Focus on Security Ausgabe 10, Oktober 2014
|
|
- Jörg Hoch
- vor 8 Jahren
- Abrufe
Transkript
1 Focus on Security Ausgabe 10, Oktober 2014
2 2 Focus on Security Informationen zur Unternehmenssicherheit Anschläge Seite 4 Arbeitssicherheit Seite 4 ASW Seite 4 Betriebsfunk Seite 4 Betrug Seite 5 Brandschutz Seite 6 Cloud Seite 8 Competitive Intelligence Seite 9 Compliance Seite 9 Datenschutz Seite 9 Datensicherheit Seite 10 Detektiveinsatz Seite 11 Drohnen Seite 11 Einbruchmeldeanlagen Seite 11 Endgeräte Seite 11 Energiesicherheit Seite 12 Entführungen Seite 13 Ermittlungen Seite 13 Event-Security Seite 13 Extremismus Seite 14 Falschgeld Seite 15 Gefahrenreaktionssysteme Seite 15 Geldwäsche Seite 16 Hotelsicherheit Seite 16 Innentäter Seite 16 IT-Sicherheit Seite 17 IuK-Kriminalität Seite 19 Korruption Seite 21 Krisenregionen Seite 22 Ladungsdiebstähle Seite 22 Logistiksicherheit Seite 23
3 Focus on Security Maschinensicherheit Seite 23 Metalldiebstahl Seite 24 Militärische Liegenschaften Seite 24 Notruf- und Service-Leitstellen (NSL) Seite 24 ÖPV Seite 26 Organisierte Kriminalität Seite 26 Pandemie Seite 26 Perimeterschutz Seite 27 Personenschutz Seite 27 Produktpiraterie Seite 28 Rechenzentrumssicherheit Seite 29 Sicherheitsforschung Seite 30 Sicherheitsgewerbe Seite 30 Sicherheitstechnik Seite 31 Social Engineering Seite 32 Spionage Seite 32 Stadionsicherheit Seite 33 Unternehmenssicherheit Seite 34 Videoüberwachung Seite 34 Wechselkursmanipulation Seite 35 Zufahrtskontrolle Seite 35 Zutrittskontrolle Seite 36
4 4 Focus on Security Anschläge Unbekannte setzten am 28. August in Berlin zwei Pkw der Firma Gegenbauer Facility Management in Brand, berichtet das BKA in der Wochenlage am 8. September. Die Fahrzeuge seien komplett ausgebrannt. In einem Selbstbezichtigungsschreiben argumentierten die Täter, Sicherheitsunternehmen seien wichtig für den Staat und deshalb müssten sie bekämpft werden. Zu einer Brandstiftung an einem Kabelschacht der Deutschen Bahn zwischen zwei S-Bahnhöfen in Berlin am 28. August hatten sich unbekannte Täter unter dem Namen Autonome Gruppen auf der Internetseite linksunten.indymedia.org bekannt. Sie hätten die Tat in die Begründungszusammenhänge Flüchtlingsproblematik und Antikapitalismus gestellt. Arbeitssicherheit Wer lange vor dem Computer sitzt, sollte aus gesundheitlichen Gründen seinen Arbeitsplatz im Büro und Home-Office ergonomisch einrichten, argumentiert TECCHANNEL.de am 24. September. Dabei spielten neben Tastatur, Maus und Display auch die Büromöbel sowie die Lichtverhältnisse und das Raumklima eine wichtige Rolle. ASW Wie die Zeitschrift WiK in der Ausgabe meldet, hat sich die ASW in Allianz für Sicherheit in der Wirtschaft (ASW Bundesverband - siehe umbenannt. Die ASW habe die komplette Corporate Identity neu aufgesetzt. Ziel dieser Runderneuerung sei es auch, den im Inneren vollzogenen Wandel nach außen besser zu transportieren (S. 53/54). Die Wirtschaftswoche weist in diesem Zusammenhang am 22. September darauf hin, dass BDI und DIHK die ASW verlassen hätten, weil sie sich selbst um IT-Sicherheit und Spionageabwehr kümmern wollten und eigene Abteilungen und Referate dafür aufgebaut hätten, die sogar konträre Positionen zur ASW beziehen. Betriebsfunk Möglichkeiten der Modernisierung der Betriebsfunktechnik beschreibt Dipl.-Ing. Holger Döring, hd Management Consulting GmbH, in der Ausgabe der Fachzeitschrift WiK (S ). Die meisten analogen Betriebsfunknetze hätten keine automatische Vermittlungsfunktion, man könne also nicht einen Teilnehmer anhand einer ihm zugeordneten Mobilfunknummer anrufen. Zum Aufbau eines digitalen Betriebsfunksystems würden derzeit zwei grundsätzliche Techniken angeboten: Funktechnik nach dem Terrestrial Trunked Radio (TETRA-) Standard und Digital Mobile Radio (DMR-) Standard. Für TETRA existiere bereits eine große Angebotsvielfalt an mobilen Endgeräten. Hinzu komme, dass TETRA-Schnittstellen zu Drittsystem teilstandardisiert wurden. Allerdings besitze TETRA den Nachteil, dass sie in Deutschland nur in einem bestimmten Frequenzbereich betrieben werden dürfen. Dagegen könnten DMR-Funksysteme, die seit 2007 zur Verfügung stehen, im gleichen Frequenzbereich betrieben werden wie analoge Betriebsfunknetze. Weiterhin könnten in einem DMR-Funknetz zahlreiche Funktionen umgesetzt werden, die aus analogen Betriebsfunknetzen bekannt sind. Außerdem verzichte DMR auf aufwendige
5 Focus on Security Verschlüsselungsverfahren. Insgesamt müsse aber beachtet werden, dass Betriebsfunknetze nur geringe Bandbreiten für die Datenübertragung zulassen. Betrug Für die Versicherer sei es in den vergangenen Jahren immer schwieriger geworden, Betrügern auf die Schliche zu kommen, berichtet die WIRTSCHAFTSWOCHE am 1. September (S ). Geschickt gestellte Autounfälle, angeblich versehentlich beschädigte ipads, vorgetäuschte Bandscheibenvorfälle, komplett mit ärztlichem Gutachten, sogar Selbstverstümmelungen: Betrüger schreckten vor nichts zurück und verfeinerten ihre Methoden immer weiter. Rund die Hälfte aller technischen Schäden, die den Versicherungen gemeldet werden, seien Betrugsfälle, schätzten Branchenexperten. Allein in der Schadenund Unfallversicherung schlügen Betrügereien jedes Jahr mit gut vier Mrd. Euro zu Buche. Das seien etwa 10 % aller regulierten Schäden. Im Internet gebe es seitenlange Kataloge mit Tipps und Kniffen zum Betrügen der Assekuranz. Auf dem Balkan habe sich eine ganze Industrie gebildet, spezialisiert auf die Beratung von Kunden in Westeuropa, die ihre Versicherung betrügen wollten. Mit Abstand am häufigsten versuchten Kunden ihre Versicherung mit Schäden an Elektronikgeräten zu täuschen. Besonders bei Techniksprüngen wie der Einführung von Flüssigkristallbildschirmen oder der 3-D-Technik bei Fernsehgeräten schnellten die Schadensmeldungen in die Höhe. Das Gleiche gelte vor Sport-Großereignissen. Es gebe drei Arten des Versicherungsbetrugs: 1. Der Schaden ist nicht versichert, also stellt der Kunde den Hergang gegenüber seiner Versicherung anders dar. Fast zwei Drittel aller Betrüger gingen so vor. 2. In einem Drittel aller Fälle wird bei der Schadenssumme übertrieben. 3. Nur 4 % betrügen, indem sie ihrer Versicherung einen Schaden vorgaukeln, der gar nicht existiert. Die Zahlen hätten der GdV und die Gesellschaft für Konsumforschung (GfK) in einer breit angelegten Untersuchung ermittelt. Nun gründeten oder erweiterten Versicherer Spezialtruppen zur Betrugsbekämpfung. So habe die Gothaer das Team zur Betrugsermittlung auf 16 Mitarbeiter aufgestockt. Die Allianz habe im Frühjahr eine eigene Einheit zur Betrugsabwehr gegründet. Insgesamt 80 Spezialisten beschäftigten sich dort mit diesem Thema. Ein Betrugskoordinator solle künftig die Arbeit der Abwehrspezialisten in den Bereichen Sach-, Kranken- und Lebensversicherung steuern. Besonderes Kopfzerbrechen bereite der Branche in Deutschland der organisierte Versicherungsbetrug mit oftmals engen Verbindungen zu Banden aus Südosteuropa. In Bulgarien gebe es inzwischen Dienstleister, die Interessenten in Deutschland gleichsam Rundum-Pakete für einen wasserdichten Versicherungsbetrug anbieten. Tagessatz: ab Dollar. Immer mehr Anbieter nutzten die Digitalisierung, um Tricksern ihr Handwerk zu legen. Softwarehäuser wie der US-Konzern SAS böten Unternehmen Programme, die auf weltweiten Erfahrungswerten und gigantischen Datenmengen über vergangene Betrugsfälle basierten. Die Versicherer könnten im Verdachtsfall das System mit den relevanten Angaben füttern und bekämen am Ende eine Empfehlung: zahlen oder nicht zahlen. Die deutschen Versicherer seien zurückhaltender als Unternehmen in anderen Ländern gewesen. Erst in jüngster Zeit habe es ein Umdenken gegeben. Die zu Bertelsmann gehörende Arvato habe mit ihrer Tochter HRFP zusammen mit dem GDV eine elektronische Auskunftei entwickelt, die unter anderem Daten zu Verdachtsfällen speichert. Die Allianz nutze wie rund 150 andere deutsche Versicherer neben ihrem Ermittlerteam diese Online-Auskunftei Hinweis- und Informationssystem für die Versicherungswirtschaft (HIS). Anfang April 2011 sei das System gestartet hätten die Versicherer schon fast 30 Mio. Anfragen an HIS gerichtet, nach 21 Mio
6 6 Focus on Security Tankbetrug wird Volkssport titelt WiK in Ausgabe (S. 8). Das zeige eine 120-Städte-Studie des Finanzdienstleistungsportals preisvergleich.de. Die Quote sei seit 2010 um 17,3 % angestiegen habe die Polizei in Berlin Fälle registriert. Die Plätze 2 und 3 belegten Solingen und Frankfurt am Main. Betrüger haben es am Telefon unter dem Vorwand, eine Prüfung des Zahlungssystems durchzuführen, geschafft, etliche Lotto-Annahmestellen dazu zu bringen, die eigentlich geheimen PIN-Nummern von paysafe-karten durchzugeben, meldet Wik in der Ausgabe (S. 8). Brandschutz Wassernebel ist nach einem Bericht der FAZ am 8. September über das Kölner Unternehmen Fogtec das älteste Löschmittel der Welt. Es sei für die unterschiedlichsten Bauwerke gefragt, etwa für die Elbphilharmonie und im Eurotunnel. Auf die Fogtec- Technik werde vor allem dort zugegriffen, wo durch Wasser viel zerstört werden kann. Die Anlagen schützten Forschungsstationen in der Antarktis, Labore des Robert- Koch-Instituts, die Parlamentsbibliothek im Oman, das Indira Gandhi Memorial Museum in Neu-Delhi sowie eine private Oldtimer- Sammlung. Auch im französischen Hochgeschwindigkeitszug AGV, in Kabelkanälen unter dem Kölner Hauptbahnhof und auf Motorenprüfständen in der Autoproduktion kämen die Düsen-Technik zum Einsatz. Feuerlöscher und Löschspraydosen vergleicht die Fachzeitschrift Protector in der Ausgabe (S. 20/21). Löschspraydosen seien mittlerweile als Ergänzung zu herkömmlichen Feuerlöschern weit verbreitet. Sie seien im Vergleich zu Feuerlöschern handlich und leicht zu bedienen. Allerdings würden sie von Experten auch kritisch gesehen, insbesondere wegen der latenten Explosionsgefahr. Der große Vorteil z. B. des tragbaren Feuerlöschers von Tectro zum Einsatz bei Entstehungsbränden bestehe in der größeren Löschkraft und darin, dass das System weder Treibgase, Aerosole noch Druckluft benötigt. Als Energiespeicher diene ein gedehnter Elastomer-Hohlkörper, der beim Befüllvorgang vorgespannt wird. Beim Löschmittel Bioversal sei der Löscher mit einer zehnprozentigen wässrigen Lösung des umweltfreundlichen Löschmittels QF-R gefüllt. Das sei ein biotechnologisches und vielseitiges Hochleistungs- Schaumlöschmittel, das nach EN1568, ICAO Level B, DIN sowie UL 162 zertifiziert und für die Brandklassen A, B und F einsetzbar ist. Die Einkapselung von Verunreinigungen unterscheide es von anderen Schaumlöschmitteln. Sie reduziere die Gefahr des Gasens etwa von Treibstoffen, wodurch auch die Rückzündung verhindert werde. Ferner erreiche Bioversal eine wesentlich bessere Kühlleistung. Es sei auch als Ölbindemittel geeignet, denn es kapsele das Öl auf der Oberfläche ein. Dipl.-Ing. Jürgen Kunkelmann und Dipl.-Ing. Dieter Brein, Forschungsstelle für Brandschutztechnik am Karlsruher Institut für Brandschutztechnik (KIT) behandeln in der Zeitschrift WiK (Ausgabe , S ) den Brandschutz bei energieeffizienten Gebäuden. Sie befassen sich mit Gefährdungen durch Rauch und schnelle Brandausbreitung, mit Brandrisiken durch besondere Konstruktionen und Baustoffe, Herausforderungen für die Feuerwehr, mit der längeren Standzeit von Holzfenstern und der erschwerten Türöffnung bei Überdruck. Detaillierte Ausführungen zum Brandschutz von Gebäuden moderner Bauweise können den Forschungsberichten Nr. 154 und 164 auf der Webseite ffb.kit.edu/392.php entnommen werden.
7 Focus on Security Dr.-Ing. Klaus Müller, Fachberater Brandund Katastrophenschutz, zeigt in der Fachzeitschrift Sicherheitsforum (Ausgabe , S ), was Ersthelfer im Brandfall leisten können und sollten. Er behandelt das Erkennen der Brandentstehungsmöglichkeiten, brennbare Stoffe im technologischen Prozess, Zündquellen, Brandverhütungsmaßnahmen, Brandbekämpfungskräfte, Löschmittel, Löschgeräte und Löschtaktik, schließlich Besonderheiten bei verschiedenen Betriebsbedingungen (normalem Betriebsablauf, Instandhaltung und Instandsetzung und Betriebsstörungen). Der Bundesverband Technischer Brandschutz (bvfa) fordert in zwei neuen Positionspapieren Schutz von Personen und Umwelt durch Sprinkleranlagen sowie Brandschutz in Parkhäusern, dass in Gebäuden mit hohem Personenaufkommen sowie in Parkhäusern der Einbau einer Sprinkleranlage vorgeschrieben wird, meldet GIT (Ausgabe , S. 62). Beide Leitfäden stehen auf der Webseite zum Download bereit. Mit Brandschutzthemen befassen sich mehrere Beiträge in der Ausgabe der Zeitschrift GIT. Dr. Oliver Linden, Wagner Group GmbH, behandelt Maßnahmen zur Vermeidung von Täuschungsalarmen: technische Maßnahmen nach VDE (Zweimeldungsabhängigkeit, Brandmustererkennung und Mehrkriterienauswertung), sonstige Maßnahmen (Driftkompensation, Brandmelder mit großem Störabstand, physikalische Staubfilterung und Sammeleffekt) sowie Ansaugrauchmelder (S ). Behandelt werden deckenbündige Rauchmelder (S. 174), die in Laboratorien, Produktionsräumen der Pharmaindustrie und Reinräumen aus hygienischen Gründen durch vereinfachte Reinigung Vorteile bieten. Da sich der Rauch in seinem Entstehungsstadium sehr langsam und ohne große Dynamik ausbreite, erkenne der deckenbündige Rauchmelder ohne Detektionskammer die Brandgefahr früher als andere punktförmige Melder. Lars Oliver Laschinsky, Verein der Brandschutzbeauftragten in Deutschland (VBBD) nimmt zur BGI/GUV-I 5182 Brandschutzhelfer- Ausbildung und Befähigung Stellung (S. 180/181). Mit dieser Leitlinie habe das Sachgebiete Betrieblicher Brandschutz im Fachbereich Feuerwehren, Hilfeleistungen, Brandschutz der DGUV eine praxisgerechte Arbeitshilfe zur Erfüllung der Anforderungen aus der ASR A2 veröffentlicht. Unter der fachlichen Beteiligung aller wichtigen Fachverbände im Brandschutz bei der Erarbeitung sowie der Unterstützung durch bvfa und bvbf habe eine gemeinsame Leitlinie erstellt werden können, mit der viele Fragen zum Thema Brandschutzhelfer beantwortet werden. Funkenlöschanlagen behandelt Thomas Warnecke, T&B electronic GmbH (S. 186/187). Das Eindringen von durch Maschinen erzeugten Funken über die Absaugleitung in den Filter könne zu einem Brand der Filterelemente führen. Zum Schutz der Filter kämen Funkenlöschanlagen zum Einsatz. Die Löscheinrichtung bestehe aus einem schnell öffnenden Magnetventil, sowie mindestens einer Löschdüse. Die Löschung werde solange aufrechterhalten, bis der letzte erkannte Funken die Löschstrecke passiert hat. Dann schließe die Löschautomatik selbständig. Die Funkenlöschanlage bleibe weiterhin einsatzbereit. Sollte der Einsatz von Wasser als Löschmedium nicht möglich sein, komme Argon als Löschmittel zum Einsatz. Werkzeugmaschinen zur Bearbeitung von Metallen unter Verwendung von brennbaren Kühlschmierstoffen stellten eine erhebliche Brandgefahr in Produktionsbereichen dar. Ihrem Schutz dienten T&B Objektschutzlöschanlagen, die in Anlehnung an BGI 719 und EN ausgelegt würden. Mehrere Beiträge zum Brandschutz enthält Ausgabe der Fachzeitschrift s+s report: Dr.-Ing. Mingyi Wang, GDV, befasst sich mit dem Brandschutz im Industrie-
8 8 Focus on Security bau und der typischen Vorgehensweise der Versicherer bei der Risikobewertung und beim Risikomanagement (S ). Er erläutert die bauordnungsrechtlichen Bestimmungen, die Risikobewertung der Versicherer hinsichtlich der Brandgefahren, der möglichen Brandfolgen und der Brandschutzmaßnahmen einschließlich der Maßnahmen zur Schadensminimierung nach einem Brand sowie das Brandschutzkonzept als einen Baustein des Risikomanagements und skizziert Empfehlungen der Versicherer, die in VdS 2021 (Leitfaden für ein umfassendes Schutzkonzept), 2029 (Richtlinien für den Brandschutz Holz bearbeitender und verarbeitender Betriebe), 2032 (Brandschutz für Kühl- und Tiefkühllager), 2049 (Muster-Sicherheitsvorschriften für die Herstellung und Verarbeitung von Kunststoffschäumen) und 2517 (Hinweise für den Brandschutz bei Sortierung, Aufbereitung und Lagerung von Siedlungsabfällen und brennbaren Sekundärrohstoffen) enthalten sind. Frank D. Stolt, Brandschutzexperte, beschreibt Eigenkontrollen und Wartung bei Brandschutzanlagen (S ). Er befasst sich mit den Rahmenbedingungen einer Brandermittlung (Zeitpunkt, Zeugen, Untersuchungsmethoden), mit prinzipiellen Schritten bei Brandermittlungen in einem Unternehmen (Analyse, Beurteilung, Zielsetzung und Ableitung von Maßnahmen), mit Ausfällen von brandschutztechnischen Anlagen, mit der Wartungspflicht, mit der Brandschutzkontrolle im Betrieb, mit dem fehlerhaften Zustand von Brandschutzanlagen und mit Eigenkontrollen bei Sprinkleranlagen. Regelmäßig zu warten und zu kontrollieren seien: Lüftungsanlagen mit prüfpflichtigen Komponenten, CO- Warnanlagen, Rauchabzugsanlagen sowie maschinelle Anlagen zur Rauchfreihaltung von Rettungswegen, selbsttätige Feuerlöschanlagen, nichtselbsttätige Feuerlöschanlagen mit nassen Steigleitungen und Druckerhöhungsanlagen, Brandmelde- und Alarmierungsanlagen, Sicherheitsstromversorgungsanlagen, Sicherheitsbeleuchtung, Feuerschutz- und Rauchabschlüsse sowie deren Feststellanlagen, automatische Schiebetüren in Rettungswegen, Türen mit elektrischen Verriegelungen in Rettungswegen, Schutzvorhänge, Blitzschutzanlagen, tragbare Feuerlöscher und Aufzüge. Den Einsatz der Infrarotthermografie im Brandschutzsystem beschreibt Dr. Jörg Lantzsch, Fachjournalist (S ). Das System bestehe aus einer hochauflösenden Infrarotkamera, die den zu überwachenden Bereich kontinuierlich scannt. So entstehe ein Thermografiebild, das durch die Videobilder einer zweiten Kamera zu einem Video-Panoramabild ergänzt wird. Dieses Wärmebild sorge für eine schnelle und eindeutige Identifizierung von Gefahrenstellen. Jeder Körper gebe elektromagnetische Strahlung ab, die überwiegend im Infrarotbereich liegt. Die genaue spektrale Verteilung dieser infraroten Strahlung sei abhängig von der Temperatur der Körpers. Durch Messung der Infrarotstrahlung lasse sich daher eine sehr genaue Temperaturmessung durchführen. Typische Anwendungen dieser Technik fänden sich im Bauwesen, wo sich Schwächen der Gebäudeisolierung aufdecken lassen, oder bei der Instandhaltung von Maschinen. Cloud Der Behördenspiegel plädiert in seiner Septemberausgabe für eine Bundes- Cloud, um eine weitere Standardisierung zu erreichen. In einer Bundes-Cloud ließen sich die Grundsätze der Wirtschaftlichkeit, Zweckmäßigkeit und Sparsamkeit leichter verwirklichen. Allerdings sei eine Cloud ein komplexes System, welches die Anforderungen unterschiedlichere Anwendungsbereiche erfüllen müsse. Es bedürfe einer optimierten Orchestrierung dieses Systems, um das Potenzial einer Bundes-Cloud
9 Focus on Security komplett auszuschöpfen. Das Unternehmen CSC biete mit der Agility Platform ein Tool an, das darauf spezialisiert sei, dass alle Dienste in der Cloud laufen, dass sie Portabilität zwischen den Clouds gewährleisten und Infrastrukturen bieten, die zentral auf der Plattform erstellt und in jede beliebige Cloud übertragen werden können. Innerhalb des Systems müsse ein Servicekatalog hinterlegt werden, mit dem die jeweilige Cloud modifiziert werden kann. Die Agility Platform werde bisher bei Kunden im Bankensektor eingesetzt. Competitive Intelligence Mit diesem Thema befasst sich die Fachzeitschrift Protector in Ausgabe (S. 18/19). Jedes Unternehmen, das auf sich hält, praktiziere Competitive Intelligence (CI), diese Methodik der kreativen Informationsgewinnung. Die hohe Schule der CI liege stets in der operativen Informationsbeschaffung: etwa durch Tarnung als Headhunter oder als Bewerber, der beim Vorstellungsgespräch versucht, möglichst viel über das Unternehmen herauszube- Ein Softwarefehler habe dazu geführt, dass Nutzer auf der DHL-Internetseite Sendungsdaten fremder Pakete einsehen konnten, meldet die FAZ am 23. September. Die Paketnummern und - Adressen der Absender seien frei angezeigt worden. Betroffen gewesen seien nur die über Smartphone oder Tablet angesteuerkommen, oder mit einem vorgetäuschten Stellenangebot, das ein Profil enthält, durch das sich mit großer Sicherheit ein hochkarätiger Spezialist eines konkurrierenden Unternehmens angesprochen fühlen dürfte. Sitzt der Kandidat erst einmal auf dem Bewerberstuhl, stehe der geschickten Gesprächsabschöpfung nicht mehr im Wege. Eine wichtige Informationsquelle für CI-Spezialisten seien auch die sozialen Netzwerke. Compliance Oliver Graf und Dr. Pantaleon Fassbender, Proteus Secur, thematisieren in Security insight, Ausgabe , S. 64/65) das Compliance-Management. Die richtige Organisation und die richtigen Prozesse seien in der Compliance-Thematik mehr als die halbe Miete. Compliance-Manager müssen Sales Manager sein. Schließlich gehe es nicht nur darum, Mitarbeiter zu belehren, sondern wirklich abzuholen und zu gewinnen. Es sei noch erhebliches Potenzial zu erschließen, wenn Unternehmen noch stärker dazu übergehen würden, Compliance nicht nur als Funktion, sondern als Haltung und vor allem als vernetzte Aufgabe aller Anspruchsgruppen im Unternehmen zu betrachten. Datenschutz ten mobilen Versionen der Internetseite, auf der Kunden verfolgen können, wo sich ihre Sendungen gerade befinden. Es sei kein Hackerangriff gewesen. Weder seien Zugangsdaten abgegriffen worden noch seien die auf der Internetseite von angemeldeten Nutzern hinterlegten Passwörter einsehbar gewesen.
10 10 Focus on Security Datensicherheit Wer einen Zugang zum Internet anbietet und auf seinem Server Speicherplatz vermietet, der muss regelmäßig Sicherungskopien von den Daten seiner Kunden anfertigen, auch wenn dies nicht ausdrücklich im Vertrag vereinbart wurde. Das LG Duisburg habe deshalb einem Gewerbetreibenden Schadensersatz von seinem Hostprovider dafür zugesprochen, dass er seine Website neu erstellen lassen musste, meldet die FAZ am 3. September. Die Richter hätten auf die Rechtsprechung des BGH verwiesen, wonach ein Hostprovider-Vertrag Elemente von Dienst-, Miet- und Werkvertrag aufweise. Daraus sei eine Nebenpflicht des Anbieters zur Datensicherung abzuleiten. Allerdings habe das Gericht einen Abzug neu für alt vorgenommen, denn die durchschnittliche Nutzungsdauer einer Website betrage 8 Jahre (Az: 22 O 102/12). Die FAZ befasst sich am 4. September in einem Verlagsspecial Consulting mit den Sicherheitsanforderungen für die in Unternehmen zunehmenden Datenmengen ( Big Data ). Der Schutz vor Cyberangriffen sollte auf die Kronjuwelen fokussiert werden, damit er für die Unternehmen leistbar und beherrschbar ist. Erst im nächsten Schritt stünden neben der Auswahl und dem Einsatz geeigneter Sicherheitswerkzeuge die notwendigen organisatorischen Sicherheitsmaßnahmen an. Das technische und organisatorische Mittel zum Schutz geschäftskritischer Daten vor Ausspähung, Verfälschung und Zerstörung sei eine granulare Zugriffskontrolle. Es müsse exakt nachvollzogen werden, wer auf die Anwendungen und Daten diesseits und jenseits der Unternehmensgrenzen zugreift und wer für die Vergabe und Kontrolle der erteilten Zugriffsrechte zuständig ist. Über ein umfassendes Identity and Access-Management-System hinaus sei es erforderlich, die Zugriffskontrolle bis tief in die Anwendungen und Datenbanken hinein zu verfeinern sowie flankierend dazu Analyse-, Klassifizierungs-, Alarming-, Auditing- und Reporting-Fähigkeiten bereitzustellen. Wichtige Sicherheitswerkzeuge seien eine starke Verschlüsselung der Daten auf den vielen Kommunikationskanälen und starke Authentifizierungsverfahren für eine hermetisch abgesicherte Einwahl ins Unternehmensnetz. Darüber hinaus müssten den Mitarbeitern Anleitungen mit klaren Richtlinien und Vorgehensweisen zum Schutz der Daten an die Hand gegeben und deren Einhaltung permanent überwacht werden. Die Unternehmen müssten vermehrt auf Beratungsleistungen rund um die Sicherheit von Big Data zurückgreifen. TECCHANNEL.de stellt am 2. September das kostenlose Tool FBackup als alltagstaugliche Lösung für die Sicherung von Dateien und Ordnern vor. Es unterstütze alle aktuellen Windows-Versionen, führe Backups automatisch durch und nehme dank Plug-ins dem Anwender viel Arbeit ab. Als Quelle kämen interne und per USB oder Firewire verbundene externe Laufwerke infrage. Als Ziel könnten zusätzlich auch Netzlaufwerke dienen. Nicht möglich sei eine Archivierung auf optischen Medien wie CDs oder DVDs. Ebenfalls nicht vorgesehen seien inkrementelle oder differenzielle Backups. Die Sicherung lasse sich per Scheduler zeitgesteuert automatisieren. Wer bestimmte Dateien von der Sicherung ausnehmen möchte, könne dies mithilfe von Filterregeln erreichen. Weniger Wert lege der Hersteller auf den Passwortschutz. Das Backup lasse sich optional verschlüsseln, allerdings nur mit dem Standard für ZIP-Dateien. Besonders interessant sei die Möglichkeit, die Software mithilfe von Plug-ins um praktische Funktionen zu erweitern.
11 Focus on Security Detektiveinsatz Für einen Detektiv gebe es nur eine Richtschnur für seine Tätigkeit: ob seitens des Auftraggebers ein berechtigtes Interesse vorliege, ihn zu beauftragen, argumentiert Andreas Simon, Präsident des BDD, in der Ausgabe der WiK (S. 90/91). Vor jedem Technikeinsatz sollte eine einzel- fallbezogene Güterabwägung erfolgen. Darüber hinaus sei zu beachten, dass jede technische Überwachungsmaßnahme nur mit Abstimmung des Betriebsrates erfolgen darf. Auch sei das Auswerten von s nur erlaubt, wenn privater -Empfang zuvor vertraglich ausgeschlossen wurde. Drohnen Der IT-Dienstleister RadarServices habe festgestellt, dass Angriffe auf die IT-Systeme von Drohnen ohne großen Aufwand möglich seien und so die Drohne umgelenkt oder zum Absturz gebracht werden könne (WiK, Ausgabe , S. 11). Als besonders kritischer Angriffspunkt würden die frei zugänglichen Funkfrequenzen eingeschätzt. In Security insight, Ausgabe , S. 96/97, beschreibt Christian Schülke, Sicherheitsberater, kriminelle Einsatzsze- narien für Drohnen. Für wenige tausend Euro seien Copter verfügbar, die ausreichend Flugleistung und Nutzlast erlauben, um gute Kameraausrüstung zu transportieren. Kleine und leise Drohnen seien für den Menschen schlecht wahrzunehmen, bereits in einer Höhe von 20 bis 30 Metern seien sie nicht mehr zu hören, bei Flughöhen von 80 bis 100 Metern auch nicht mehr zu sehen. Einbruchmeldeanlagen Dipl.-Wirtschaftsjurist Sebastian Brose, VdS, erläutert in der Fachzeitschrift WiK (Ausgabe , S. 84/85) die neuen VdS-Richtlinien Anforderungen an Smart Device Applikation (VdS 3169 Teil 1) und Fernzugriff auf Einbruchmeldeanlagen mittels Smart Device-Applikation (VdS 3169 Teil 2). Die Angriffsvektoren (Basisangriffsvektor, Brute-Force, Reverse Engineering, Vertraulichkeitsverlust, Keylogger, Auslesen der PIN, Root-Exploit und Zero Day-Exploit) würden im Hinblick auf Auswirkungen eines Angriffs, Angriffswahrscheinlichkeit und Entdeckungswahrscheinlichkeit bewertet und eine darauf resultierende Risikozahl ermittelt. Der VdS sehe den App-Trend und die neuen Technologien als Chance und runde mit den neuen Richtlinien sein Portfolio rund um das Thema Apps ab. Endgeräte Ulrich Sobers, Sicherheitsberater, behandelt in Ausgabe der Zeitschrift WiK (S ) die Möglichkeit, Mobilfunkgeräte abzuhören oder sonst anzugreifen. Zwar werde als Königsweg die end-toend-verschlüsselung beschrieben. Entscheidend sei dabei aber, welcher Punkt als end angesehen wird. So hätten Forscher an der Stanford-University herausgefunden, dass sich auch mit dem in vielen Smartphones eingebauten Bewegungssensor Spracheingaben erkennen lassen. Mit aktuellen Betriebssystemen und Firmwarelösungen sei es nicht vermeidbar, dass mittels Spionage-
12 12 Focus on Security App Gesprächsinhalte unverschlüsselt direkt am Mikrofon oder der Lautsprecherkapsel abgegriffen werden. Auch die als sicher eingeschätzten Internetverbindungsvarianten nach SSL- (secure socket layer) Protokoll und der SSH Standard würden inzwischen als unsicher gelten. Besser sei der Weg über Redundanz und langfristig angelegte Sicherheit, etwa durch den Einsatz von zwei mathematisch voneinander unabhängigen Verschlüsselungsalgorithmen. Sicher gegen gefährliche Apps seien bisher externe Hardware-Module, die elektromechanisch oder via virtueller Schnittstelle mit einem Mobilfunkgerät verbunden werden. Sicher gegen nachträglich aufgespielte Spionage-Apps seien spezielle Sicherheits-Mobilfunkgeräte. Der Preis, den der Nutzer dabei zahlt, sei allerdings der Verzicht auf all das, was am Smartphone smart ist. IMSI-Catcher können Mobilfunkgeräte abhören, stellt ZEIT.ONLINE am 17. September fest. Um die Spionage zu erleichtern, würden falsche Handymasten alle Geräte in ihrer Umgebung zwingen, die Verschlüsselung abzuschalten. Der Handynutzer bemerke davon nichts, weil sein Handy es ihm nicht meldet. Computerwoche.de thematisiert am 24. September das Verschlüsseln auf mobilen Geräten. Nach einer Umfrage im Auftrag von BitKOM Ende 2013 verschlüsseln etwa 10 % der Anwender ihre Daten auf dem jeweiligen Datenträger. Vorgestellt werden Lösungen, mit denen Daten auf mobilen Geräten oder auch direkt die Datenströme zwischen den Geräten geschützt werden können. Sowohl Google bei Android als auch Apple bei ios und Microsoft bei Windows Phone hätten bereits eine Verschlüsselung in die Systeme integriert. Die Sophos Mobile Encryption sei einfach zu installieren und zu verwenden. Sie ermögliche es auch, recht unkompliziert Dateien zu verschlüsseln und auf verschiedenen Cloud- Speichern oder auch lokal auf dem Gerät abzulegen. Boxcryptor sei ein Programm für die Verschlüsselung von Cloud-Speichern. Schon die kostenlose Version der Boxcryptor Software dürfte für die meisten Nutzer ausreichend sein, um Daten sicherer auf den unterschiedlichen Cloud-Speichern abzulegen. Sie sei einfach zu bedienen. Die App TextSecure biete all die Sicherheitseinstellungen und -möglichkeiten, die bekannte Apps wie WhatsApp vermissen ließen. Zudem sei sie klar und einfach aufgebaut. Eine gute freie Lösung, bei der auch alle wichtigen Hintergrunddaten und der Source-Code offengelegt werden, sei SecurStick. Mit ihr könnten Nutzer verschiedene Datenträger und USB-Sticks verschlüsseln. Energiesicherheit Wenn über Energiesicherheit in Deutschland gesprochen werde, müsse immer zwischen Realität und möglichem Ernstfall differenziert werden, heißt es im Verlagsspezial Energie der FAZ am 23. September. Die aktuelle Situation veranlasse dennoch die meisten Unternehmen, sich zumindest präventiv mit den Folgen eines längerfristigen Stromausfalls zu beschäftigen. Mit Fragen der Haftung, etwa aufgrund verspäteter Lieferungen aufgrund eines Stromausfalls, sollten sich Unternehmer zumindest einmal auseinandergesetzt haben. Dabei sei die Haftung aber auf grobe Fahrlässigkeit beschränkt, und die liege bei einem Blackout in der Regel nicht vor. Unternehmen hätten auch die Möglichkeit, sich gegen die finanziellen Folgen eines Stromausfalls zu versichern. Oft würden durch die Versicherung aber nur unmittelbare Ausfallschäden abgedeckt. Hingegen seien die meist schwerwiegenderen Folgeschäden, wie beispielsweise jene eines längeren Ausfalls einer Kühlung, kaum zu versichern.
13 Focus on Security Entführungen Manuel Weller, Risiko- und Sicherheitsmanager, weist in Ausgabe von Security insight (S ) auf die Entführungsgefahr in Krisenregionen hin. Nigeria liege im internationalen Ranking nach Mexiko und Indien auf dem dritten Platz, deutlich vor Afghanistan und Irak. Nach Angaben des BND seien im Norden des Landes allein seit 2006 insgesamt 16 deutsche Staatsangehörige aus politischen Motiven heraus entführt worden. Der Autor rät zu zielgerichteter Aufklärung und Schaffung eines hohen Sicherheits- und Risikobewusstseins vor Reiseantritt in Krisenregionen, zu operativen Schutzmaßnahmen und Rückgriff auf ein Low Profile -Konzept. Ermittlungen Uwe Leysieffer, ehemaliger Revisionsleiter, zeigt in Security insight, Ausgabe , S. 70/71, wie Software dabei helfen kann, Wirtschaftskriminalität aufzudecken. Eine der wesentlichen Aufgaben einer Prüfung sei es, Strukturen und Prozesse transparent zu machen, um Veränderungen oder Auffälligkeiten zu erkennen. Die Prüfsoftware IDEA oder ACL mit speziellen Auswertungsfunktionen beinhalteten zwar keine Funktionen, die Betrug auf Knopfdruck aufzeigen. Stattdessen verfüge die Prüfsoftware aber über zahlreiche Auswertungsmöglichkeiten, die Auffälligkeiten unterschiedlichster Art kenntlich machen. IDEA enthalte rund 150 Prüfalgorithmen, mit denen sich die Standardmuster finden lassen. In den letzten Jahren habe sich unter der Bezeichnung Benford-Analyse ein Prüfungsansatz entwickelt, der sich insbesondere auf Zahlenmuster stützt. Grundlage sei die Erkenntnis, dass sich einzelne Ziffern bei geschäftlichen Transaktionen München in dem Projekt die Belange der nichtpolizeilichen Gefahrenabwehr, insbesondere in den Bereichen Brandschutz, Rettungsdienst und Katastrophenschutz sowie der Behörden im Genehmigungsverfahren. Ziel sei es, dass bei der Beurteilung der Sicherheit von Großveranstaltungen ein örtlich angepasster, aber dennoch deutschnicht gleichmäßig verteilen, sondern unter bestimmten Voraussetzungen typische Muster bilden, die als Prüfungsgrundlage herangezogen werden. Die Manipulation von geschäftlichen Transaktionen führten zu einer zwangsläufigen Veränderung des Musters, zu so genannten Ausschlägen. Die Gründe für diese Ausschläge müssten von Spezialisten zusammen mit den Fachabteilungen geklärt werden. Daneben seien natürlich auch noch solche Werkzeuge gefragt, die wirklich neue Muster aufdecken. Gemeint seien hier lernende Systeme auf Basis neuronaler Netze. Um weitere Einblicke ins Firmengeflecht zu bekommen, arbeiten die Spezialisten mit der datenbankgestützten Prüfsoftware ibase und dem Beziehungsanalyse- und Visualisierungstool Analyst s Notebook. Damit ließen sich Firmenbeziehungen einschließlich Subunternehmen von der Submission bis zum Abschluss analysieren und grafisch darstellen. Event-Security Wie lässt sich die Sicherheit von Großveranstaltungen verbessern? Dieser Frage geht wie GIT-SICHERHEIT.de am 11. August meldet das vom BMBF geförderte Forschungsprojekt Basigo Bausteine für die Sicherheit von Großveranstaltungen nach. Gemeinsam mit der Berliner Feuerwehr vertritt die Berufsfeuerwehr
14 14 Focus on Security landweit vergleichbarer Maßstab angewendet wird. Neue Technik für sichere Großveranstaltungen behandelt das Fachorgan DSD in der Ausgabe (S. 9 11). Das Risiko, eine Körperverletzung zu erleiden, habe beim Oktoberfest in München 2013 bei 0,007 % gelegen, bei Stadionbesuchen in der ersten oder zweiten Fußballbundesliga bei 0,004, dagegen nach der PKS 2012 allgemein bei 0,47 %. Die ZIS sei in ihrem Jahresbericht 2013 zu dem Ergebnis gekommen, dass es an nahezu allen Spielorten der beiden Fußballbundesligen noch sicherheitsrelevante Defizite in der Infrastruktur der Stadien gibt. Im aktuellen Sicherheitskonzept der DFL werde unter anderem angestrebt, dass sich die Vereine der beiden ersten Fußballbundesligen um aussagefähige Sicherheitszertifikate bemühen. Basis für alle Maßnahmen in den Stadien seien die zuletzt 2013 fortgeschriebenen, in den drei obersten Ligen für den Spielbetrieb verbindlichen Richtlinien zur Verbesserung der Sicherheit des DFB. Noch Zukunftsmusik sei eine automatisierte Lösung, um Stadionverbote wirksam und mit vertretbarem Aufwand durchzusetzen. Erforderlich wäre dazu eine leistungsfähige Videoanalayse, die Kamerabilder beim Zutritt weitgehend automatisch mit hoher Trefferquote mit den Bilddaten einer Blacklist abgleicht. Aber auch ohne ein solches Fahndungs-Tool habe die Videoanalyse bei Großveranstaltungen einen hohen Stellenwert. Praxistauglich seien inzwischen Lösungen, die Besucher zählen, Überschreitungen von Bereichen detektieren oder bei Ereignissen wie dem Entzünden eines bengalischen Feuers automatisch auf den Entstehungsort fokussieren. Neue Impulse für eine optimierte Veranstaltungssicherheit solle das vom Bund geförderte Forschungsprojekt Basigo erbringen. Auch Unwetterfolgen sollten damit besser vorgebeugt werden können. Koordiniert vom Fachbereich Sicherheitstechnik der Bergischen Universität Wuppertal solle hier bis Februar 2015 ein Instrumentarium erarbeitet werden, das Veranstalter und Behörden bei der Vorbereitung, Planung und Durchführung von Großveranstaltungen unterstützt. Veranstaltungen von Unternehmen sind das Thema von Roland Meier, Bundesverband Veranstaltungssicherheit und Geschäftsführer der VDS GmbH, in Security insight, Ausgabe , S. 78/79. Er behandelt Haftungsfragen, Veranstaltungstypen und Haftungskonsequenzen, Schutzziele, Rechtsgrundlagen und Maßnahmen. Da es keine festgelegte Mindestqualifikation für Anbieter von Sicherheitskonzepten gebe, sollte bei der Auswahl entsprechender Dienstleister für die Erstellung und Umsetzung der Sicherheitsplanung auf Erfahrungen und Referenzen geachtet werden. Extremismus Das LfV Baden-Württemberg nimmt in der Ausgabe der Fachzeitschrift WiK zu der Frage Stellung, wie in Unternehmen im Hinblick auf eine mögliche dschihadistische Radikalisierung einzelner Personen reagiert werden soll (S. 8). Zu achten sei auf äußerliche Veränderungen, zum Beispiel hinsichtlich der Bekleidung, aber auch auf den Abbruch sozialer Kontakte und auf missionarisches Verhalten gegenüber anderen Personen. Wenn das Verhalten als sicherheitsrelevant eingeschätzt wird, sollten sich Mitarbeiter zunächst an den betriebsinternen Sicherheitsbeauftragten wenden. In größeren Unternehmen könnten auch Schulungen für die Mitarbeiter in Betracht gezogen werden.
15 Focus on Security Falschgeld Das LKA Mecklenburg-Vorpommern warnt vor falschen Fünfzigern, meldet SPIEGEL ONLINE am 16. September. Geschäftsleute sollten sich Fünfzig-Euro-Scheine gründlich ansehen, denn bei den Sicherheitsmerkmalen gebe es mehrere gut erkennbare Unterschiede zwischen Original und Fälschung. So erscheine das Wertwasserzeichen nicht so deutlich aufgehellt wie beim Original: Die Imitation des Sicherheitsfadens sei blasser als bei einer echten Note. Die große Wertzahl 50 auf der Rückseite rechts unten zeige beim Kippen der Banknote kein Umschlagen der Farbe von Violett nach Olivgrün. Vom 23. September an sind wie die FAZ am 22. September meldete die neuen Zehn-Euro-Scheine im Umlauf. Nach Angaben der EZB sollen sie sicherer und haltbarer sein als die bisherigen. Das Aussehen des bisherigen Zehn-Euro-Scheines sei weitgehend beibehalten worden. Neu sei auf dem Silberstreifen auf der Vorderseite das Porträt der Europa. Sie tauche auch im Wasserzeichen der Banknote auf. Die Zahl 10 auf der Vorderseite erscheine je nach Blickwinkel mal smaragdgrün und mal tiefblau. Außerdem bewege sich beim Kippen des Scheines darauf ein Lichtbalken auf und ab. Die Ränder der Vorderseite seien leicht geriffelt. Zudem sei der gesamte Schein mit einer Speziallackierung überzogen und deshalb relativ glatt. Wie die FAZ am 25. September berichtet, habe die Polizei in einem Ort bei Neapel 17 Mio. Euro in gefälschten Noten sichergestellt. Die Geldscheine hätten eine exzellente Qualität und hätten wohl die meisten Verbraucher täuschen können. Das LKA Schleswig-Holstein registriert nach einer Pressemitteilung vom 19. September einen Anstieg der Sicherstellungen von Falschnoten seit Besonders beliebt bei den Geldfälschern sei die Fünfzig-Euro- Note, gefolgt von der Zwanzig-Euro-Note. Es handele sich in der Mehrzahl um professionell hergestellte Druckfälschungen einer weit verbreiteten Serie, die ihren Ursprung in Italien habe. Ein neues Phänomen sei die Bestellung von Falschgeld über das Internet in einschlägigen Foren. So habe auch der, der nicht direkt im kriminellen Milieu verkehrt, die Möglichkeit, an Falschgeld über den Postweg zu gelangen. Gefahrenreaktionssysteme Stefan Berger, Alarm- & Sicherheitstechnik Berger GmbH, erläutert in der Zeitschrift WiK (Ausgabe , S. 87/88) die von dem DKE-Normenarbeitskreis entworfene nationale Vornorm zum Thema Notfallund Gefahrenreaktionssysteme (NGRS), die die Bereiche Einbruchmelde- und Brandmeldetechnik abdeckt. Teil 1 ( Grundlegende Anforderungen, Aufgaben, Verantwortlichkeiten und Aktivitäten ) sei eine Mischung aus Anwendungs- und Systemnorm, die versuche, auch die Verantwortlichkeit der öffentlichen Hand im (Betriebs-) und Genehmigungsverfahren zu definieren, um so ein bundeseinheitlich standardisiertes Vorgehen bei der Gefährdungsbeurteilung zu erhalten. Erstmals sei die Verantwortlichkeit für das Risikomanagement durch den Betreiber in einer Norm definiert. Wenn die interne oder externe Expertise ein Risiko ermittelt, sollte dies durch ein NGRS auf ein vertretbares Restrisiko minimiert werden. Die Zeitschrift Security insight weist in der Ausgabe (S. 104/105) auf ein neues Funk-Gefahrenmeldesystem hin. Der Anbieter UTC Building & Industrial Systems
16 16 Focus on Security habe ein neues integratives Sicherheitsund Heimkonzept der vierten Generation entwickelt. Kernbestandteile seien eine kleine kompakte Zentraleinheit, die mittels integrierter Funkstandards wie Bluetooth, WiFi, Z-Wave, 3/4G, aber auch über Interlogis-eigene Funkübertragungstechnik mit ihrer Peripherie kommuniziert. Darüber hinaus würden dem Anwender über eine Cloud-Lösung interaktive Dienste sowie Informations- und Kommunikationsmanagement bereitgestellt. Das Konzept vereinige in seiner Zentraleinheit ein funkbasiertes Gefahrenmeldesystem zum Anschluss von Tür- und Fensterkontakten, Bewegungs-, Glasbruch-, Überfall-, Brand-, CO- und Wasserstandmeldern, ein Videomanagementsystem zum Einbinden von Netzwerkkameras über WiFi oder IP-Festverbindung, ein Z Wave-Gateway zum Anschluss von Z Wave-Funkkomponenten zur Steuerung von Gebäudesystemen sowie ein IP-basiertes Übertragungssystem für Gefahrenmeldungen, Video und Steuerdaten. Über die Cloud-Lösung ließen sich die Komponenten von Gefahrenmelde-, Video- und Haustechnik intelligent verknüpfen. Geldwäsche Nach einer Meldung in der Fachzeitschrift WiK (Ausgabe , S. 8) passieren jährlich ca. 40 Mrd. Dollar die Grenzen der USA. Das US-Unternehmen KWJ Engineering habe nach eigenen Angaben ein System entwickelt, mit dem sich der Duft von Dollars erschnüffeln lasse. Die Nase sei ein Gas-Chromatograph mit einem Massenspektrometer. Hotelsicherheit In der Fachzeitschrift GIT (Ausgabe , S. 116/117) wird das Zutrittsmanagementsystem für ein Grandhotel beschrieben. Alle Zimmer seien mit Glaslesern ausgestattet, in der Parkgarage vergossene Leser, die über Schutzklasse IP65 verfügen. Dank RFID-Technologie aktivierten Personal und Gäste die Leser berührungslos über Schlüsselkarten. Über eine spezielle Programmierstation würden Mitarbeiter direkt beim Check-in Zutrittsrechte für Zimmer, Parkgarage oder Wellnessbereiche auf die Gastkarte schreiben. In Form einer Türüberwachung könne jederzeit der Status einer Tür über Ansichten am Computer eingesehen werden. So lasse sich leicht ermitteln, ob Türen von Hotelzimmern offen oder geschlossen sind. Innentäter Innere Kündigung ist nach den Worten von Dr. Achim Wortmann eine ernsthafte Herausforderung für die Unternehmenssicherheit (DSD, Ausgabe , S ). Stark frustrierte Mitarbeiter seien leichter korrumpierbar (+44 %) und empfänden in sehr viel geringerem Maße ein Zugehörigkeitsgefühl (-48 %) bzw. Loyalität (-37 %) zum beschäftigenden Unternehmen. Zu- gleich nehme die Neigung zu Rachehandlungen deutlich zu (+19 %). Dramatisch zuspitzen könnten sich negative Entwicklungen bei Entscheidungen (vor allem bei Change-Prozessen oder Übernahmen), die ausschließlich auf Finanzzahlen fixiert sind oder fachlich-organisatorische Ziele verfolgten. Die meisten Change-Prozesse scheiterten an den stillen Blockaden im
17 Focus on Security verfahren. Ein Instrument zur frühzeitigen Erkennung von potenziellen Risiken sei das klassische, in regelmäßigen Abständen durchgeführte Mitarbeitergespräch. Wenn es um das Thema Sicherheitsrisiko Mitarbeiter geht, sei in erster Linie die Geschäftsführung in der Pflicht. Da punktuelle Einzelmaßnahmen nicht ausreichten, um eine umfassende Begrenzung des Sicherheitsrisikos zu bewirken, sei die Etablierung eines standardisierten Maßnahmenkataloges im Sinne eines Compliance-Systems anzuraten, der die Bearbeitung sämtlicher Fälle standardisiert vorgibt. Diesem Instrument komme insbesondere im Haftungsfall eine wichtige Entlastungsfunktion für die Geschäftsführung zu. IT-Sicherheit Die FAZ berichtet am 9. September, Edward Snowden habe das amerikanische Magazin Wired über das von der NSA entwickelte Cyberabwehrsystem Monstermind informiert, das mit ausgeklügelter Mustererkennung arbeite. Verteilte Überlastangriffe (DDoS-Attacken) oder auch Trojaner und Würmer könne Monstermind frühzeitig erkennen und unschädlich machen. Server, von denen ein Cyberangriff ausgeht, sollten automatisch abgeschaltet oder sogar zerstört werden. An solchen Cyberabwehrsystemen werde bereits seit vier Jahren gearbeitet. China und die USA seien führend. Die Amerikaner bevorzugten Mustererkennungsalgorithmen. Dabei werteten Früherkennungssysteme bereits erkannte und abgewehrte Schadsoftware und deren Verhalten bei einem Cyberangriff aus und definierten so ein Verhaltensmuster. Wenn ein solches Angriffsverhalten in irgendeinem Netzabschnitt oder auf einem Internetknotenrechner erkannt wird, schlügen die amerikanischen Systeme Alarm. Automatismus sei derzeit nur auf einer sehr niedrigen Eskalationsstufe zugelassen. So würden Datenpäckchen mit erkannter Schadsoftware automatisch gelöscht. Den Gegenschlag auf Unternehmen. Bei Mitarbeitern, die sich im Stadium der inneren Kündigung befinden, trete neben den üblichen tatbegünstigenden Faktoren eine weitere starke innere Antriebskraft hinzu: die Selbstrechtfertigung ( Das Unternehmen hat es nicht anders verdient ). Klassische Handlungsmuster frustrierter Mitarbeiter seien Kündigungen unter Mitnahme von sensiblen betrieblichen Informationen, Unterlagen oder Hardware oder verbotene Kooperationsformen mit dem Wettbewerb. In derselben Ausgabe des DSD (S. 65/66) stellt Rechtsanwältin Melanie Kleiné die Frage: Sicherheitsrisiko Mitarbeiter? Die bestmögliche Chance zur Vermeidung von späteren Risiken sei ein penibel durchgeführtes Einstellungseinen Server oder Netzabschnitt dürften nur menschliche Analysten anordnen. Mustererkennungsalgorithmen definierten feste Verhaltensweisen. Für ein Frühwarnsystem eigneten sich derartige Algorithmen. Für ein Cyberabwehrsystem, das automatisch zurückschlägt, seien sie untauglich. Solche Systeme müssten das Angriffsverhalten genau simulieren und dann die beste Abwehrstrategie berechnen. Monstermind und seine chinesischen Verwandten seien auf dem besten Weg, zu einer Art vollständigem digitalen Abwehrschirm gegen Cyberattacken zu werden. Das BKA hat am 1. September mitgeteilt, dass es mit Europol und anderen internationalen Experten zur Bekämpfung von Cybercrime die Arbeit in der Joint Cybercrime Action Taskforce (J-CAT) in Den Haag/Niederlande aufgenommen hat. J-CAT ermögliche die Intensivierung der internationalen Zusammenarbeit bei der Bekämpfung von Cybercrime. Im Sinne eines ganzheitlichen Bekämpfungsansatzes beteiligen sich auch Partner aus der Privatwirtschaft am Informationsaustausch mit J-CAT. Diese Kooperation diene insbesondere der Früherkennung.
18 18 Focus on Security Eine Reihe von Beiträgen zur IT-Sicherheit enthält eine Publikation des Reflex Verlages vom September 2014: Nur für 19 % deutscher Manager habe IT-Sicherheit Top- Priorität. Um gängige Angriffe auf Passwörter zu vermeiden, empfiehlt Prof. Hartmut Pohl, einen weiteren Sicherheitsschlüssel hinzuzufügen. Die Multifaktor-Authentifizierung stehe auf der Agenda vieler Unternehmen ganz oben. Nach dem Prinzip Wissen und Besitz könne eine Zweifaktor- Authentifizierung mit Smartcard oder Token erfolgen. Da physikalische Token teuer seien, könne auch tokenlos authentifiziert werden. Dabei werde ein Einmalpasswort (OTP) als SMS oder verschickt. Die neueste Login-Methode bestehe in einer Zweifaktor-Authentifizierung mittels einmalig generiertem QR-Code, der über eine Softtoken-App generiert wird ganz ohne Internet- oder Mobilfunkverbindung. Prof. Pohl: Biometrische Systeme werden sich in Zukunft im geschäftlichen Leben weiter verbreiten. Dass sie sich innerhalb der nächsten Jahre am Markt durchsetzen werden, sei jedoch eher unwahrscheinlich. Für KMUs sei Verschlüsselung häufig kein Thema. Lediglich 44 % kümmerten sich beispielsweise um den Schutz ihrer s. Ein Verfahren, das als besonders sicher gilt, sei Perfect Forward Secrecy (PFS). Es solle verhindern, dass eine in der Vergangenheit aufgezeichnete Kommunikation durch Bekanntwerden des geheimen Schlüssels nachträglich offengelegt werden kann. Beim PFS-Verfahren werde der Schlüssel zwischen den Kommunikationspartnern nicht übertragen, sondern im sogenannten Diffie-Hellman-Verfahren ausgehandelt und nach der Sitzung zerstört. Doch natürlich garantiere auch PFS keine absolute Sicherheit. Die Absicherung von Infrastrukturen und Netzwerken sei überschaubarer als Big Data. Am vernünftigsten sei hier ein risikobasierter Ansatz. Eine bloße Firewall reiche nicht aus. Vielmehr müsse eine ganzheitliche Lösung gefunden werden, wobei sich das Unternehmen einige Fragen stellen müsse: Welches sind die wichtigsten Assets? Wer könnte daran Interesse haben? Was würde der Gegner tun, um an die Informationen zu kommen und wie lasse sich das verhindern? Die Nutzung privater portabler Geräte für geschäftliche Zwecke stelle IT-Leiter vor neue Herausforderungen. In der Regel hätten Mobile Device Management (MDM)- Lösungen die Absicherung des Kommunikationsweges gut im Griff, etwa durch den verschlüsselten Zugang zu Daten über Virtual Private Networks (VPN). Für die Absicherung der Daten auf dem Gerät stelle die zugehörige Plattform die Werkzeuge zur Verfügung, etwa Kennworteinstellung oder Verschlüsselung. Daher sollten implementierte Sicherheitskontrollen und -prozesse möglichst für alle Plattformen geeignet sein. Ausgemusterte Geräte könnten für Unternehmen enorme Sicherheitslücken bedeuten. Mehrfaches Überschreiben durch eine Datenlöschungssoftware, Entmagnetisierung oder physische Zerstörung seien die einzigen wirkungsvollen Mittel. Viele Unternehmen vernachlässigten das Thema Versicherungsschutz. Laut der Studie Cyber Risk Survey 2013 kennen zwar 76 % der befragten Risikomanager europäischer Unternehmen entsprechende Versicherungsprodukte, versichert seien allerdings nur 12 %. Deutsche Assekuranzen hätten den Markt für Cyber-Policen erst jüngst entdeckt und böten nun ihren Kunden Lösungen nach dem Baukastenprinzip an. Sie deckten zum Beispiel Kosten ab, die durch eine Betriebsunterbrechung, für juristische Beratung oder Daten- und Systemwiederherstellung entstehen. Nicht nur für IT-Dienstleister, auch für Entwickler von Software und Datenbanken, Webdesigner oder Onlineshop-Betreiber mache eine IT-Haftpflichtversicherung Sinn. Um im Ernstfall länger stillstehende Geschäftsund Produktionsprozesse zu vermeiden, müssten bedarfsgerechte Notfallstrukturen nach dem Top-Down-Prinzip implementiert werden. Experten empfehlen eine Risikobewertung mittels etablierter Methoden,
19 Focus on Security wie etwa dem Framework CoBIT (Control Objectives for Information and Related Technology) der internationalen Wirtschaftsprüfer ISACA. Mit ios 8 würden die bisher nur hardwareseitig verschlüsselten Daten nun mit einem Schlüssel gesichert, der aus dem Passwort oder der PIN zum Entsperren des Geräts und der einmaligen Geräte-ID abgeleitet wird, berichtet ZEITONLINE am 18. September. Von der Polizei beschlagnahmte iphones könne Apple dadurch künftig nicht mehr auslesen. Mit ios 8 führe Apple zudem die Möglichkeit ein, im WLAN immer automatisch über einen VPN-Zugang zu surfen. Damit werde der ausgehende Datenverkehr in einem verschlüsselten Tunnel an den VPN-Anbieter und von dort ans eigentliche Ziel geleitet. Er sei damit vor Schnüfflern im selben WLAN geschützt. Desweiteren ändere ios 8 die einmalige MAC-Adresse des Geräts, sobald es nicht mit einem WLAN verbunden ist. Das verhindere, dass ein Gerät darüber verfolgt werden kann. Apple-Nutzer müssten zudem eine weitere unbequeme Entscheidung treffen, wenn sie ihre Daten vor den Behörden geheim halten wollen. Sie müssten das automatische Hochladen ihrer Daten in icloud abschalten. Denn auf das icloud-konto könne Apple weiterhin zugreifen und müsse das auch tun, wenn es einen entsprechenden richterlichen Beschluss vorgelegt bekommt. Prof. Dr.-Ing. Karl-Heinz Niemann sieht im Zeitalter von Industrie 4.0 die große Sicherheitsherausforderung der Wirtschaft (Security insight, Ausgabe , S ). Keine zentralen Steuerungen mehr, sondern ein intelligentes Miteinander von Objekten, Anlagen, Menschen über Standorte, Länder und Kontinente hinweg das sei der Kerngedanke von Industrie 4.0. Der Zweck liege in flexibleren, kundennäheren, sich quasi selbst organisierenden und optimierenden Produktions-, Materialfluss- und Logistikstrukturen. In der konventionellen Struktur seien lediglich Server, Konsolen und Engineering-Werkzeuge sowie die Controller ans Unternehmensnetzwerk angebunden. Die Strukturen von Industrie 4.0 erlaubten hingegen von der Leitebene bis zum Sensor/Aktor einen standardisierten Zugriff auf alle Komponenten des Systems. Als Defizite der aktuellen IT-Sicherheitskonzepte bezeichnet der Autor das nicht hinreichend berücksichtigte Risiko von Innentätern und die Durchdringbarkeit der Abschottung zum Unternehmensnetzwerk. Eine elementare Abwehroption könnte im Prinzip Security by Design liegen. Allerdings sei derzeit problematisch, dass eine Produktion Made in Germany durch Produkte, Software, Know-how und Dienstleister gesichert werden müsste, die alles andere als Made in Germany seien. Die FAZ warnt am 26. September vor einer neuen schwerwiegenden Lücke in großen Computersystemen. In deren Folge könne aus der Ferne in solche Rechenanlagen eingedrungen werden, die über Betriebssysteme von Linus oder Unix betrieben werden. Dort ließe sich dann ganz gezielt Schadcode platzieren. Davon würden die meisten Webserver und sämtliche Geräte von Apple betroffen sein. IuK-Kriminalität Wie heise.de am 4. September meldet, warnt Netzwerk-Spezialist Akamai vor einem Botnetz aus Linux-Servern, das verteilte DoS-Attacken durchführe, um andere Server in die Knie zu zwingen. Unbekannte infizieren reihenweise Linux-Server, um sie für ihre DDoS-Attacken zu missbrauchen. Sie würden dabei bevorzugt über bekannte Sicherheitslücken in Apache-Diensten wie Tomcat, Struts oder Elasticsearch in die
20 20 Focus on Security Systeme eindringen und dort die Linux- Programme IptabLes respektive IptabLex für die Steuerung und Durchführung der Angriffe platzieren. Als Ausgangspunkt gelte China, doch vor einer bereits beginnenden Ausbreitung in den Westen werde gewarnt. Der Schweizer Forscher Dominique Bongard habe in einer Präsentation erklärt, wie Hacker in wenigen Schritten das WiFi Protected Setup von Routern knacken können, um sich ohne Kenntnis des eingestellten WPA-Passworts mit dem WLAN zu verbinden, berichtet heise.de am 1. September. Dazu genüge es, die beim Koppelverfahren WPS-PIN zwischen Client und Router verwendete achtstellige Kennzahl zu berechnen. Das sei durch passives Belauschen des WLAN-Verkehrs bei Routern möglich, deren WPS-Funktion auf Entwicklungsvorlagen von Broadcom oder einem anderen Chiphersteller aufsetzt. Schuld an der aktuellen Lücke tragen laut Bongard unsichere Zufallszahlgeneratoren, deren Entropie zu gering sei. Die gelieferten Werte seien nicht zufällig genug, wodurch sich die beim Key Exchange verwendeten Nonces vergleichsweise leicht berechnen ließen. WPS sollte man ohnehin nach dem Koppeln der WLAN-Clients deaktivieren. Denn per Tastendruck könne sich sonst jeder, der physischen Zugriff auf den Router bekommt, mit dem Funknetz verbinden. Nach einer Meldung von heise.de vom 11. September soll eine Gruppe von Kriminellen seit 2002 von Deutschland, Österreich und der Schweiz aus über 300 Firmen, Forschungseinrichtungen und Regierungsorganisationen angegriffen haben. Sie sollen sehr gezielt Spear-Phishing- Angriffe ausgeführt und zu diesem Zweck massenweise Tarnfirmen aus dem Boden gestampft haben komplett mit dazugehörigen Domains und SSL-Zertifikaten. Sie hätten es auf sensible Daten abgesehen und seien dabei sehr geschickt vorgegangen. Der Schadcode soll eindeutig von deutschsprachigen Programmierern stammen, und die betroffene Firma soll mit hochkritischen Produkten und Daten zu tun haben. Die Angreifer hätten zwölf Jahre unentdeckt bleiben können, da die Angriffe äußerst gezielt und subtil abgelaufen seien. Gehackte Webseiten sind das Thema eines Beitrags von Dr. Gerald Spiegel, Steria Mummert Consulting, in WiK, Ausgabe , S ). Der Hacker sammle zunächst Informationen aus öffentlichen Quellen über das Unternehmen und die Webseite. Er prüfe dann, welche Zugänge funktionieren und welche Dienste über diese Zugänge angeboten werden. Anschließend würden Standard-Sicherheitslücken ausprobiert, die eventuell das Einschleusen von kleinen eigenen Programmen ermöglichen. Mit ihnen würden weitere Informationen über die Netzwerkstruktur, Datenbanken und Datei-Server ausspioniert. In diesem Muster dringe der Angreifer immer tiefer in das Unternehmensnetzwerk ein und komme schließlich an das Ziel der sensiblen Unternehmensdaten. Ein wirksames Mittel zum Schutz der Webseite sei das Live-Monitoring der Zugriffe. Eine zentrale Rolle spiele zudem das Updateund Patch-Management im Unternehmen. Arbor Networks habe in einem Sicherheitsbericht aktuelle Sicherheitsbedrohungen für Netzwerke von November 2012 bis Oktober 2013 veröffentlicht. Advanced Persistent Threats (ATPs) nähmen überproportional zu. Etwa ein Drittel der Befragten hätten APTs auf ihre Netzwerke beobachtet. Während Angriffe auf die Applikationsebene lange ansteigend, aber eher noch die Ausnahme waren, gehören sie heute zum Standard. Fast alle Unternehmen waren von solchen Angriffen betroffen. Besonders häufig seien außerdem Angriffe auf verschlüsselte Internetprotokolle (https: 82 %, DNS: 77 %). TECCHANNEL.de zeigt am 24. September, wie Hacker auf Servern erkannt werden können. Greifen Hacker das Unternehmen
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrService CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18
S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrGmail in Thunderbird mit IMAP einrichten
Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrPresseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.
Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrMANUELLE DATENSICHERUNG
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrDAS BESTE SICHERHEITSPAKET.
DAS BESTE SICHERHEITSPAKET. Für Sie und IHR Geschäft. Jetzt Ihre Verkaufsräume sichern! Sicherheit in ihrer schönsten Form. Unauffällig geschützt vor Einbruch. www.telenot.de ENTSPANNT ARBEITEN. WIR SCHÜTZEN
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDeutsche Mailanbieter sichern Daten ihrer Kunden besser
VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrEDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrAnleitung für Webcasts
Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
Mehr