U3L Strukturierter Studiengang Das Öffentliche und das Private. Von der EDV bis zu Facebook SS 2014 Datenschutz und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "U3L Strukturierter Studiengang Das Öffentliche und das Private. Von der EDV bis zu Facebook SS 2014 Datenschutz und Datensicherheit"

Transkript

1 U3L Strukturierter Studiengang Das Öffentliche und das Private Von der EDV bis zu Facebook SS 2014 Datenschutz und Datensicherheit Dipl. Kfm. Alexander Elsas / Bernhard Schüller

2 Agenda SS 2014 Datenschutz und Datensicherheit - 11 Lectures I. Suche nach dem umfassenden Schutz für Personen und Sachen 1. Internationale Rechtsetzung 2. Nationale Gesetze 3. Deutsche Schutzbestimmungen Referat No. 1 II. NSA nur die Speerspitze globaler Übergriffe? 1. Alle sehen und hören seit 1945 mit 2. Die Technologie macht s möglich 3. Unbekümmerte Nutzer erleichtern das Ausspähen 4. Abwehrstrategien im öffentlichen und privaten Raum Referat No. 2 III. Wirtschaftsspionage gefährdet die nationale Sicherheit 1. Schäden in Milliarden durch Spionage und Sabotage 2. Abwehr durch Compliance und Risk Management 3. Konkretes Vor-Denken für Notfälle darf nicht fehlen 4. Zusätzliche Aspekte bei Outsourcing und Cloud Computing IV. Hohes Gefahrenpotential durch das eigene Personal 1. Wer viel weiß, kennt auch die Lücken im System Referat No Sicherheitsdienste werden in der Regel eingekauft 3. Absichern Standort, Gebäude, Personal, ITK V. Was sich ändern wird und könnte VI. Ausblick auf das WS 2014 / 2015 / Besuch der Börse am , 14 Uhr

3 1. Internationale Vereinbarungen In der UN-Vollversammlung wurde im Dezember 2013 die aufgrund der NSA-Spionagefälle von Brasilien und Deutschland eingereichte Resolution The Right to Privacy in the Digital Age! ohne Abstimmung angenommen; allerdings auf Drängen der USA deutlich entschärft. Geheimdienste der USA und UK, vermutlich einbezogen auch BND als Kind der CIA, erhalten hohe Budgets ihrer Regierungen, um Spähsoftware zu entwickeln; bilaterale oder internationale Vereinbarungen, befreundete Staaten nicht auszuspionieren, existieren nicht

4 Fakten-Check: Obama beim CIA in Deutschland? Nicht auffindbar! Direktoren der 3 (von 16) wesentlichen Geheimdienste der USA Bei FBI, NI, CIA häufiger Wechsel von Politik > Militär > Geheimdienst NSA in militärischer Hand FBI Ernennung durch Präsidenten 10 Jahre Inlandsgeheimdienst 1908 Finch 1935 Hoover 1972 Gray 1973 Ruckelshaus 1973 Kelley 1978 Adams 1978 Webster 1987 Sessions 1993 Clarke 1993 Freeh 2001 Pickard 2001 Mueller 2013 Corney CIA Ernennung durch Präsidenten Nach 9/11 Spaltung in CIA und CI National Intelligence NI koordiniert CIA, NSA und weitere 14 Nachrichtendienste ab Goss 2006 Hayden 2009 Panetta 2011 Patraeus 2012 Morell 2013 Brennan NSA Ernennung durch Präsidenten Direktor immer 3 Sterne General Elektronische Kommunikation / Cyber Patch Barracks Stgtt. seit Wirtschaftsspionage - Überwachen politisches Führungspersonal 1952 Canine 2014 Rogers

5 2. Nationale Gesetze Vereinbarungen in der UN und dem Europarat nach dem 2. Weltkrieg führten dazu, dass die meisten Staaten Gesetze zum Schutz des Privaten erlassen haben - Bereits seit der französischen Revolution Recht auf Privatsphäre anerkannt - Deklarationen / Bürgerfreiheit nach 09/11 Muster ohne Wert

6 Bereits seit der französischen Revolution Recht auf Privatsphäre anerkannt Staat auf Staat folgte der französischen Erklärung Aber 9/11 hat das Grundverständnis verändert France Declaration des droits de l homme et de citoyen USA Bill of Rights No Schutz Privatsphäre UK Magna Charta Libertatum für den Adel 1215 > 1689 Havard Rewiew Jahrgang 4, No. 5 Right to be let alone 1890 Data Protection Act 1998 Patriot Act 2001 FBI, NSA, CIA It s great! Antiterrorgesetz hat Vorrang vor Bürgerrecht! USA und UK: Bürger schlafen? Artikel XI. Jeder kann sagen, was er will! EU ohne Historie Data Protection Directive 1995 Artikel 7 Privates ist privat!

7

8

9

10 Deklarationen / Bürgerfreiheit nach 09/11 Muster ohne Wert Alles zum Schutz der USA unternehmen Alle verfügbaren technischen Hilfsmittel einsetzen USA müssen geeint und gestärkt werden durch Vorhalten angemessener Tools - gemeint ist ITK -, um den Terrorismus zu bekämpfen UK in gleicher Mission unterwegs Patriot Act 2001 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act Sec. 102: Jede Anstrengung zum Schutz der Bürger Sec. 103: Dazu ermächtigt das FBI CIA-Director Sec. 209: Beschlagnahme von Sprachnachrichten Sec. 212: IT-Provider Kundendaten an den Staat geben... Sec. 216: Erfassen von Daten Telefon oder Netzwerke Sec. 218: Elektronische Überwachung Sec. 312: Geldwäsche aufdecken Swift liefert Sec. 503: Sammeln von DNA für Identifikationen Sec. 1016: Einrichten eines Nationalen Infrastruktur und Analyse Centers - Schutz und jederzeitige Verfügbarkeit Gesetzestext Patriot Act von

11 3. Deutsche Schutzbestimmungen - Jeder will rechtssicher im Netz stöbern - Neben dem Grundgesetz spezielle Ankergesetze maßgeblich - Referat: Urheberrecht Gerd Kixmöller - Registrierung der Contents kann vor Wirtschaftsspionage schützen

12 Jeder will rechtssicher im Netz stöbern Verfolgung von Verstößen bedingt Anzeige Vieles bleibt aber wegen eventuellen Imageverlusts im Verborgenen Zulässig, aber Nutzbar, aber Ahnden, aber Social Media Daten, Blogs, Foren für jeden öffentlich - geschützt, wenn Registrierung der Contents erfolgt - geschützt, wenn Betreiber über AGB Nutzung untersagt Kurz: Privates Schutzinteresse darf nicht verletzt werden Personenbezogene Daten der Mitarbeiter / Bewerber - nur für Entscheider zu verwenden - zur Ermittlung von Rechtsverstößen / Leistungskontrolle - Keine Berechtigung bei Zufallsfunden im Netz Verstöße gegen das BDSG - Bußgelder zwischen TEUR 50 und Löschen der Daten möglich, ggfs. Schadenersatz VERBOTEN - 202a StGB Ausspähen von Daten - 202b StGB Abfangen von Daten - 202c StGB Vorbereiten - 263a StGB Computerbetrug - 303a StGB Datenveränderung - 303b StGB Computersabotage

13 Neben dem Grundgesetz spezielle Ankergesetze maßgeblich Prinzip: Alles verboten, was nicht explizit erlaubt ist! Auch noch sinnvoll bei Internet? Spätfolgen Verstöße noch nicht erforscht! Bundesdaten- Schutzgesetz BDSG Landesdaten- Schutzgesetze LDSG Hessen 1970 Telekommunikationsgesetz TKG Telemediengesetz TMG Zulässigkeit Datenerhebung, -verarbeitung, -nutzung 4b Übermitteln personenbezogener Daten ins Ausland 6 Rechte Betroffener berichtigen, löschen, sperren Regelungen Umgang mit personenbezogenen Daten durch Behörden und sonstige öffentlichen Stellen des Landes und juristischen Personen des öffentlichen Rechts geändert angepasst an U.S. CALEA * Provider müssen Schnittstelle einrichten für Zugriffe der Sicherheitsbehörden Adresse, Bankdaten, Passwörter Elektronische Informations- und Kommunikationsdienste Abschnitt 4, Datenschutz Über Speichern zu informieren, Profile User anonymisieren Nicht Daten, Personen schützen! Wozu Bund + Länder? US CALEA* Fon + VoIP ! + Internet Wie kann man NSA v.a. abwehren? * FBI > U.S. Communications Assistance for Law Enforcement Act Bill Clinton v.a. 13

14 Registrierung der Contents kann vor Wirtschaftsspionage schützen Deutsches Patent- und Markenamt bietet E-Dienstleistungen an Schutz gegen Missbrauch DPMA Register DPMA Kurier DPMA Direkt DPMA Datenabgabe Amtliche Publikation von Patenten + Rechtsständen Überwachung von Schutzrechten / Inhabern Online Anmeldung aller Schutzrechte Bereitstellen Daten Schutzrechte zum Aufbau einer eigene Datenbank DPMAnet Schutz gegen unerlaubte Verwendung Elektronisches Patentdokumenten- Archiv Online Akteneinsicht Internationale Patent- Klassifikation für technische Schutzrechte Nizza- und Wiener Klassifikation für Marken Locarno- Klassifikation für Geschmacksmuster Quelle: DPMA, Zweibrückenstr. 12, München 14

15 Fakten Check Ergangene Urteile im Zusammenhang mit Datenschutz Die Justiz schläft doch nicht! Wichtige Urteile BVerfG im Datenschutz, die im Kern immer die informationelle Selbstbestimmung betonen Volkszählungsurteil Grundrecht auf Gewährleitung der Vertraulichkeit und Integrität von IT- Systemen Rasterfahndung Vorratsdatenspeicherung Videoüberwachung Autobahnen Videoüberwachung Arbeitsplatz -Postgeheimnis und weitere Sonstige Urteile seit 2010 Kein lesender Zugriff des Personalrats auf Zeiterfassungsdaten Facebook: Freunde finden Scoreberechnung Schufa Videoüberwachung Fitnesstudio Elektronische Gesundheitskarte = ok Einscannen + Speichern Ausweis Google Datenschutzerklärung unzulässig Fanseiten bei Facebook = ok Schweigepflichtentbindung Versicherung Bei geschäftliche s Datenschutz Kein heimliches GPS Tracking Konten ohne Klarnamen sperren (F und weitere > Quellen: DSBeauftragter-Info.de und rechtsindex.de/urteile/datenschutz 15

16 II. NSA nur die Speerspitze globaler Übergriffe? 1. Alle hören und sehen seit 1945 mit 2. Die Technologie macht alles möglich 3. Unbekümmerte Nutzer erleichtern das Ausspähen 4. Abwehrstrategien im öffentlichen und privaten Raum

17 1. Alle hören und sehen seit 1945 mit CIA: Der Mythos vom goldenen Zeitalter - NSA Spying on Americans - Dabei sind Hilfsdienste durch Dritte höchst willkommen - Computer lehren, Details menschlicher Kommunikation zu erkennen - UK s GCHQ treibt es noch toller - Cyberpunks und Wikileaks versuchen das Schlimmste zu verhindern - Und auch die deutsche Piratenpartei setzt ein witziges Signal - Zudem gibt es auch Positives zu berichten - Dennoch bleibt Vorsicht angeraten! Das Netz vergisst nichts! - Die neue Sucht, möglichst alles möglichst lange zu archivieren

18 CIA: Der Mythos vom goldenen Zeitalter Allen Dulles Ehrgeiz, die Welt zu verbessern: The New World Order Ergebnis eher dürftig Good News Enigma 15 hoch 19 - In NL entwickelt - Gekauft von D - Codeknacker aus P, später A. Turing, UK Projekt Ultra: Codes geknackt 1953 Vietnam Krieg - Johnson 1 x die Wahrheit gesagt 1978 Gegen Apartheid in SA Personal - 50% < 5 Jahre tätig; ersetzt durch Jährige Bad News Mythos Marshall Plan - n-mio. $ abgezweigt 1949 CIA-Gesetz - Tut, was ihr wollt! - Geldzuwendungen über gefälschtes US-Budget Süd-Amerika - Hunderte Militärs und Politiker auf Gehaltsliste SA BOSS - Zusammenarbeit führte 1977 zur Verhaftung von Mandela Fehlbeurteilungen Korea keine Ahnung gehabt Iran - Revolution undenkbar - Schah flieht am Atomwaffen - Indien + Pakistan produzieren unbemerkt Atomwaffen 9/11 - Alle Indikatoren ignoriert Quellen: Freigegebene Akten von CIA CREST / CSI / DDRS und Foreign Relations U.S. 18

19 NSA Spying on Americans Aber nur am Anfang inzwischen globaler, high-tech Datenstaubsauger Andere Geheimdienste machen mit UK BND? 1791 Bill of Rights, 4. Ergänzung Jeder Bürger hat das Recht auf seine private Sphäre und Freiheit! 1952 Präsident Truman gründet die NSA National Security Agency Nie wieder ein Korea erleben! 1975 Church- Committee untersucht Übergriffe der Dienste, empfiehlt Reformen - Watergate- Skandal > Rücktritt Nixons 1978 Foreign Intelligence Surveillance Act schützt US-Bürger vor dem Ausspähen sollte! 9/11 Everything changed at the NSA after the attack! Bill of Rights are no longer a consideration! Nach 207 Jahren: NSA must be live on the network Prism Software - 20 Mio. USD p.a

20 Dabei sind Hilfsdienste durch Dritte höchst willkommen Tarnunternehmen kaufen / sponsern, um Spuren zu verwischen Erst durch Snowden im Juni 2013 erstmals im Scheinwerferlicht In-Q-Tel, Virginia seit 1999 Venture Capital Not-for-Profit sponsored by CIA Investments in high-tech Companies - Liste von 90 Companies wie Palantir - Google: Shares gekauft am Ausstatten CIA v.a. mit den neusten IT-Produkten Alles im Interesse der nationalen Sicherheit der USA Palantir, Palo Alto seit 2004 u.a. PayPal Former CEO Peter A, Thiel geb , Ffm., > Facebook 10.2% Sicherheits- und Finanzsoftware Contractor to In-Q-Tel Nachverfolgen von Informationsflüssen im Internet - Ausspähen Persönliches v.a. Dienstleister für Behörden, die für Terrorismusabwehr tätig Services für Condoleeza Rice, David Patraeus v.a. Zusammenarbeit mit SAP R/3 Client / Server 4GL

21 Computer lehren, Details menschlicher Kommunikation zu erkennen Aus Nuancen des Verhaltens Schlüsse ziehen Keiner kann sich nicht nicht verhalten! Auditive Kommunikation & Interaktion Circa Sinneswahrnehmungen pro Sekunde, die Wirkungen zeigen können Worte aber auch Paralinguistik Sprachgeschwindigkeit Tonfall-Melodie Sprechpausen Lachen Weinen, Seufzen Mimik Zittern Erbleichen Erröten Schwitzen Apps der Geheimdienste, um Verdächtige heraus zu filtern - Persönliches Verhalten offen legen Diverse Quellen: Psychologie der Kommunikation im zwischenmenschlichen Bereich 21

22 UK s GCHQ * treibt es noch toller! JTRIG* seit Anfang 2013 mit 150 Mitarbeitern at work Vernetzte Hilfsdienste angelsächsischer Staaten über PRISM <> Tempora Methode Fake Falsche Fotos Manipulierte Mails Private Infos Vertrauliche SMS Ziele Verleugnen Zerstören Unterbrechen Herabsetzen Zielpersonen Staatsführer Militärs Geheimdienstler BND unwissend? Deutsche Regierung nicht informiert? * Government Communications Headquarter / Joint Threat Research Intelligence Group 22

23 Cyberpunks und Wikileaks versuchen, das Schlimmste zu verhindern Big Data an das Licht der Öffentlichkeit gezerrt Helden oder Verräter? USA Mailingliste über Cyberpunks Schützen der privaten Sphären Gegen Verbot Kryptographie Kryptographie als Open Software Viele Apps zum Schutz der privaten Sphäre verfügbar John Gilmore Julian Assanges Wikileacks Mission seit 2006 Totale Transparenz herstellen Kriegsdoku öffentlich machen Aber Belangloses überwiegt! Cyber-Terroristen? Things we know we know we know unknows unknown unknowns Inteview wegen Waffen im Irak mit Donald Rumsfeld Alles transparent und öffentlich? Nur, wenn von vitaler Bedeutung! Demokratie braucht Strukturen Geheimhaltung ist zu begrenzen Zuwiderhandlung zu bestrafen Rote Linien wurden von den Geheimdiensten mehrfach überschritten!

24 Und auch die deutsche Piratenpartei setzt ein witziges Signal Bürger stoppt den Wahnsinn, alles auszuspähen! Die Freiheit des Bürgers hat absoluten Vorrang

25 Zudem gibt es auch Positives zu berichten Watson s künstliche Intelligenz und Big Data helfen Patienten Dell s Onkologie Software und Illumina für Gensequenzen in 24 h Verfügbare Patientendaten wie Genom- Sequenz Nutznießer Deutsches Krebs- Forschungs- Zentrum, Heidelberg v.a. Super- Computer + Apps Watson BIG DATA Umsatz 2016 Dell, HP, IBM, SAP etc. EUR 160 Mrd. + 45% p.a. Vielschichtige Erkenntnisse Genauere Diagnosen Richtige Medikamente > Gentechnik z.b. Epilepsie - Weltweit 65 Mio. - Nur jeder Dritte behandelt - Zunahme durch höheres Alter Quelle: FAZ , Seite 18 Kooperation von IBM / UCB / Schwarz Pharma 25

26 Dennoch bleibt Vorsicht angeraten! Das Netz vergisst nichts! Ohne Nachdenken alles an Privatem anderen überlassen? Help: Delete it! Wolf Singer Hirnforscher Internet: Forget about Privacy Providers und Staaten Auch Menschen tun sich schwer zu vergessen! Selbstversuch: Denken Sie nicht an einen Elefanten! Stacy Snyder bewarb sich als Prof an der University Vor Jahren Foto ins Internet, das sie mit Piratenhut, schielend aus einem Becher trinkend, zeigte es sollte ein Witz sein den sie vergaß! Sie bekam die Stelle nicht. Original zwar gelöscht, aber inzwischen im Internet oft abgerufen worden n-kopien weiter gewandert. Wollen wir alles über uns im Netz irgendwo haben? In der Pflicht, Verfahren zu finden, die ein umfassendes DELETE gestatten! Auch Unternehmen höchst erfreut über die ewigen Spuren von ihren Kunden im Netz! Befeuert ihre Marketing Strategie!

27 Die neue Sucht, möglichst alles möglichst lange zu archivieren Die Kunst, es auch jederzeit wiederzufinden Google mit immer weiter perfektionierten Algorithmen Library of Congress 1800 Ewige Aufbewahrung digitaler Quellen Business-Partners in aller Welt 10 Tools für Speichern / Wiederauffinden z.b. alle Tweets Deutsche Nationalbibliothek 1912 Archivieren deutsche Publikationen Veröffentlichungen, Tonträger, IT-Medien Mitglied bei 8 internationalen Einrichtungen Internet Archive.org 1996 Non-profit Organization, San Francisco Texte, Videos, Software, Websites v.a. Recht zu wissen, Recht sich zu erinnern

28 Story 2. Die Technologie macht s möglich Moore s Law soll bis 2030 Bestand haben - Batch Realtime Multi-Tasking Multi-Processing - Smartphone-Computer verfügen über Power früherer Großcomputer - Viele Internet-Wege führen nach Frankfurt - Internet verführt auch in China und Indien v.a. zum Mithörer

29 Moore s Law soll bis 2030 Bestand haben Vermutete Grenzen wurden schon oft überschritten Innovationen open end? Anzahl Transistoren 2,6 Mrd Intel 8008 Wealth of Nations - Kapital - Arbeit - Gesamtfaktorproduktivität TFP > Bildung > Strukturen > Rechtssystem > ITK Kosten pro Bauelement Geringe Platzaus- Nutzung hohe X Optimum Geringe Technische Probleme hohe X - 16 Core SPARC T3-8 Core Power 7-8 Core Xeon - 6 Core Xeon Core z196-4 Core Itanium Packungsdichte Quellen: Market Share von Gartner Group / IBM Corp. Gordon Moore 1975: Anzahl Schaltkreiskomponenten pro Chip 29

30 Batch Realtime Multi-Tasking Multi-Processing Referenzmodell 1945: John von Neumann- / Princeton - Architektur Multi-Prozessoren seit 1990er: Havard - Architektur Quanten - Computer? Alles in der Wolke Online Batch TP Control z.b. IMS-DC Betriebs-System / Operating System Hypersystem wie VM Multi- Processing Multiprogramming Rechner 1 Rechner n Task A Task B Task A Task B Task C Sub- Task 1 Sub- Task von Neumann First Draft of a Report on the Electronic Discrete Variable Atomatic Computer EDVAC 30

31 Smartphone-Computer verfügen über Power früherer Großcomputer Alles sehen alles hören alles abbilden Computerbewusstsein rückt näher Holografierendes Smartphone - Optische Linse - Sensor für Tiefe - Bewegungsmelder = Biologisches Auge + Apps zum Erkennen Smartphone wird zum Auge, das alles - sieht - einordnet - versteht Holografisches Bild vermittelt Eingebaut in Roboter für den Haushalt, selbständig - Stifte aufheben - Kaffee anbieten - v.a. USA Nothing is beyond our reach! Farben Formen Bewegungen Tiefen können Menschen nicht wirklich erkennen, nur Gehirn erkennt Zusammenhänge Google Fortschrittliche Technologien und Projekte 31

32 Viele Internet-Wege führen nach Frankfurt Bits and Bytes begegnen sich in der Internethauptstadt Die Geheimdienste freut s AMS-IX Amsterdam LINX London 2013 Spitzenlast in Frankfurt > 2,5 Terabit / s = 2,5 Trillion Bits Servers DE-CIX Frankfurt 18 Locs > 500 Kunden > 55 Ländern DataIX Moskau Equinix USA Redwood Quelle: FAS , Recherche bei den Unternehmen 32

33 Internet verführt auch China und Indien v.a. zum Mithören Aus Angst vor De-Stabilisierung des Staates Übergang in den Polizeistaat Machen die Bürger das auf Dauer mit? China s Special Populations Anwälte Menschenrechte Volksgruppenminderheiten Prostituierte HIV Infizierte Depressive Petitioners / Kläger Alle ID- Karten pflichtig Tianh-2 33 Petaflops Identifizierbar von Polizeistreifen Hotels Banken Cafés v.a. Überwachen über Internet Weibo Likes v.a. India s Central Monitoring System Kein Gesetz zum Schutz der Privatsphäre Verschlüsselungen und Daten verbergen verboten Inder zu 80% mobile online IBM Rechner Erkennen Stress bei Fon Pornografie Einsetzen Scan Fingerabdruck Iris Überwachen Internet

34 Fakten-Check EuGH, C-131/12 Pressemitteilung Nr. 70/14 Google Spain SL./. Agencia Espaniola de Protección de Datos, Mario C. Gonzàlez Die Betreiber einer Internetseite ( Google Search) ist bei personenbezogenen Daten Problem - die auf von Dritten veröffentlichten Internetseiten ( La Vangardia-Zeitung) Es reicht aus, dass sich ein Bürger erscheinen, von einer völlig legalen Info im Netz - für die von ihm ( Google Search) vorgenommene Verarbeitung verantwortlich. lediglich gestört fühlt Betreiber einer Suchmaschine spürt automatisch, kontinuierlich, systematisch im Antrag auf Löschen ist sorgfältig zu Internet veröffentliche Informationen auf = Erhebung von Daten gemäß EU-RL. prüfen und bei ausreichender Verarbeitung mit Indexierprogrammen und Weitergabe an Dritte ebenfalls in der Begründetheit der Link zu löschen EU-RL geregelt. Privatunternehmen entscheidet, ob ein Bei Suche über den Namen kann jeder eine strukturierte Ergebnisliste erhalten. Link Persönlichkeitsrechte verletzt? Grundrechte auf Achtung des Privaten können dadurch beeinträchtigt werden; Keine gerichtliche Kontrolle, ob z.b. bei Löschantrag Nachweis erforderlich, dass Persönlichkeitsrecht verletzt wurde. Link / Daten ggfs. im allgemeinen Betreiber ( Google Search) verpflichtet, von der Ergebnisliste die über den Namen Interesse der Öffentlichkeit gefundene Links zu von Dritten ( La Vangardia) veröffentlichen Internetseiten zu entfernen, so dass die Daten ( von Mario C. Gonzalez) über den Link nicht mehr auffindbar sind, auch wenn sie im Internet an anderer Stelle noch abrufbar sind. Löschantrag gilt auch, wenn in einem EU-Land ( Austria) vom Anbieter nur eine Vertriebseinheit besteht und die Daten außerhalb der EU (USA) gespeichert werden

35 Story 3. Unbekümmerte Nutzer erleichtern das Ausspähen Charakteristik der 7 Internet-Milieus in Deutschland - Der risikoreiche Online-Fingerprint Fortsetzung Heranwachsende sind willfährige Kunden - Auch in späteren Jahren wird alles offen gelegt - Bei viele n hängt privater Status von der Informationslage ab - Auch immer mehr öffentliche Institutionen transparent im Netz

36 Charakteristik der Internet-Milieus in Deutschland Ausgehend ab 14 Jahren ergibt dies hochgerechnet ca.70 Mio. Nutzer Digital Outsiders 27,3 Mio. 39% Internetferne Verunsicherte Ordnungsfordernde Web-Laien Überfordert Gelegenheitsnutzer Kontrollbedürfnis Digital Immigrants 14,0 Mio. 20% Verantwortungsbedachte Elite Postmaterielle Skeptiker Aufgeklärt Selektive Nutzer Verantwortungsorientiert Digital Natives 28,7 Mio. 41% Unbekümmerte Hedonisten Effiziente Performer Web-Souveräne 42% < 29 J. Fun-orientiert Professionelle Orientierung Individuelle Avantgarde Quelle: Deutsches Institut für Vertrauen u. Sicherheit im Internet

37 Der risikoreiche Online-Fingerprint Ich weiß immer mehr Whattheinternetbrwoserknowsaboutyou.com Google speichert Suchdaten angeblich über 18 Monate Anonymisiert die Daten Führt sie mit Nutzungsdaten der anderen Google-Diensten wie Mail und Plus zusammen Verkauf von Daten an Dritte sie werden öffentlich Ich weiß, wohin Du morgen surfst Ich weiß, wer Du bist und wo Du wohnst Ich weiß, wo Du bist und was Du tust Web 2.0 bei Facebook Stickiness durch Timeline Feature / Chronik klebt in Big Data - Universeller Datenspeicher des Lebens aller - Einpflegen Vergangenheitsdaten und -fotos - Zulieferung Daten aus anderen Apps wie Musikwünsche - Harte Privacy Policy von 2005 Jahr für Jahr aufgeweicht - N.Y. Times 2010: 50 Privacy Settings Einstellungen möglich Privacy Statements 2005 = Wörter 2010 = Twitter

38 Heranwachsende sind willfährige Kunden Suchmaschine machen aus Kids früh Internet Natives Viele erleben die Risiken z.b. durch Mobbing ignorieren sie dennoch Spiele Malen Lernen Kinderseiten Geschichten Wissen Filme Musik Fotos online stellen Mädchen im Netz beliebte Zielobjekte Flirten und Freunde im Netz Communities, Foren, Online - Welten.. Sicher Chatten, gewusst wie! Deine Eltern (k)ein Problem!? Jugendmedienschutz für Eltern Mobbing Cyberstalking Kinder geben unbedarft alles Private preis Facebook Teilnehmer werden beeinflusst, ihr Profil weiter zu entwickeln, um viele Followers zu generieren. Es entstehen multiple Internet- Persönlichkeiten, deren nachwachsende Profile man neu verkaufen kann. Deutschsprachige Suchmaschine für Kids, gefördert vom Bundesministerium für Familie Risiko Die reale private Welt geht verloren!

39 Aber auch in späteren Jahren wird alles offen gelegt Human Ressource Management in Unternehmern greift erfreut zu Bewerber sollten jetzt vorher alles bei Google löschen B I G D A T A Bewerber im Internet - Facebook - Whatsapp - Twitter - Instagram - Xing - Linkedin Wer will man im Internet sein? Background Checks / Raster- Fahndung Aufdecken Charakterschwächen Erfolgt in USA durch 90% der Unternehmen Hire Right Lexis Nexis Signum- Consulting - Uni-Abschluss - Bonität - Strafregister - Vorstrafen - Sexualtaten - Alkohol - Ladendiebe - Fotos - v.a.m. IBM Profile von Tausenden Mitarbeiter - Geeignet als Leader? Falsche Angaben (25%) Zahlendreher Buchstaben vertauscht Keinen Job mehr v.a. Technologisches Vermessen! Aussortiert ohne Gespräch! Computer fragt nicht nach!

40 Bei vielen hängt privater Status von der Informationslage ab Meyrowitz, Oxford Sucht, unbedingt dabei sein zu wollen, stellt Risiken hintenan Ziel erreicht, wenn man in Medien erwähnt wird? Private Sphäre schrumpft Was früher nur privat, heute oft öffentlich gemacht Backstage rückt in den Frontbereich Medien schaffen Perspektive, sich + andere neu zu sehen Facebook, Whatsapp v.a. als Instrumente der New Views Kommunikation von allen mit allen Private Followers (peer group) wichtiger als deren Content Views managen, die man im Netz privat hinterlassen will Bürger verkommen mit privater Sphäre zur Internet - Ware Weihe privater Erlebnisse durch Berichte in Leitmedien Kampf um Verfügungsmacht in Medien - 3 Bereiche Durch Medien zur öffentlichen Person werden Topics setzen: Einfluss auf politisches, öffentliches Klima Hochschreiben / Runterschreiben öffentlicher Personen

41 Story 4. Abwehrstrategien im öffentlichen und privaten Raum Sieben Thesen vorweg - Und die Antithesen von Hans Magnus Enzensberger - Mögliche Maßnahmen für Behörden und Unternehmen - Konkrete Maßnahmen durch den Bürger nur bedingt möglich - Israel ein Big Player in der Sicherheitstechnologie - Das Zwiebel-Projekt - Referat von Herrn Sust: Verfahren zur Datenverschlüsselung

42 Sieben Thesen vorweg Aufgestellt von Joachim Gauck und dem DIVSI Eine Welt ohne Internet ist nicht mehr vorstellbar Das Internet ist eine Kulturleistung der Menschheit von historischer Bedeutung Die Bürger müssen darauf vertrauen dürfen, dass die Technologie ihnen nützt Im Netz kann sich Freiheit nur entwickeln, wenn Vertrauen in die Sicherheit besteht Die Straftaten im Internet müssen in verhältnismäßiger Form verfolgt werden Wirtschaft und Verwaltung haben ihnen anvertraute Daten gegen Angriffe zu schützen Bürger dürfen die Verantwortung für ihre Sicherheit nicht auf andere abwälzen Das freie und sichere Internet ist wichtig für eine Stärkung der Demokratie in der Welt DIVSI 5 analoge Thesen Deutsches Institut für Vertrauen und Sicherheit im Internet Gründung der Deutsche Post AG 42

43 Und die Antithesen von Hans Magnus Enzensberger Weltfremde Vorschläge führen zurück ins Mittelalter? Wer will das schon Lösung ist eine stringentere Regulierung? Mobiltelefon wegwerfen - Also: Menschen in Not müssen halt warten bis hoffentlich Hilfe kommt? Online Banking ein Segen für Geheimdienste / Kriminelle, nicht nutzen - Also: Kranke, Gehbehinderte tätigen Überweisungen nur bei ihrer Filiale? Kreditkarten, Kundenkarten lästig und gefährlich, daher meiden - Also: Geld für Urlaub bar mitnehmen, alle Käufe nur noch bar bezahlen? Postkarte schreiben für vertrauliche Nachrichten und dafür nie - Also: Und die liest dann der Brieträger mit? Lieber Herr Enzensberger, in welcher Umwelt leben Sie zur Zeit? FAZ-Artikel von Enzensberger am

44 Mögliche Maßnahmen für Behörden und Unternehmen Zuständigkeiten müssen ein-eindeutig geregelt sein und natürlich regelmäßig auf einhalten überprüft werden Vor Eintritt bei Cybercrime Abschließen einer Versicherung Regeln der Verantwortung wer für was Einrichten einer Kontaktstelle interne Fragen Festlegen des Informationsflusses an wen was Vorhalten von technischen Gegenmaßnahmen IT Einschalten der Staatsanwaltschaft ab wann Erstellen von Beweismitteln welche + wie Online Kachel abrufbar für jeden Nach Eintritt von Cybercrime Beurteilen der Schadensart Minimieren / Unterbinden weiterer Angriffe Fertigen Kopie des geschädigten Systems Informieren von Betroffene gemäß 42a BDSG Melden von Straftaten an die Behörde Melden von Versicherungsschäden Festhalten der entstandenen Kosten Online Kachel für die Doku Quelle: BKA - Handlungsempfehlungen für die Wirtschaft 44

45 Konkrete Maßnahmen durch Bürger nur bedingt möglich Vielfalt von irgendwo gespeicherten Daten nimmt zu EuGH Urteil löst nicht alle Probleme Einfach immer nur die Wahrheit kommunizieren! Facebook.. Whatsapp Twitter Google.. Skype > 400 Datensätze / Person > settings/activity/ signup Löschen von Links Daten.. Information über seine Daten BIG DATA Zettabyte; Zahl mit 22 Stellen Zunahme Verkauf an Dritte? v.a. Secusmart Key 340 Sextillionen Nullen Knackbar in ca. 149 Bill. Jahre

46 Israel ein Big Player in der Sicherheitstechnologie Hase- / Igel-Spiel von Späh- und Abwehr-Software Und auch ein lukratives Geschäftsfeld GDP / BIP > 4% Research < 2% OECD Members University Degrees > 20% Workforce Engineers > 135 / > 80 in U.S. Technology Startups - No. 2 nach Silicon Valley Israel Defence Forces (IDF) - Technological Intelligence Units Check Point Software Technologies Ltd., Mitarbeiter 1Q2014 USD 342 Umsatz Top 100 der Global Companies als Kunden Kauf von Unternehmen 1999 SofaWare 2004 Zone Labs 2006 NFR Security Sentivist 2007 Point Security 2008 Nokia Security Firewall-1 / VPN-1 Mobile Protection Apps Blockin URL Filter Maleware Protect Vorab Check von Mails + Files Ziel Zero-Day Attac Free Network Assessment Quelle: Stacy Perman Spies, Inc. / checkpoint.com 46

47 The Onion Project Das Zwiebel-Projekt TOR Durch ständige weitere Optimierung zum endgültigen Schutz? Zu Lasten der Durchlaufzeiten! Erste Ideen schon 2000 Spezieller Browser Anonymisieren von Verbindungsdaten Client- Rechner Matej Pfajfar, Uni Cambridge 2002 Finanzierung 60% U.S. Gov. 40% Spenden 2014 Laden verschlüsselte Liste aller TOR-Server Auswählen Zufallsroute zu einem 1.TOR-Server Aufbauen verschlüsselte Verbindung zu 1.TOR-Server Verlängern Route zu 2.TOR-Server Verlängern Route zu 3.TOR-Server und Versand der Daten Zieladresse - entschlüsselt - verarbeitet Daten + zurück Nach 10 Minuten neuer Aufbau zu 4.TOR-Server Verlängern Route zu 5.TOR-Server Verlängern Route zu 6.TOR-Server und weiter Daten versenden 47

48 New Member of the Board: Mr. Algo Computer Es wurde auch höchste Zeit die nächste Entwicklungsstufe anzugehen! manche bleiben aber weiterhin skeptisch! Deep Knowledge Ventures, Hongkong - Investment Unternehmen im Bereich Life Science - The Robot-Businessman, Mr. Algo Computer, wurde einstimmig durch den Aufsichtsrat in den Vorstand berufen Als ausgewiesener Experte soll er Entscheidungshilfen für seine Vorstandskollegen produzieren Dazu bedient sich Robot-Businessman primär der Software: VITAL Validating Investment Tool for Advancing Life Sciences Investitionsentscheidungen trifft der Vorstand künftig nur noch, wenn Robot-Businessman die Daten geprüft und für okay befunden hat Stephen Hawking Es könnte ein schlimmer Fehler der Geschichte werden, das Konzept einer hochintelligenten Mensch-Maschine als Science Fiction abzutun und das Risiko, des Ausserkontrollegeratens klein zu reden

49 III. Wirtschaftsspionage gefährdet die nationalen Standorte 1. Schäden in Milliarden durch Spionage, Attacken und Sabotagen 2. Abwehr durch Compliance und Risk-Management 3. Konkretes Vor-Denken für Notfälle darf nicht fehlen 4. Zusätzliche Aspekte bei Outsourcing und Cloud Computing

50 Story 1. Schäden in Milliarden durch Spionage und Sabotage NSA-Affäre weckte einige Nationen auf - Unterschiedliches Rechtsverständnis in der Triade - Competitive Intelligence und Wirtschaftsspionage - CI-Aktivitäten in Unternehmen - Angriffe sowohl von öffentlicher wie von privater Seite - Cyber-Crime schädlicher als Drogenhandel - Dimension der Bedrohung durch Wirtschaftsspionage existenziell - Hohe Risiken bei F&E in der Pharmabranche - Ein gefährlicher Feind: Der frustrierte Mitarbeiter Basis in Deutschland: StGB Strafgesetzbuch / TMG Telemediengesetz 50

51 NSA-Affäre weckte einige Nationen auf Aber die USA halten trotz UN-Resolution dagegen it s great! Nationale Interesse haben Vorrang vor internationalen Befindlichkeiten UN-Menschenrechtsrat, Genf Internet treibende Kraft des Fortschritts! Zugang fördern! Rechte, die Menschen außerhalb des Internets haben, auch im Internet gültig! Deutscher Snowden Vorläufer und Nato- Mitarbeiter stahl Exel- Daten Brasilien und Deutschland legen beim UN-Menschenrechtsrat UN Human Rights Council Resolution gegen Datenspionage zur Abstimmung vor USA schleifen vorgelegte Resolution - Nur ungesetzliche Überwachung ächten - Gesetzliche Überwachung keine Verletzung der Persönlichkeitsrechte - Bürger im Ausland bleiben daher unter Beobachtung der USA / Internet wird weiter überwach! Geschliffene Resolution vom Ausschuss angenommen USA machen weiter wie bisher!

52 Unterschiedliches Rechtsverständnis in der Triade Auch ein Kampf der Kulturen Unsinnig, eigene Vorstellungen mit erhobenem Zeigefinger einzufordern Enthüllungen Snowden = ein Held! versus Nationale Interessen = Geheimnisverräter USA Rechtstradition Fortschreiben bei - aufgetretenem Fall Common Law - Problem lösen, wenn es da ist - Warning Notes geben an die Öffentlichkeit Sensibilität wegen Schutz der Privatheit klafft auf den Kontinenten / Triade weit auseinander Selbstbestimmung über Daten heißt nicht Eigentum (BGB 903) Selbstdarstellung vor Verfestigen in Big Data Vorgelagerter Schutz: Gefährdung von Grundrechte im GG der BRD USA: Unverständnis wegen der Aufgeregtheit in Europa Europa: Unverständnis wegen scheinbarer Gleichgültigkeit in USA Historische Erfahrung in Europa Bundesverfassungsgericht lässt Bürger nicht allein! Eine Vielzahl wegweisender Urteilen erlassen zum Schutz der Privatsphäre Quelle: Miller, Washington University / Poscher, Universität Freiburg FAZ

53 Competitive Intelligence und Wirtschaftsspionage Spanne von sinnvoller Informationsbeschaffung bis kriminelle Handlung China inzwischen Hauptverdächtiger(?) Individualistische Gesellschaft wie in USA Trennung von Staat : Wirtschaft Gemeinschaftliche Gesellschaft wie Japan / France / China v.a. enge Beziehungen zwischen Staat : Wirtschaft Competitive Intelligence Konkurrenzbeobachtung Marktforschung Strategie Wettbewerber Fähigkeiten anderer v.a. Oft fließender Übergang Economic Espionage ITK + Biotechnologie Raumfahrt / Verkehr Werkstoffe / Materialien Produktionstechnologie Energie- / Umwelttechnik Für beide Arten Schutz durch den Staat per Gesetze und Dienste Deutschland GG, StGB, TKG, BDSG BfV, BND, MAD, BSI USA Counter Intelligence Act Economic Espionage Act Common Law of Secrets FBI, CIA, NSA v.a Quelle: Lutz / Peske Competitive Intelligence und Wirtschaftsspionage 53

54 CI-Aktivitäten in Unternehmen Initiator für die Mitbewerberspionage die Unternehmensleitung Wenn Regelverstöße rauskommen, war s oft der Mitarbeiter IBM Seit 1993 gezielter Einsatz von Wettbewerbsanalysen Funktionsübergreifende Teams von Geschäftseinheiten Rund 30 Mitbewerber im Fokus / Beobachtung Technologietrends AVNET Seit 1997 koordiniert ein CI-Team das Netzwerk von Mitarbeiter an 250 Orten in 60 Ländern Info-Sammlung und Analyse US- und globale Wettbewerber SHELL Seit 1998 über Service Group koordinierte weltweite CI-Aktivitäten Ziele der CI: Ausforschen der Entwicklung von Wettbewerbern bei Strategie, Entwicklung, Verkauf, Personal CI Corporate Identity 54

55 Angriffe sowohl von öffentlicher wie von privater Seite Schädigen und Abzocken! Viele betroffene Unternehmen schweigen schamvoll Gartner - Group Studie 2013 Digitale Sicherheitssoftware USD 67 Bill. angeschafft Europol Schaden durch Cyberkriminalität in Europa ca. EUR 750 Mrd. p.a. >>>>>>>>>>>>>>>>>> Bitkom Deutsche Unternehmen suchen bessere Verschlüsselungstechniken Bundesamt für Sicherheit in der IT Einführen Zertifikate für sicheres Cloud Computing; Umsatz in Deutschland EUR 7 Mrd. p.a. Internet - Angriffe Schäden 2012 in EUR Mio., verursacht aus den Ländern - 4,12 Bulgarien - 1,55 Russland - 1,34 Taiwan - 0,66 Rumänien - 0,48 USA - 0,47 Ungarn - 0,45 Deutschld. - 0,41 Venezuela - 0,20 China Angriffe von öffentlicher oder privater Seite? Weltrechtsprinzip / Völkerrecht Strafe unabhängig von Tatort und Staatsangehörigkeit In D z.b. Hacking durch NSA: 202 a-c StGB > 63 Urteile BGH StGB Strafgesetzbuch / TMG Telemediengesetz 55

56 Cyber-Crime schädlicher als Drogenhandel Bandbreite reicht vom Diebstahl bis zur Sabotage Angriffe erfolgen gegen Private, Unternehmen, öffentliche Einrichtungen Cyber-Crimes Daten verändert / Computersabotage Zugangsberechtigungen gehackt Fälschen von Daten Steuerbereich Ausspähen / Abfangen privater Daten Computerbetrug 2011 in D EUR 71 Mio. Schaden n.nnn nicht erfasst Distributed Denial of Service Attacks - Automatische Anrufe IT-System bis zum Crash Diebstahl Identität, Pishing (ca. EUR 25 Mio.) Cyberstalking kann auch jeden treffen Rufschädigung Quelle BKA, Bundeslagebild

57 Dimension der Bedrohung durch Wirtschaftsspionage ist existentiell EU will einheitliche Gesetze gegen Wirtschaftsspionage Entwurf Wie immer ein langwieriger Prozess der Abstimmung Ausganspunkt Innovationskraft der deutschen Wirtschaft Führerschaft bei Technologien lockt Hacker an Dunkelziffer gemeldeter Fälle ist hoch Angriffe werden nicht oder verspätet erkannt Wissen und Knowhow ist Rohstoff des 21. Jahrhdt. Deutschland muss seine Kronjuwelen stärker schützen Dazu ist das Risiko- Bewusstsein in der Bevölkerung zu verankern Empfehlungen Prävention Frühwarnsystem Abwehrstrategien Informations- und Erfahrungsaustausch Transparenz und Fälle öffentlich machen Staat + Unternehmen müssen zusammenarbeiten IHK SH % in 6 Monaten 1 x 96% davon keine Anzeige Bestätigt durch Studie KPMG

58 Hohe Risiken bei F&E in der Pharmabranche Informationen und Wissen von entscheidender Bedeutung Daher eine Schwerpunktbranche bei der Wirtschaftsspionage Globale Pharma- Branche in einer Strategie- Krise Firmenwert abhängig von 10-50% laufenden Produkten 50-90% fort- und neuentwickelten Produkten Einflüsse auf F&E Regulatorische Zwänge Globaler Preis- / Kostendruck Auslaufende Patente - USD 75 Billion bis 2018 Kapazitätsauslastung zu gering Verlagerung in Schwellenländer - F&E - Vertrieb - Verwaltung F&E Kosten Über 20% vom Umsatz Durch eigene Forschung CI-Quellen - Patentdaten- Datenbank - Internet- Recherche - Öffentliche Quellen Wirtschaftsspionage? F&E Schutz Forschung führt zu Wissen, das zu schützen ist Instrumente - Frühwarnsystem - Sensibilisierung - Training - Intransparenz > nicht jeder muss alles wissen > divide et impera Machiavelli, Quelle: Studie Roland Berger Pharma s Fight for Profitability 58

59 Ein gefährlicher Feind: Der frustrierte Mitarbeiter Stille Kündigung auf der einen Wut auf Vorgesetzte auf der anderen Seite Der Fall AMSC American Superconductor - Software für Windräder China-Kunde Sinovel - Aufträge blieben aus - Rechnungen nicht mehr beglichen - Neue Räder in China drehten sich weiter - Ohne neue Software von AMSC? Erst die Ahnung Und dann Gewissheit - Für EUR verscherbelte Dejan K. Antriebsoftware an die Chinesen Größten Kunden verloren Umsatzeinbruch Kurs von 35 auf USD 5, aktuell 1,40 Hunderte Mitarbeiter entlassen Schaden im Milliardenbereich Prozesse in China und USA Ausgang?

60 Neues Jaron Lanier geb New York Im Oktober 2014 in Frankfurt Friedenspreis des Deutschen Buchhandels in Frankfurt Informatiker, Unternehmer, Aktionskünstler, Musiker, Komponist, Autor Lehrte Informatik an v.a. Colombia, Darthmouth und Yale University Fellow Uni versity of California, Berkeley Gründer VPL Research Virtuelle Realität Avatars ( Kritiker von Wikipedia und Schwarmintelligenz - Nur Durchschnittsmeinungen einer anonymen Masse - Kollektiv wird wichtiger als Individuum Persönlichkeit Privatheit - Wissen > Bildung erfordert persönliche Kompetenz Kritiker von Open Source - Ausbeutung privater, intellektueller Produktion - Zerstörung Möglichkeit, Erzeugung von Inhalten finanziert zu bekommen Allianz und Deutsche Telekom gründen Cyber-Security-Partnership Großkunden unterstützen bei Schadenprävention Verkauf Software kombiniert mit Police bis EUR 50 Mio. Schadenssumme

61 Story 2. Abwehr durch Compliance und Risk Management Unternehmensleitbild ergänzen um Sicherheitsleitbild - Mit Compliance Management dolose Taten verhindern - Bei Verfehlungen drohen strafrechtliche Konsequenzen - Beachten der Rechte der Arbeitnehmer - Knowhow-Schutz im Produktlebenszyklus sicherstellen - Risiko-Management eine Aufgabe der oberen Führungsebene - Notfall-Management noch deutlich ausbaufähig - Herausforderungen mit Qualifizierungen begegnen - Security-as-a-Service (SecaaS)

62 Unternehmensleitbild ergänzen um Sicherheitsleitbild Verfügbarkeit, Vertraulichkeit, Integrität Viele Unternehmen haben erst nach Snowden Umsetzung begonnen Unternehmensleitbild IT- Sicherheitsleitbild Verankerung in der Unternehmenskultur IT-Sicherheitsstandards IT-Prozesse IT-Sicherheitswerkzeuge

63 Mit Compliance Management dolose Taten verhindern Wirksamkeit durch Risikoanalysen regelmäßig überprüfen Zugriffe, Filter, Verschlüsselung, Zertifikate = Health Checks Stimmt Strategie des Unternehmens mit seinem Risikoappetit überein? - Überall Risiken > Geschäftsfeld > Prozesse > Personal > ITK Daten Akzeptanz in allen operativen Ebenen sicherstellen Formal Materiell Lernende Organisation day-by-day und nachhaltig bei allem! Risikotransparenz Rückkoppelungen Effektive und effiziente Überwachung im Unternehmen sicherstellen durch ein Compliance Management System Quelle: Dr. Adam / Dipl. Kfr. Galley - Steinbeis Hochschule, Berlin REGELTREUE 63

64 Bei Verfehlungen drohen strafrechtliche Konsequenzen Aktive Handlungen von den Unternehmen erforderlich Große Unternehmen werden immer wieder auffällig Andersen, Dt. Bahn, Enron, Lidl. Siemens, Telekom Unternehmen haben Aufsichtspflicht Spielraum Selbstregulierung Reduziert staatliche Fremd- Regulierung Siehe seit 2002 Corporate Governance Kodex Prävention gegen Haftungsrisiken Stärken Integrität Wahrnehmung in der Öffentlichkeit U.N. CSR Wirtschaftliche Wirkung ggfs. existenzbedrohend Ordnungswidrigkeits- Gesetz 130 BGB 831 > Personen Rechtsimperalismus > USA OECD-Reg. 1997, initiiert > USA Betriebsjustiz Revision Compliance Gericht Quelle: Prof. Dr. L. Kuhlen, Strafrecht, Uni Mannheim

65 Beachten der Rechte der Arbeitnehmer Whistleblower: Anarchisten oder Helden? Eine Frage der Perspektive und wessen Interesse man vertritt Prinzipien im Unternehmen - Gewaltenteilung - Transparenz - Dokumentation - Verifizierbarkeit - Verhältnismäßigkeit Und falls nicht zu gewährleisten - Hinweisgebersystem installieren / Whistleblowing > Interne Verfolgung > Externe Adressaten Kein Arbeitsvertragsrecht Kein Mitarbeiterdatenschutz- Gesetz Nur Bezug auf Recht- Sprechung BAG, Erfurt Platzhalter 32 BDSG - Kontrolle, wenn für die Kündigung o.ä. erforderlich EU-Entwurf Datenschutz-VO noch nicht umgesetzt! Nemo tenetur se ipsum accusare versus Interesse Unternehmen

66 Facebook > Knowhow-Schutz im Produktlebenszyklus sicherstellen Nicht-Patentiertes relevantes Wissen identifizieren und klassifizieren EU-Verordnung zum Technologietransfer Öffentlich Bilanzen Q-Berichte Presse Publikation Allgemeine Forschungsergebnisse Privat Personaldaten Revisionsberichte Projektdetails Brainloop Vertraulich. Secure Dataroom Erfindungen Kalkulationsdaten Konstruktionsdaten BMW ERGO Microsoft Telekom v.a. Entwicklung Designidee CAD Produktion Embedded IT Stücklisten Marketing Kalkulation Pricing Wartung Teileliste Kalkulation Quelle: FAZ Institut - Security Management / VDMA 66

67 Risiko-Management eine Aufgabe der oberen Führungsebene U.S. COSO 2004 und COBIT 5 gelten als globale Standards Beharrliches zu-ende-denken macht sich bezahlt Committee of Sponsoring Organizations of the Threadway Commission 1985, 1992, 2004, 2006 COSO ERM Elemente / Prozesse Definieren Kontrollumfeld Beschreiben Zielsetzung RM Identifizieren Ereignisse Beurteilen der Risiken Reagieren auf Risiken Durchführen Kontrollen Informieren / Kommunizieren Berichten BaFin, MaRisk Mindestanforderungen an das Risiko Management FERMA Federation of European Risk Management Association Control Objectives for Information and Related Technology 1993 / Compliance + IT-Industrialisierung Verbinden COSO + ISO2700x Definieren Ziel IT top down Beschreiben 37 IT Prozesse Zuordnen Control Objectives zu Prozessen was / wie Verwalten IT-Ressourcen Erbringen von Services Messen Ergebnisse bottum-up

68 Herausforderungen mit Qualifizierungen begegnen Von standardisierten Einführungen der IHK bis zum Masterstudiengang Auf allen betrieblichen Ebenen ausgebildetes Sicherheitspersonal Qualifizierungen / Zertifizierungen Geprüfte Schutz- und Sicherheitskraft (IHK) Kommandoführer Personenschutz (IHK) Lehrgänge VdS, Köln Meister für Schutz + Sicherheit Besondere Voraussetzungen Master 2 Jahre Bachelor 3 Jahre Berufspraxis Servicekraft für Schutz Sicherheit - 2 Jahre IHK Fachkraft für Schutz Sicherheit - 3 Jahre IHK Weitere Beispiele - Detektiv (IHK) - Luftsicherheit - v.a. Sachkundeprüfung 40 h nicht gewerblich 8o h gewerblich Berufsausbildung und Unterricht Studium Quelle: Prof. Dr. Sachar Paulus, Dekan FHS Brandenburg 68

69 Security-as-a-Service (SecaaS) SME oft überfordert, Sicherheitskonzepte zu realisieren Outsourcing als hilfreiche Alternative Virtualisierte Apps in der Cloud erfordern neue Sicherheitskonzepte Komplexität hat durch verteilte und mandantenfähige Apps zugenommen Bei fehlenden Inhouse - Kompetenzen oder Technologien - Einkauf SecaaS - Lösungen durch Outsourcing der Problematik - Sicherheit verbessern, garantieren, verwalten, kontrollieren > Ziel: Zero-Day-Attacks Identity & Access Manager Continuity DP Center & Apps Data Loss Prevention Backup & Disaster Recovery WWW- Security Security Info managen - Security Risk managen Encryption Intrusion managen Heute 10%??? Quelle: Uni Ffm. efinancelab , Prof. Dr. Gomber 69

70 Story 3. Konkretes Vor-Denken für Notfälle darf nicht fehlen Informationssicherheit und Notfallmanagement gering geschätzt - Qualität lässt zu wünschen übrig - Dabei sind positive Effekte offensichtlich - Checkliste Social Media für Unternehmen - Verfolgung über das Netz mit Geodatensysteme - Hohe Abhängigkeit vom Computer muss beherrscht werden - Business-Continuity-Management unabdingbar - BSI und BITKOM: Allianz für Cyber-Sicherheit

71 Informationssicherheit und Notfallmanagement gering geschätzt Viele Unternehmen unterschätzen die Wirkung von Black Swans 40% 30% Informationssicherheit Notfallmanagement 20% 10% 0% sehr hoch hoch mittel niedrig sehr niedrig keine Angabe Ständiges Mahnen nach mehr Sicherheit haben bis Ende 2012 abgestumpft Die 2013 bekannt gewordenen NSA-Aktivitäten haben alle wieder wach gerüttelt Quelle: Weber, Universität Regensburg Studie

72 Qualität lässt zu wünschen übrig Trotz gesetzlicher Bestimmungen wird teilweise kein Handlungsbedarf gesehen 40% 30% Qualität Informationssicherheit Qualität Notfallmanagement 20% 10% 0% Sehr gut gut befriedigend ausreichend mangelhaft keine Angaben Branchen - Kreditinstitute / Versicherungen > 29,2% bewerten Informationssicherheit + 37,5% Notfallmanagement mit 3 bis 4 - Öffentliche Verwaltung, Militär > 46,3% bewerten Informationssicherheit mit 3 bis 5 > 26,9% Notfallmanagement mit 3, 23,9% mit 4 und 19,4% mit Quelle: Weber, Universität Regensburg Studie

73 Dabei sind positive Effekte offensichtlich Geklagt wird immer, getan wenig Schaffen von Transparenz Optimieren Prozesse Reduzieren Kosten Geringere Komplexität 0% 10% 20% 30% 40% 50% Bei über 50% der Unternehmen leidet das Notfallmanagement an der Akzeptanz Bei den öffentlichen Institutionen sind es über 66% Selbst bei Kreditinstituten / Versicherungen sind es nur 50% trotz Bestimmungen - MaRisk, MiFID und verschärfter Gesetze vor der Jahr 2000 Umstellung Es fehlt an qualifiziertem Personal, finanziellen Mitteln, besserer Software- Unterstützung Nur knapp 20 % sind mit der aktuellen Situation zufrieden Quelle: Weber, Universität Regensburg Studie

74 Checkliste Social Media für Unternehmen Damit sind Unternehmen auf der sicheren Seite Intern Guideline - Prozesse, Regeln > Kritik, Beschwerden - Zuständigkeiten Pool - Text- / Bildmaterial Bild- / Textnachweise - Nutzungsrechte klären Spamming - Vor elektronischem Postversand, Einwilligung einzuholen Datenschutz Information - Eigene Seite zum Datenschutz erstellen Datenerhebung - Nutzer Information, ob und welche Daten erhoben / verarbeitet werden Technisch - Nutzerdaten nur nach Einverständnis zu übertragen Impressum Darstellungspflicht - Gilt auch für Social Media Verantwortlichkeit - Bei redaktionellen Inhalten Zuständigen benennen 55 RF Staatsvertrag Übersicht - Als eigenen Punkt im Hauptmenü sichtbar machen Alles zu unterlegen durch Apps und Sicherheitssoftware

75 Verfolgung über das Netz mit Geodatensystemen Kodex von 10 Geboten Zentrales Internetportal Widerspruch mit wenigen Klicks Widerspruch via -Adresse Widerspruch auch über Formular Verpixelung - automatisch > bei Gesichter und Kfz-Zeichen - Antrag > bei Gebäuden erforderlich Telefonische Beratung Vorab-Information über Geo-Fahrten Transparenz über Widerspruchoptionen Logo weist auf Teilnahme am Kodex hin Kontrollen / Sanktionen bei Verstoß Moderation BITKOM Freiwillige Teilnehmer DHL Telekom ED Google Microsoft Nokia Panogate Panolife Google Street View in Deutschland ein zerschossener Dienst Bing Streetside von Microsoft eingestellt

76 Die hohe Abhängigkeit vom Computer beherrschen Jeder Ausfall lähmt die Öffentlichkeit und verärgert die Privaten 1. Firewall n- Terminals m- Server Unternehmens - Netzwerk Internet * RZ 1 RZ 2 2. Direktes Glasfaserkabel TP 1 DFÜ 2 TP 3 DFÜ 4 3. Realtime Updates DBen CPU 1 ZE 2 DB 1 DB 2 RZ = Rechenzentrum TP = Teleprocessing DFÜ = bzw. Datenfernübertragung CPU = Central Processing Unit bzw. Mainframe ZE = bzw. Zentraleinheit DB = Datenbank CPU 3 ZE 4 DB 3 DB * Vorläufer des Internet in Deutschland Bildschirmtext 1977 Funkausstellung Berlin 76

77 Business-Continuity-Management unabdingbar Durchsetzungsstarken Krisenmanager benennen Halbe Lösungen sind keine! 1. Prio ITK jederzeit 100% online Fixieren Was wäre wenn? Beschreiben Maßnahmen je identifiziertem Fall Testen alle 6 Monate Bereinigen Schwachstellen Sicherstellen - online Unterstützung - aktuelle Doku Schäden durch Mitarbeiter Schäden von dritter Seite Prozesse ohne ITK vorsehen Nicht ersetzbare Mitarbeiter Backup jederzeit an einem dritten Ort verfügbar Halten Regelmäßig testen

78 BSI und BITKOM: Allianz für Cyber-Sicherheit Regierung und Privatwirtschaft arbeiten gemeinsam am Thema Sicherheit Bundesamt für Sicherheit in der Informationstechnik und Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. 500 Institutionen - öffentliche - private 40 aktive Partner - WP, DATEV, Telekom, McAfee Fraunhofer, 25 Multiplikatoren - BDI, BITKOM, BMI, BSI, VOICE,, ZVEI POOL Exklusive Informationen Aktuelle Lageberichte Ad hoc Infos Cyber- Sicherheitslage Partner Dokumente Integration von Smartphones Checkliste Netzwerksicherheit Cyber Risk Survey Nur 10% von 85 befragten Unternehmen versichert! Quelle: 78

79 Beim Hase- und Igel-Spiel ist das New York Police Department zur Zeit vorne Das NYPD ist hoch erfreut, dass es dank - Instagram (Fotoaustausch) und - Facebook (Informationsaustausch) noch nie so leicht war, Pläne von Straßen-Gangs im voraus zu erkennen bzw. im Nachgang verfolgen zu können. Ihre Erfahrungen hat sie Scotland Yard und den übrigen Teilnehmern am - International Summit to Tackle Criminal Culture, London mitgeteilt und empfohlen, diese Social Media Quellen ebenfalls statt z.b. Twitter auszuspähen. Die N.Y. - Gangs haben Markierungen ihrer Territorien umgestellt von Graffiti auf Social Media und posten via Instagram die Umgebung, wo sie sich gerade aufhalten. So hat das NYPD kürzlich 103 Mitglieder von 3 verfeindeter Gangs über Social Media identifizieren, ihr Treiben verfolgen und sie daraufhin verhaften können! In London: 224 Criminal Gangs / Members Quelle: theguardian.com/society/2014/jun/07/police-track-gangs/

80 Story 4. Zusätzliche Aspekte bei Outsourcing / Cloud Computing Outsourcing ist eine strategische Option - In Deutschland sind Banken Vorreiter seit 1960er Jahre - Wie definiert sich Cloud Computing on a Global Basis? - Von dummen Terminals zu komplexen Cloud Anwendungen - Unterschiedlichste Services können aus der Cloud bezogen werden - Cloud Computing ist aber noch nicht ohne Hürden und Hindernisse - Sicherheit und Schutz von Kundendaten in der Cloud vorrangig - US - EU Safe Harbor Principles für Export - Unternehmen - Architektur der Sicherheit muss auch umgesetzt werden!

81 Effizienz Motivation Innovation Outsourcing ist eine strategische Option Fokussieren auf unternehmerische Schwerpunkte der Geschäftstätigkeit Prozesskettenteile ohne nennenswerte Erträge verkaufen o. auslagern Lagern Teilbereiche aus und zielen auf Innovationen durch Insourcer Focused Innovators + 2.5% Gewinn Enterprise Innovators % Gewinn Lagern viele Bereiche aus, verbunden mit Konzentration auf Innovationen Orientieren sich an den ursprünglichen Unternehmensziele, vor allem aber Effizienzsteigerung Focused Optimizers + 1.6% Gewinn Enterprise Optimizers + 2.9% Gewinn wenig Extent of Outsourcing viel Lagern viel aus. primäres Ziel bleibt aber Effizienzsteigerung der Wertschöpfungskette Aktuelles Beispiel UniCredit S.p.A., Mailand 17 Länder / 50 Märkte - Partnerschaft mit IBM über 10 Jahre zur Steigerung der Effizienz - Nutzen deren Cloud für alle Bankaktivitäten in Europa - Entwicklung neuer innovativer Produkte für die Kunden Schutz und Sicherheit der Daten? Quelle: IBM Umfrage bei CEO / CIO im Mai 2013 Gewinnsteigerung im Durchschnitt von 3 Jahren 81

82 In Deutschland sind Banken Vorreiter seit 1960er Jahre Buchungskette-Verlängerung: Datenschutz und -sicherheit garantiert? Darstellung am Beispiel Wertpapiergeschäft Vernetzungen über Leitungen der Telekom Weiterreichen Verschlüsselung v.a. > PCs > VoBa > 400 Sparkassen 2 zentrale Rechenzentren für alle Volksbanken 1 zentrales Rechenzentrum für alle Sparkassen 1 zentraler Dienstleister für > Abwicklung Wertpapiertransaktionen dwp bank - Ordering - Verwaltung a-servicein-the-cloud! 1 nationaler deutscher Abwickler für Geld Dito 18 EU Staaten 1 EU- Abwickler für Stücke + Geld für 18 Staaten geplant EZB PC. Server... IBM Großrechner.. IBM Großrechner IBM.. IBM

83 Komplexität steigert die Risiken Die Prozessketten sind durch konkrete Verträge abzusichern Lücken können durch Dritte ausgenutzt werden 0,80% global = USD 591,9 - davon Wirtschaftlicher Schaden durch Internetkriminalität in % des nationalen BSP 1,60% Deutschland = USD 58,2 Mrd. 1,50% Niederlande 0,64% USA = USD 107,5 Mrd. 0,64% Norwegen 0,63% China 0,32% Brasilien 0,21% Indien 0,17% Russland 0,16% UK 0,11% Frankreich 0.04% Italien 0,02% Japan BRIC 1,33% Quelle: Intel Security

84 Wie definiert sich Cloud Computing on a Global Basis? U.S. National Institut of Standards and Technology 2009 Information Technology Doesn t Matter alle können IT/Vorteile dahin! Nicholas Carr in Havard Business Review Definition Pay-per-Use-Model - available - convenient - on-demand > Networks > Servers > Storage > Applications > Services Minimal Management Effort or Service Provider Interaction Effort Kurz - ITK aus der Steckdose Forget all about Your Own DP Center (?) Use Your Private Cloud Buy the Public Cloud Hybrid Clouds - Link Private + Public > same Hypervisors Software-as-a-Service - z.b. SAP Security-as-a-Service Gartner Market Research 2011 USD 3.7 Billion 2014 USD 10.5 Billion Some other Studies Cost Savings > 33%

85 Von dummen Terminals zu komplexen Cloud Anwendungen Say Goodbye to Desktop Applications Sharing of Applications and Data Basis in the Cloud Technology Acceptance Model ease of use + practical Thin Client / unintelligent mit direktem Zugriff auf 1 zentrale EDV Intelligente Terminals mit direktem Zugriff auf 1 zentrale EDV Intelligente Terminals mit indirektem Zugriff über Internet auf n zentrale DVAen oder Serverfarmen Intelligente Terminals mit indirektem Zugriff über Internet auf n Anwendungen in der Cloud, die auf DVAen oder Serverfarmen sind Internet of Everything via WEB OS ähnlich Time Sharing OS in den 1970er Zentrale / Mixtur dezentrale + zentrale.. / Verarbeitung irgendwo Quelle: Cloud Pricing +Management -Dr. Lilienthal / Beiträge vom Prof. Dr. Skiera, Uni Ffm. 85

86 Unterschiedlichste Services können aus der Cloud bezogen werden Fast alles in Händen von U.S. - Companies EU gerät immer mehr ins Hintertreffen? Cloud Enabler Platformas-a- Service Infrastructur as-a Security as-a Storage as-a Apps as-a Citrix VMWare HP Microsoft Google AT&T IBM Amazon Microsoft IBM McAfee Symantec IBM EMC² SAP SAS Microsoft Virtualisierungen in der Cloud Integrierte Entwicklungs- u. Run-time Umgebung Grenzenlose Hardware Ressourcen on-demand Absichern Cloud Apps, Backups Daten- Speicher on-demand App läuft in der Cloud ggfs. auch CRM, Proj. Man. Preismodelle: Fixpreis / Nutzung / wertabhängig / Geschäftswertabhängig / Mixtur Q Quelle: Terplan / Voigt Cloud Computing 86

87 Cloud Computing ist aber noch nicht ohne Hürden und Hindernisse Die Standardisierung von Prozessen hat Vorrang vor Individualisierung 100%-tige Sicherheit nicht zu gewährleisten Serviceverfügbarkeit Datenabhängigkeit Vertraulichkeit Datenübertragung Lahmlegen durch Angriffe Distributed-Denial-of-Service Standards für APIs noch nicht komplett definiert Wo sind welche Daten? Wer hat Zugriff? Zu geringe Bandbreite Hacker-Zugriffe möglich (?) To Dos Nutzen von mehrere Cloud Service Providers Definieren umfassende Standards Vermeiden nicht sichere Codes Einrichten Backups ITK-Industrie - Cloud Security Alliance - Distributed Management Task Force - Jericho Forum - Open Cloud Consortium - 6 weitere Quelle: Perplan / Vogt Cloud Computing,

88 Sicherheit und Schutz von Kundendaten in der Cloud vorrangig Vom Privaten ins Öffentliche übergebene Daten müssen geschützt sein USA (-Unternehmen) nehmen die Sorgen der Europäer langsam ernst Sorgen der User Sicherheitslücken der Technologie Nichtautorisierte Zugriffe Dritter Performance Apps und Systeme Stabilität an 24/360 Backup und Disaster Recovery Vertrag muss enthalten - Möglichkeit von Risiko- Analysen - Service Level Agreements + KPI - Aktives Provider- Management - ISO 2700x Sorgen der ITK Verlust Kontrolle über Ressourcen Management der Verschlüsselung Datenintegrität / synchroner Update Koordination App- Entwicklung Sicherheit / Datenschutz Audits / Messdaten und Messtools Quelle: Kornel / Voigt Cloud Computing v.a. 88

89 US - EU Safe Harbour Principles für Export - Unternehmen Bilaterale Vereinbarungen ersetzen fehlende Datenschutzrichtlinien Nachhaltigkeit und Kontrolle nicht immer gegeben USA >< EU Noch keine 1:1 identische Richtlinie für Daten- Schutz U.S. Department of Commerce, Veröffentlichung von 7 Principles Von U.S. Unternehmen einzuhalten Aufsicht durch FTC Federal Trade Commission Liste der Unternehmen, die sich verpflichtet haben safeharbor.export.gov EU Kommission U.S. verfügen über ein angemessenes Niveau für den Datenschutz Freihandels- 1. Informationspflicht Abkommen über gespeicherte noch nötig? 2. Auskunftsrecht über gespeicherte Daten 3. Datenintegrität erhobener Daten 4. Informationspflicht über weitergegebene Daten 5. Weitergabe von Daten kann widersprochen werden 6. Klagen ernst zu nehmen 7. Datenschutz und -sicherheit zu gewährleisten Finanz- u. Telekommunikationsunternehmen nicht unter der Aufsicht der FTC Quelle: 89

90 Architektur der Sicherheit muss auch umgesetzt werden Alle Bereiche eines Unternehmens gefordert Permanente Fortschreibung und Weiterbildung Personal Juristisch Compliance, Haftungsfragen Arbeitsverträge, Betriebsvereinbarung Wirtschaftlich Definieren Restrisiko, Versicherung Preisstabilität, Providerstabilität Organisatorisch Nutzungsrichtlinien, Schulung Revision, Audit intern + extern Technisch Firewall, Content- / Spam-Filter Verschlüsselung, Backup

91 IV. Hohes Gefahrenpotential durch das eigene Personal 1. Wer viel weiß, kennt auch die Lücken im System 2. Sicherheitsdienste werden in der Regel eingekauft 3. Absichern von Standort, Gebäude und ITK

92 Elektronen flüstern über große Distanzen Für die Crew von Raumschiff Enterprise ist Beamen die bequemste Art, woanders hin zu gelangen! In einigen Labors wird dies schon erfolgreich nachgeahmt. Der TU Delft, Prof. Hansen et al. gelang es jetzt Quanteneigenschaften, konkret den Spin (Eigendrehimpuls), eines Elektrons zuverlässig auf ein anderes, 3 Meter entferntes Elektron zu übertragen. Nächstes Ziel Meter Österreichischen Physikern gelang es im Juni 2014 Eigenschaften von Lichtquanten (Schwingungen) 144 km weit teleportiert. Was sind Quanteneigenschaften? Sind Teilchen miteinander verschränkt, lassen sich Eigenschaften über beliebige Entfernungen teleportieren bzw. sie haben ein absolut abgestimmtes Verhalten. Ändert sich die Eigenschaft eines Teilchens, spürt dies das Partnerteilchen sofort (true relatime) und passt seinen Zustand an. Einstein: Spukhaftes Fernwirkung! Quantencomputer Quantenverschlüsselung viele weitere Einsatzgebiete Versuche dieser Art erstmals Skizziert 1979 bei IBM Research Center in Yorktown-Heights 92

93 Story 1. Wer viel weiß, kennt auch die Lücken im System Kann die Politik ihren Nachrichtendiensten vertrauen? - Datensicherheit / schutz von hoher Bedeutung für Führungskräfte - Risiko am Arbeitsplatz generell niedriger als im privaten Bereich - Ausspähen von Mitarbeitern geht gar nicht! - Und für alles eine App - Erste Abfanglinie der ITK beginnt bei dem Zutritt zum Gebäude - Authentisierung ist ein schwaches Glied in der Kette - Rechtslage beim Online Banking verbessert - Auch im Onlineshop Datenschutz gewährleistet - Viele offene Flanken zu schließen

94 Kann die Politik ihren Nachrichtendiensten vertrauen? Was die Regierungen der USA dazu meinen Im Fokus die CIA 1948 Allen Dulles bezeichnete CIA-Direktor Hillenkoeter als Niete 1956 CIA berichtete, Ägypten werde Irak angreifen Eisenhower wischte die Meldung beiseite, dingend sei alles, was Ungarn beträfe einige Tage später kam es unerwartet zum Sinai-Krieg 1959 CIA-Mann Jim Noel, ein Alkoholiker, meldete, das Castro-Regime werde nicht von langer Dauer sein Eisenhower tobte ob der Falschmeldung 1962 Kennedy fühlte sich vom CIA schlecht bedient, nachdem die russischen Raketen auf Kuba erst 10 Tage später entdeckt wurden 1970 Nixon nach dem unerwarteten Umsturz in Kambodscha: Bringt die Trotte von der CIA auf Trab!

95 Datensicherheit und schutz von hoher Bedeutung für Führungskräfte Deutlich sensibler gegenüber Bedrohung als Bevölkerung insgesamt 97% Wirtschaftliche Entwicklung 95% Bildung 92% Arbeitslosigkeit 50% nur für eigene Person 91% Energieversorgung 88% Soziale Gerechtigkeit 78% Datensicherheit im Internet.. 74% Datenschutz im Internet.. 68% Klimaveränderung 64% Zuwanderung 33% nur für eigene Person 57% Bürger als Gläserner Mensch 52% Konsument als Gläserner Mensch. Gesellschaft insgesamt weniger sensibel 66% Datensicherheit 71% Datenschutz 54% Gläserner Staatsbürger 51% Gläserner Konsument Basis: befragte Führungskräfte

96 Risiko am Arbeitsplatz generell niedriger als im privaten Bereich Unternehmensrechner eine Insel der Sicherheit in einem Meer von Risiken Große Unternehmen tendenziell sicherer als SMEs Risiken im Unternehmen 64% Schadprogramme 63% Massen s, die lahmlegen 61% Belästigung durch s 59% Überlastung durch Flut 59% Ausspähen und illegale Nutzung 58% Datenweitergabe an Dritte 55% Verlust von Daten / Löschung 54% Versand in fremdem Namen 45% Gefahr totaler Transparenz 43% Betrug im Online Banking 40% Zu große Anonymität im Netz 38% Mobbing im Netz Risiken generell / im privaten Bereich 91% Schadprogramme 71% Massen s 90% Belästigung durch s 72% Überlastung durch Flut 89% Ausspähen und illegale Nutzung 91% Datenweitergabe an Dritte 75% Verlust von Daten / Löschung 84% Versand in fremdem Namen 85% Gefahr totaler Transparenz 80% Betrug im Online Banking 73% Zu große Anonymität im Netz 78% Mobbing im Netz Quelle: Deutsches Institut für Vertrauen und Sicherheit im Internet

97 Ausspähen von Mitarbeitern geht gar nicht! Arbeitgeber entdecken wieder mal die Überwachung von Mitarbeitern Wer schützt Betroffene? Transparenter Außendienstmitarbeiter nicht nur in der Pharma- Industrie Erfassen Anzahl Besuche wo, wielange. mit wem Gesprächsinhalt Ablauf Verkauf Software as a Service in einer Cloud in USA Auswerten Erstellen Bewegungsprofile Ärztelandkarte Verkaufserfolg Boni-Berechnen = Mitarbeiter- Überwachung Ausländische Cloud Server genügen nicht deutschen arbeitsund persönlichkeitsrechtlichen Vorstellungen Ausbau high-tech schneller als der von Grundrechten SAP 3.5 Mrd. für Success Factors HR Big Data Quelle: Studie Hugo Sinzheimer Institut für Arbeitsrecht, FRankfurt 97

98 Und für alles eine App Jede Tätigkeit wird umgesetzt in ein Programm Taxifahren in N.Y. Stadtviertel in London Autokennzeichen in der Schweiz Strafzettel in Finnland Steuererklärung in Schweden Von Taxis rechneten zu viel ab Vergleich GPS-Daten und Abrechnungen N.Y. Times Anti-Social Behaviour Order: Behördendaten mit Ortsteilinformationen verknüpft für Makler Who s Who? Carindex ermittelt Fahrzeughalter, Wohnort und vermittelt direkte Anrufe zum Halter Höhe bemisst sich am steuerpflichtigen Einkommen; direkter Zugriff auf Daten der Finanzverwaltung Mit Ratsit Abfrage von Steuerklärungen aller Bürger; Suche nach passenden Schwedinnen v.a.m

99 Erste Abfanglinie der ITK beginnt dem Zutritt zum Gebäude Wer unberechtigt Eingangszone überwindet, ist selten aufzuhalten Zwiebel-System Zutrittsbereiche Schleuse Ein Schleuse Aus RZ RZ 1 TP RZ 2 Drucken RFID Radio Frequency Identification 99

100 Authentisierung ist ein schwaches Glied in der Kette Option: Dual Authentification (User-ID + einmaliges Kennwort) Consumerization Bring Your Own Device BYOD Heterogene Gerätschaften Neue Trends erfordern Anpassungen Fehlende Convergence Firmenzusammenschlüsse Abteilungszuständigkeiten Heterogene IT-Struktur Dadurch mehrere Authentisierungssysteme im Einsatz Mit Token Zutritt zu den 3C Verstoß gegen Compliance BGB, HGB, StGB v.a. PCI Security Standards Council ISO / IEC 2007 Konsequenz der Nichtbeachtung vor allem in USA mit gravierenden Folgen Quelle: Dr.Schill Leading Security Experts GmbH 100

101 Rechtslage beim Online-Banking verbessert Risiko liegt, bis zum Beweis des Gegenteils, grundsätzlich bei der Bank EU-RL umgesetzt im BGB 675 Entgeltliche Geschäftsbesorgung Absätze l, m und v Nutzung eines ID-Instruments Bei grob fahrlässig verlorenen, gestohlenen oder nicht sicher aufbewahrten ID-Instrumenten (mtan v.a.) oder bei betrügerische Absicht kann Bank vom Kunden Schadenersatz verlangen Verlust der Bank unverzüglich anzuzeigen, sonst Kunde kein Anspruch auf Schadensersatz Die Bank hat sicherzustellen, dass - Versand der ID sicher - ID nur Kunde zugänglich ist - Kunde jederzeit eine Verlustanzeige an die Bank richten kann - Bank Verlustanzeige 18 Monate speichert Die Bank haftet nach Anzeige des Verlusts für fremde Nutzung der ID Die Hinweise in den AGBen der Banken nicht einheitlich und transparent beschrieben

102 Auch im Onlineshop Datenschutz gewährleisten Basis ist das Bundesdatenschutzgesetz und Telemediengesetz Grundrecht des Kunden auf informationelle Selbstbestimmung BVerfG 1983 TMG 13 Abs. 1 Shopbetreiber muss Kunden über Art, Umfang, Zweck der Erhebung + Verwendung personenbezogener Daten unterrichten TMG 13 Abs. 7 Recht auf Auskunft des Kunden über gespeicherte Daten siehe auch 34 BDSG TMG 14 Abs. 1 Personendaten nur erheben für Begründen des Vertrags über Telemedien Bei Einsatz eigener Computer hinterlässt IP-Adresse beim Shopbetreiber Spuren Wissen, wer wann wo sich anmeldete! Nach Betätigen Facebook Like Button werden Nutzervorlieben gespeichert Shopbetreiber sollten darauf hinweisen

103 Viele offene Flanken zu schließen Verzettelung durch Lösungen auf nur nationaler Ebene Offene Flanken Microcomputer überall eingebaut: Hörgeräte, Herzschrittmacher Unmengen von Daten vagabundieren in der Cloud - Nutzungs-Kaskade durch Unlimited Transmission & Processing Globale Internet-Unternehmen agieren oft nach fremdem Recht z.b. NL in Irland.. - Individuelle Verfolgung oder Class-Action Pressefreiheit - Schutz der Informanten / Whistleblowers Social Media - Laufend zahllose Verstöße - Shit Storms - Facebook: Verbot von Kontakten Lehrer : SchülerInnen Videos mit Enthauptungen Wikileaks - Helden oder Gesetzverstößer? Geschäftsmodell Nicht Betrieb der Plattform für User, sondern Verkauf von Daten an Dritte! Polizeiliche Überwachung per Videokameras oder Straßenlaternen eingeschränkt, private aber nicht!

104 Über das Stromnetz Informationen sammeln IT-Forensiker ermitteln Ort und Zeit von Ton- / Kamara-Aufnahmen CIA enttarnt mit deren Hilfe Whistleblower und die Polizei Verbrecher Tonaufnahme auf Smartphone einer getöteten Frau: Ich bringe Dich um! Sprechvergleich > Nachbar der Frau! Alles klar? IT-Forensiker Uni Münster: Reicht nicht! Aufnahme 2 Monate alt! Ehemann hatte Aufnahme aufwendig manipuliert. Schwankungsverlauf der Netzfrequenz führte zum Ehemann Frequenzen in der EU auf 50 Hertz festgelegt Geringfügige Schwankungen von z.b. 0,001 Hertz können verfolgt werden Energieversorger haben seit 2005 Datenbanken mit den Schwankungswerten im Sekundenbereich Zeit und Ort und damit Personen lassen sich darüber identifizieren

105 Story 2. Sicherheitsdienste werden in der Regel eingekauft Innere Sicherheit in Europa national geprägt - Das Bild der Sicherheitsdienste in der Öffentlichkeit - Trend geht zu integrierten Sicherheitsdiensten - Sicherheit ist wertvoll, die Entlohnung dafür gering - Sicherheitsdienste in USA ein wesentlicher Faktor - Den Täter vor der Tat am Tatort einfangen

106 Innere Sicherheit in Europa national geprägt Raum der Freiheit, Sicherheit und des Rechts EU-Vertrag von Amsterdam vom Netzwerkkoordination staatlicher Aufgaben Subsidiäre Aufgaben der Staaten in der EU New Public Management Primär Polizei - Polis, Politeia Staatsschutz Militär (?) Outsourcing Private Rechtspersonen Wirtschaftliche Organisationen Private Sicherheitsbranche Verantwortung bleibt beim Staat Voraussetzung und EU-Beitrittskriterien Demokratie Rechtsstaatlichkeit inneren Frieden Menschenrechte Freiheit Gleichheit Dennoch unterschiedliche nationale Definitionen Staatliches Gewaltmonopol - Prävention - Represion Durchbrochen von Notfallrechten - Wahrnehmen staatlicher Schutzaufgaben > z.b. Hausrecht Quelle: Ottens v.a. Recht und Organisation privater Sicherheitsdienste in Europa 106

107 Das Bild der Sicherheitsdienste in der Öffentlichkeit In allen EU-Ländern eher getrübt Fremddarstellung Allgemeine Akzeptanz bei den Bürgern Medienberichte - Missstände - Amtsanmaßung - Negative Zwischenfälle Eigendarstellung Professionelle Öffentlichkeitsarbeit Corporate Image in der Bevölkerung verankern - Vertrauen, zuverlässig - Zertifizierung, Kodex Konkurrierende Sichten Verfassungsmäßige Pflichten - Staat schützt Bürger Unternehmerische Pflichten - Shareholder Value Kooperative Zusammenarbeit mit der Polizei sollte gesetzlich geregelt sein Gleichwertigkeit herzustellen

108 Trend geht zu integrierten Sicherheitsdiensten All-in-One Global EU D seit 1901 D seit 1989 Nationale Sicherheits- Architektur, Kapitel 5 Zusammen- Arbeit von Polizei und Sicherheitsdienstleistern 2011 Umsatz in D EUR Mio. Sicherheitsdienstleistungen Unternehmen Beschäftigte Mio. Umsatz Elektronische Sicherheitstechnik Mio. Umsatz Mechanische Sicherheitstechnik Mio. Umsatz Sonstige Sicherheitstechnik Mio. Umsatz 36% Objektschutz 20% Empfang 9% Flughafen 35% Sonstige 60% Objektschutz 10% Wertdienste 10% Flughafen 6% Militär 5% Notrufe 9% Sonstiges

109 Sicherheit ist wertvoll, die Entlohnung dafür teilweise gering Stand 01.Januar 2013 Deutschland ist einer der sichersten Standorte Voraussetzung für Investoren Grundlage für Wachstum Zufriedenheit der Bürger Ungelernte Tätigkeiten im Objektschutz Mindestlohn in EUR 8,90 BW 8,42 BY 8,23 NRW 7,76 HN Übrige Bundesländer 7,50 HB Qualifizierungen erforderlich

110 Sicherheitsdienste in USA ein wesentlicher Faktor 28 private Militär und Sicherheitsunternehmen Outsourcing the War das USD 250 Billion Business! Reduktion Armeen seit 1990 Söldner- Wesen 2.0 Überangebot arbeitsloser Soldaten geht an den Markt Transporte, Verpflegung, Überwachung Personen-, Objektschutz Beratung, Ausbilden Soldaten Spionage? USA Verträge 300 USD Bill. 12 Corp. Blackwater / Xe Services / Academi Halliburt USD Mio. Nachforderungen ohne Begründung Widerspricht Gewalt- Monopol des Staates Strittig Kombattanten- Status Genfer Konvention Datenschutz?

111 Den Täter vor der Tat am Tatort einfangen Total vernetzte Überwachungstechnologie lässt den Bürger gläsern werden Ganzheitlicher Kontrollansatz USA Next Generation Identification Project EU Indect Forschungs- Verbund China Hainan Projekt Social Media s SMS Videos Audio Mimik Iris Biometrie Smart-TV Spielkonsole CreditCards Online Kauf Öffentlicher Raum USA nach Boston USD 1 Billion für NSA breitgestellt BIG DATA Analysen Algorithmen Profile Prognosen im neartime Normales Verhalten Anormales Verhalten Intelligence Community Comprehensive National Cybersecurity Initiative Data Center in Utah Drohne Tianh-2 Exascale

112 Story 3. Absichern Standorte, Gebäude und ITK Erste Auffanglinie ist die Außenhaut des Gebäudes - Zutrittskontrollsystem für das Gebäude - Hilfe durch die revolvermaener.com!

113 Erste Auffanglinie ist die Außenhaut des Gebäudes 7 Optionen - Risiko steigt bei Überwinden auf 50% IP-Netzwerk Distanz Olympia-Zaun Quelle: BHE Bundesverband Hersteller / Errichterfirmen von Sicherheitssystem e.v. 113

114 Zutrittskontrollsystem für das Gebäude Vielfältige Technologien sind verfügbar Weltweite Steuerung via IP Leitzentrale Geschützter Bereich online Mode Zutritt auch off Zutritt über Leser / Terminal - Erkennen Code > PIN, npa, Bio, RFID - Entscheiden > berechtigt > nicht berechtigt - Registrieren - Zugang öffnen > Tür zu lange offen > Hupe / Sirene > Tür wieder zu - Überwachen > Türaufbruch > Vandalismus - Statistik > Auswertungen > Bewegungsprofil Ungeschützter Bereich online und offline Mode - Türrahmenkontakt - Türöffner - Rückmeldekontakt Quelle: International Electrotechnical Commission - Voting / dke.de 114

115 Hilfe durch die revolvermaenner.com! Image is temporary. Reputation is forever. Mobbing Personen und Unternehmen 55% / 126 Spieler der 1. Liga werden bei Google negativ beurteilt Fan-Foren 33% Spieler rufschädigend diskutiert Top 20 Versicherer in Social Media bei Q&A > 30% negative Inhalte Bei Internet-Beiträgen > 46% negativer Kontext Mobbing von Mitschülern und Kollegen - Fürsorgepflicht Schule + Unternehmen Online Reputation Management - Erstellen individuellen Reputation Score durch Monitoring Social Media Legal Reputation Management - Speziell für Kanzleien Medical Reputation - 70% aller Patienten informieren sich online - Schutz bei KH + Arzt Political Reputation - Wähler < 30 J. gehen via Web - Orchestrieren Kommunikation Shitstorm- Simulator - Piloten simulieren Abstürze - Unternehmen müssen auf Shitstorms trainiert sein

116 Story V. Was sich ändern wird und sollte Maslow Pyramide angewandt auf Technologie - Drei wesentliche To Dos - Und drei, die den Fortschritt behindern könnten - Das Private ist durch die Möglichkeiten der ITK stark gefährdet - Das neue EU-Recht - Last, but not least: Das Öffentliche und das Private - Ausblick auf das Wintersemester 2014 / 2015 (Elsas / Schüller) - Vernetzungen > Computernetzwerke und globales Internet > Kommunikationsformen und Techniken > Verfestigen anhand von Beispielen aus der Praxis - Kapitalmarkt 2014 / 2015 (Prof. Schmidt / Schüller) alles verstehen: Bedeutung, Produkte, Regeln, ITK v.a. > Handel, Clearing, Abwicklung

117 Maslow Pyramide angewandt auf Bedürfnisse im 3. Jahrtausend 7 Milliarden sollten teilhaben können auch bei der ITK-Nutzung Gesundheit Frieden Menschliche Motivation Wachstums- Bedürfnisse Defizit- Bedürfnisse Bildung Energie ITK Unterkunft Nahrung Wasser Abraham Maslow, US-Psychologe

118 Drei wesentliche To Dos Gefordert für die Umsetzung ist die Weltgemeinschaft Bedeutung des Internet von der Politik zu spät erkannt Private Interessengruppen wie ICANN kümmern sich Immer noch globales Belauern und Durchwursteln Elektronengehirne steuern autonome Killerroboter Militärs und Geheimdienste schafften Fakten Politische Kontrolle hinkt hinterher UN Working Group: Internet Governance Forum schlägt Multistakeholder- Modell vor UN: Weltweite kollektive Auszeit, um völkerrechtliche Vorgaben zu vereinbaren Internetprovider verweigern Router-Wahlfreiheit Mit Billigung der deutschen Netzagentur Wo endet Netz des Providers vor / nach der Box? Bundesregierung: Gesetz der Wahlfreiheit muss konkretisiert werden

119 Und drei, die den weiteren Fortschritt behindern könnten Kurz vor dem Hitzekollaps Sopercomputer mit > 30 Billiarden Fixed Point Ops Chinas Thianhe-2 benötigt dafür 18 Megawatt IBM: Energie und Kühlung über Mikrokanäle in den Chips Softwarefehler können zu Katastrophen führen Tagelanger Crash des US Electronic Benefits Transfer Walmart + Tesco verteilten Waffen ans Personal IT-Provider: Testen, testen, testen vor produktivem Einsatz Aufbau von Webseiten muss performant sein Lange Ladezeiten verhindern häufiges Nutzen Amazon: Je Zehntelsekunde Umsatzverlust 1% Unternehmen: Realtime Überwachung der Prozesse in der IT

120 Das Private ist durch die Möglichkeiten der ITK stark gefährdet Nach wie vor nackt im Netz! Privacy by Design and Adjustment Overruled by States Datenschutz schon bei der Entwicklung von Apps berücksichtigen - Center for Privacy by Design, TU Darmstadt erst seit 2011 U.S. Gov - Druck auf Produzenten ITK schon seit 1994 ausgeübt - Communications Assistence for Law Enforcement Act CALEA.org - Patriot Act 2001 grenzt Bürger + Ausländer in ihren Rechten ein - Nutznießer v.a. CIA, FBI und NSA (+BND)... US-Gericht NSA Nach 9 /11 Datenschutz fast aufgehoben worden Sammelwut - Außerparlamentarische Befugnisse eingeräumt. rechtmäßig - Sicherheitsanliegen versus Privates > Terrorabwehr EU 2006 mit Vorratsdatenspeicherung für 2 Jahre - Jeder Bürger wird zum Quasi-Verdächtigter EU 2009 Forschungsprojekt Intelligent Detection & Protection - Video- und Drohnenüberwachung des öffentlichen Raums - Verknüpfen mit Big Data, Social Media v.a. - Unis Danzig, Krakau, Posen, Sofia, Ostrava, Wien, Wuppertal, Madrid > BKA lehnte Zusammenarbeit ab

121 Das neue EU-Recht Reach Coming soon

122 Last, but not least: Das Öffentliche und das Private Entgrenzung wird beschleunigt durch die IT bzw. die neuen Medien Dadurch steigen auch die Risiken Privatheit Öffentlichkeit Risiken Internet als gesellschaftliches Phänomen nur überstaatlich regulierbar Klare Grenzziehung zwischen Privatheit : Öffentlichkeit besteht nicht mehr Private Daten werden durch globale Internetunternehmen ausgeschlachtet Risiko, dass private Daten ewig irgendwo im Netz kursieren Notwendigkeit einer öffentlichen Strategie zum Schutz der Privatheit Quelle: Habermas, 1962 Strukturwandel der Öffentlichkeit 122

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

:MICROBLOGGING: TWITTER & CO

:MICROBLOGGING: TWITTER & CO Prof. Dr. Clemens H. Cap Universität Rostock Schneller kleiner besser (?) :MICROBLOGGING: TWITTER & CO Twitter liegt im Trend Twitter liegt im Trend Analyse auf Google Trends Wie schnell wächst Twitter?

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013 Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Social Media trifft Business

Social Media trifft Business Social Media trifft Business Intelligence Social Media Analysis als Teil der Unternehmenssteuerung Tiemo Winterkamp, VP Global Marketing Agenda Social Media trifft Business Intelligence Business Intelligence

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Geoinformation in der Cloud Die Praxis von Morgen Deutsches Zentrum für Luft- und Raumfahrt, Bonn,

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Die Sicherheitsdebatte seit NSA, GCHQ & Co

Die Sicherheitsdebatte seit NSA, GCHQ & Co Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Hootsuite. Mehr als nur Social Media Management. 4. Juni 2014 #IMWME14

Hootsuite. Mehr als nur Social Media Management. 4. Juni 2014 #IMWME14 Hootsuite Mehr als nur Social Media Management 4. Juni 2014 #IMWME14 Brandsensations Inbound Marketing Consulting Gegründet 2011 / NRW Düsseldorf HubSpot Partner Hootsuite Partner Hootsuite Ambassador

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Social lcommerce und Recht MUK-IT, 57. Roundtable Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Unternehmen in Social Networks Wenn Unternehmen in Social Networks tätig

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24.

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Datenschutz in der Praxis 2.0 Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Mai 2014 Überblick 1. Patienten im Internet 2. Homepage 3. Datenschutz

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Web 2.0 Hat die normale Internetseite ausgedient?

Web 2.0 Hat die normale Internetseite ausgedient? unvollständige Webversion Web 2.0 Hat die normale Internetseite ausgedient? Ein Vortrag für die WfG Sankt Augustin 1 von 43 Inhalt Vom Internet zum Web 2.0 Prinzipien nach O Reilly Technologien und Innovationen

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Social Media und Datenschutz Rechtliche Fallstricke erkennen und vermeiden Dr. Ulrich Baumgartner, LL.M Rechtsanwalt/Partner Osborne Clarke

Social Media und Datenschutz Rechtliche Fallstricke erkennen und vermeiden Dr. Ulrich Baumgartner, LL.M Rechtsanwalt/Partner Osborne Clarke 25. NEON-Plenum, 18. Februar 2013 Social Media Guidelines Richtlinien und rechtliche Rahmenbedingungen der Social Media-Forschung verstehen und anwenden Berufsverband Deutscher Markt- und Sozialforscher

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet Soziale Netzwerke im Internet Datenschutz oder Datenschmutz? httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Dipl.-Inform. Johannes Konert johannes.konert@kom.tu-darmstadt.de Tel.+49

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

One Stop Europe Große und offene Geodaten

One Stop Europe Große und offene Geodaten Große und offene Geodaten Open and Big Geodata Offene Geodaten als Treiber für Innovation und Fortschritt? Foliensatz zum Download unter http://arnulf.us/publications#2015 Direct Link: http://arnulf.us/publications/big-open-geodata.pdf

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010 Soziale Netzwerke Prof. Dr. Walter Dettling 10.6.2010 Agenda Was sind soziale Netzwerke Enterprise 2.0 Fazit Diskussion Seite 1 Einführung Definition Soziale Netzwerke (www.harvardbusinessmanager.de) Soziale

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Verbesserte Datenverfügbarkeit im Transportnetz

Verbesserte Datenverfügbarkeit im Transportnetz Verbesserte Datenverfügbarkeit im Transportnetz Neue Funktionalitäten der ENTSOG Transparency Platform Martin Reisner Jahrestagung Energiewirtschaft Robotron // ECG 23 24/11/2011 Inhalt der Präsentation

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr