gebäudes 7 Optionen - Risiko steigt bei Überwinden auf 50% IP-Netzwerk Distanz Olympia-Zaun Quelle: BHE Bundesverband Hersteller / Errichterfirmen von Sicherheitssystem e.v. 113

114 Zutrittskontrollsystem für das Gebäude Vielfältige Technologien sind verfügbar Weltweite Steuerung via IP Leitzentrale Geschützter Bereich online Mode Zutritt auch off Zutritt über Leser / Terminal - Erkennen Code > PIN, npa, Bio, RFID - Entscheiden > berechtigt > nicht berechtigt - Registrieren - Zugang öffnen > Tür zu lange offen > Hupe / Sirene > Tür wieder zu - Überwachen > Türaufbruch > Vandalismus - Statistik > Auswertungen > Bewegungsprofil Ungeschützter Bereich online und offline Mode - Türrahmenkontakt - Türöffner - Rückmeldekontakt Quelle: International Electrotechnical Commission - Voting / dke.de 114

115 Hilfe durch die revolvermaenner.com! Image is temporary. Reputation is forever. Mobbing Personen und Unternehmen 55% / 126 Spieler der 1. Liga werden bei Google negativ beurteilt Fan-Foren 33% Spieler rufschädigend diskutiert Top 20 Versicherer in Social Media bei Q&A > 30% negative Inhalte Bei Internet-Beiträgen > 46% negativer Kontext Mobbing von Mitschülern und Kollegen - Fürsorgepflicht Schule + Unternehmen Online Reputation Management - Erstellen individuellen Reputation Score durch Monitoring Social Media Legal Reputation Management - Speziell für Kanzleien Medical Reputation - 70% aller Patienten informieren sich online - Schutz bei KH + Arzt Political Reputation - Wähler < 30 J. gehen via Web - Orchestrieren Kommunikation Shitstorm- Simulator - Piloten simulieren Abstürze - Unternehmen müssen auf Shitstorms trainiert sein

116 Story V. Was sich ändern wird und sollte Maslow Pyramide angewandt auf Technologie - Drei wesentliche To Dos - Und drei, die den Fortschritt behindern könnten - Das Private ist durch die Möglichkeiten der ITK stark gefährdet - Das neue EU-Recht - Last, but not least: Das Öffentliche und das Private - Ausblick auf das Wintersemester 2014 / 2015 (Elsas / Schüller) - Vernetzungen > Computernetzwerke und globales Internet > Kommunikationsformen und Techniken > Verfestigen anhand von Beispielen aus der Praxis - Kapitalmarkt 2014 / 2015 (Prof. Schmidt / Schüller) alles verstehen: Bedeutung, Produkte, Regeln, ITK v.a. > Handel, Clearing, Abwicklung

117 Maslow Pyramide angewandt auf Bedürfnisse im 3. Jahrtausend 7 Milliarden sollten teilhaben können auch bei der ITK-Nutzung Gesundheit Frieden Menschliche Motivation Wachstums- Bedürfnisse Defizit- Bedürfnisse Bildung Energie ITK Unterkunft Nahrung Wasser Abraham Maslow, US-Psychologe

118 Drei wesentliche To Dos Gefordert für die Umsetzung ist die Weltgemeinschaft Bedeutung des Internet von der Politik zu spät erkannt Private Interessengruppen wie ICANN kümmern sich Immer noch globales Belauern und Durchwursteln Elektronengehirne steuern autonome Killerroboter Militärs und Geheimdienste schafften Fakten Politische Kontrolle hinkt hinterher UN Working Group: Internet Governance Forum schlägt Multistakeholder- Modell vor UN: Weltweite kollektive Auszeit, um völkerrechtliche Vorgaben zu vereinbaren Internetprovider verweigern Router-Wahlfreiheit Mit Billigung der deutschen Netzagentur Wo endet Netz des Providers vor / nach der Box? Bundesregierung: Gesetz der Wahlfreiheit muss konkretisiert werden

119 Und drei, die den weiteren Fortschritt behindern könnten Kurz vor dem Hitzekollaps Sopercomputer mit > 30 Billiarden Fixed Point Ops Chinas Thianhe-2 benötigt dafür 18 Megawatt IBM: Energie und Kühlung über Mikrokanäle in den Chips Softwarefehler können zu Katastrophen führen Tagelanger Crash des US Electronic Benefits Transfer Walmart + Tesco verteilten Waffen ans Personal IT-Provider: Testen, testen, testen vor produktivem Einsatz Aufbau von Webseiten muss performant sein Lange Ladezeiten verhindern häufiges Nutzen Amazon: Je Zehntelsekunde Umsatzverlust 1% Unternehmen: Realtime Überwachung der Prozesse in der IT

120 Das Private ist durch die Möglichkeiten der ITK stark gefährdet Nach wie vor nackt im Netz! Privacy by Design and Adjustment Overruled by States Datenschutz schon bei der Entwicklung von Apps berücksichtigen - Center for Privacy by Design, TU Darmstadt erst seit 2011 U.S. Gov - Druck auf Produzenten ITK schon seit 1994 ausgeübt - Communications Assistence for Law Enforcement Act CALEA.org - Patriot Act 2001 grenzt Bürger + Ausländer in ihren Rechten ein - Nutznießer v.a. CIA, FBI und NSA (+BND)... US-Gericht NSA Nach 9 /11 Datenschutz fast aufgehoben worden Sammelwut - Außerparlamentarische Befugnisse eingeräumt. rechtmäßig - Sicherheitsanliegen versus Privates > Terrorabwehr EU 2006 mit Vorratsdatenspeicherung für 2 Jahre - Jeder Bürger wird zum Quasi-Verdächtigter EU 2009 Forschungsprojekt Intelligent Detection & Protection - Video- und Drohnenüberwachung des öffentlichen Raums - Verknüpfen mit Big Data, Social Media v.a. - Unis Danzig, Krakau, Posen, Sofia, Ostrava, Wien, Wuppertal, Madrid > BKA lehnte Zusammenarbeit ab

121 Das neue EU-Recht Reach Coming soon

122 Last, but not least: Das Öffentliche und das Private Entgrenzung wird beschleunigt durch die IT bzw. die neuen Medien Dadurch steigen auch die Risiken Privatheit Öffentlichkeit Risiken Internet als gesellschaftliches Phänomen nur überstaatlich regulierbar Klare Grenzziehung zwischen Privatheit : Öffentlichkeit besteht nicht mehr Private Daten werden durch globale Internetunternehmen ausgeschlachtet Risiko, dass private Daten ewig irgendwo im Netz kursieren Notwendigkeit einer öffentlichen Strategie zum Schutz der Privatheit Quelle: Habermas, 1962 Strukturwandel der Öffentlichkeit 122

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures

Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures 17.04. 24.04. 24.04. 08.05. 15.05. 15.05. 22.05. 05.06. 12.06. 26.06. 03.07. 10.07. 17.07. 17.07. 17.07. 17.07. I. Suche nach dem umfassenden

Mehr

Fakten Check zu Diskussion Referat von Hr. Kixmöller Ergangene Urteile im Zusammenhang mit Datenschutz Die Justiz schläft doch nicht!

Fakten Check zu Diskussion Referat von Hr. Kixmöller Ergangene Urteile im Zusammenhang mit Datenschutz Die Justiz schläft doch nicht! Fakten Check zu Diskussion Referat von Hr. Kixmöller Ergangene Urteile im Zusammenhang mit Datenschutz Die Justiz schläft doch nicht! Wichtige Urteile des BVerfG beim Datenschutz, die im Kern immer die

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Social Media. Kommunale Wirtschaftsförderung im Zeitalter von Social Media. InfoTag zum Thema Social Media CongressCentrum Pforzheim. 11.

Social Media. Kommunale Wirtschaftsförderung im Zeitalter von Social Media. InfoTag zum Thema Social Media CongressCentrum Pforzheim. 11. Social Media Kommunale Wirtschaftsförderung im Zeitalter von Social Media InfoTag zum Thema Social Media CongressCentrum Pforzheim 11. Oktober 2012 Ulrich Jonas Gliederung Input zu Social Media. Arbeitsgruppe

Mehr

Hootsuite. Mehr als nur Social Media Management. 4. Juni 2014 #IMWME14

Hootsuite. Mehr als nur Social Media Management. 4. Juni 2014 #IMWME14 Hootsuite Mehr als nur Social Media Management 4. Juni 2014 #IMWME14 Brandsensations Inbound Marketing Consulting Gegründet 2011 / NRW Düsseldorf HubSpot Partner Hootsuite Partner Hootsuite Ambassador

Mehr

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Überblick Big Data und Datenschutz: Anwendungsbeispiele Rechtspflichten zum Einsatz von Big Data:

Mehr

Landessportbund Berlin e. V. Datenschutz. Cornelia Köhncke, Justitiarin

Landessportbund Berlin e. V. Datenschutz. Cornelia Köhncke, Justitiarin Landessportbund Berlin e. V. Datenschutz Cornelia Köhncke, Justitiarin Übersicht Rechtsgrundlagen Datenschutz Datenschutz in der Praxis Aktuelles Grundlagen BVerfG: Volkszählungsurteil vom 15.12.1983 Berührt

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute Informationelle Selbstbestimmung Umsetzung eines Grundrechts gestern und heute Gliederung 1. Inhalte dieses Rechtes 2. Geschichte 2.1 Beginn des Datenschutz 2.2 Das Bundesverfassungsgericht 1983 2.3 Anpassung

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24.

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Datenschutz in der Praxis 2.0 Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Mai 2014 Überblick 1. Patienten im Internet 2. Homepage 3. Datenschutz

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

IT-Sicherheit und Datenschutz im Unternehmen

IT-Sicherheit und Datenschutz im Unternehmen IT-Sicherheit und Datenschutz im Unternehmen Wo lauern Gefahren und was können Sie tun? "Wenn wir Angst haben, raschelt es überall." Sophokles Jürgen R. Rosenow juergenr@all-in-media.com 09.07.2014 - IT-Sicherheit

Mehr

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany 1 Welcome & Begrüßung Social Business = Social Networks Commerzialisierung von IT und anderen

Mehr

Social Networking für Finanzvertriebe

Social Networking für Finanzvertriebe Social Networking für Finanzvertriebe Social Networking IHK zu Essen, 8. November 2011 Agenda 1. Social Media Grundlagen 2. Individuelle Ziele 3. Zeitmanagement 4. Relevante Portale, in denen man gefunden

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Neue Möglichkeiten für Ihr Rechenzentrum

Neue Möglichkeiten für Ihr Rechenzentrum Neue Möglichkeiten für Ihr Rechenzentrum Microsoft Azure Thomas Lichtenstern Technologieberater Microsoft Deutschland GmbH Doris Franke Technologieberaterin Microsoft Deutschland GmbH Huge infrastructure

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Safer Surfing-Tipps für Kinder und Jugendliche

Safer Surfing-Tipps für Kinder und Jugendliche Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Web 2.0 Hat die normale Internetseite ausgedient?

Web 2.0 Hat die normale Internetseite ausgedient? unvollständige Webversion Web 2.0 Hat die normale Internetseite ausgedient? Ein Vortrag für die WfG Sankt Augustin 1 von 43 Inhalt Vom Internet zum Web 2.0 Prinzipien nach O Reilly Technologien und Innovationen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

Social Media Manager BAR 2014 Kompaktkurs Dortmund vom 27. Juni bis 11. Juli 2014 Bis in die erste Sommerferien-Woche

Social Media Manager BAR 2014 Kompaktkurs Dortmund vom 27. Juni bis 11. Juli 2014 Bis in die erste Sommerferien-Woche Bis 07.Juli: 44141 Manager (IHK) Ab 07.Juli: Manager BAR vom 27. Juni 11. Juli Bis in die erste Sommerferien-Woche Datum Tag Uhrzeit UE Unterricht /Lernziele Dozent/in 27. Juni Fr 17.30 Uhr 20.45 Uhr 4,0

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr