Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl
|
|
- Rolf Raske
- vor 7 Jahren
- Abrufe
Transkript
1 Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015
2 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb der letzten 2 Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen? Gesamt Mitarbeiter Mitarbeiter ab 500 Mitarbeiter Betroffen Betroffen Betroffen Betroffen 51% 47% 61% 54% 28% Vermutlich betroffen 21% Nicht betroffen 29% Vermutlich betroffen 24% Nicht betroffen 25% Vermutlich betroffen 14% Nicht betroffen 38% Vermutlich betroffen 8% Nicht betroffen Basis: Alle befragten Unternehmen (n=1.074) 2
3 Kein höheres Risiko für Betreiber Kritischer Infrastrukturen? War Ihr Unternehmen innerhalb der letzten 2 Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen? KRITIS Nicht KRITIS 52% 40% 26% 63% 47% 47% Vermutlich betroffen 25% 48% 25% 35% 61% 57% KRITIS: Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen einträten. Betroffen ab ab 500 Mitarbeiter Basis: Alle befragten Unternehmen (n=1.074) 3
4 Industrie und Finanzwesen am stärksten betroffen Innerhalb der letzten 2 Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffene Branchen* Automobilbau Chemie und Pharma Finanz- und Versicherungswesen Gesundheit Medien und Kultur Handel IT und Telekommunikation Gesamt Transport und Verkehr Energie- und Wasserversorger Maschinen- und Anlagenbau Ernährung 68% 66% 60% 58% 58% 52% 52% 51% 48% 45% 44% 44% Basis: Alle befragten Unternehmen (n=1.074) *ohne sonstige Industrie- und Dienstleistungsbranchen 4
5 Häufigstes Delikt ist der Diebstahl von Daten und Datenträgern Von welchen der folgenden Handlungen war Ihr Unternehmen innerhalb der letzten 2 Jahre betroffen? Diebstahl von IT- oder Telekommunikationsgeräten 28% 12% Social Engineering (z.b. Beeinflussung von Mitarbeitern) Diebstahl von sensiblen elektronischen Dokumenten 19% 17% 14% 19% Sabotage von IT-Systemen oder Betriebsabläufen 16% 12% Diebstahl sensibler physischer Dokumente, Teile o.ä. 14% 7% Ausspähen von elektronischer Kommunikation 8% 20% >500 MA: 15% Betroffen Abhören von Besprechungen oder Telefonaten 8% 5% >500 MA: 10% Betroffen Betroffen Vermutlich betroffen Basis: Alle befragten Unternehmen (n=1.074) 5
6 IT-Angriffe gehören zum Alltag vieler Unternehmen Wie häufig ist Ihr Unternehmen IT-Angriffen ausgesetzt? Alle Unternehmen Mitarbeiter ab 500 Mitarbeiter Täglich 9% 75% 11% 74% 12% 83% Mindestens einmal pro Woche 19% 17% 13% Mindestens einmal pro Monat 17% 16% 26% Seltener 30% 30% 32% Nie 18% 18% 10% Weiß nicht / k.a. 8% 8% 6% Basis: Alle befragten Unternehmen (n=1.074) 6
7 Die IT ist das zentrale Angriffsziel Welche der folgenden Bereiche Ihres Unternehmens waren von Datendiebstahl, Wirtschaftsspionage oder Sabotage in den letzten 2 Jahren betroffen? IT 34% Lager / Logistik Einkauf Produktion / Fertigung Geschäftsführung / Management Vertrieb Personalwesen / Human Resources Finanz- und Rechnungswesen Forschung und Entwicklung Weiß nicht / k.a. 20% 18% 15% 14% 13% 12% 9% 9% 11% MA: 5% MA: 13% ab 500 MA: 30% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 7
8 51 Milliarden Euro Schaden pro Jahr Bitte schätzen Sie den Schaden Ihres Unternehmens in Deutschland innerhalb der letzten 2 Jahre durch den jeweiligen aufgetretenen Delikttyp ein? Umsatzeinbußen durch nachgemachte Produkte (Plagiate) Patentrechtsverletzungen (auch vor der Anmeldung) Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen Imageschaden bei Kunden oder Lieferanten / Negative Medienberichterstattung Kosten für Rechtsstreitigkeiten Datenschutzrechtliche Maßnahmen (z.b. Information von Kunden) Erpressung mit gestohlenen Daten Höhere Mitarbeiterfluktuation / Abwerben von Mitarbeitern 23,0 Mrd. 18,8 Mrd. 14,3 Mrd. 13,0 Mrd. 12,8 Mrd. 11,8 Mrd. 3,9 Mrd. 2,9 Mrd. 1,7 Mrd. Sonstige Schäden Gesamtschaden innerhalb der letzten 2 Jahre 0,2 Mrd. 102,4 Mrd. Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 8
9 Vorgehen bei der Berechnung der Schäden 1. Abfrage der Schadenssummen für die einzelnen Delikte 2. Addition der Schadenssummen pro Unternehmen 3. Verifizierung des Gesamtschadens pro Unternehmen in der Befragung 4. Hochrechnung der Schadenssummen einzelner Delikte für die Gesamtwirtschaft (Methode getrimmtes Mittel: Bereinigung des Mittelwerts um Ausreißer) 9
10 Mitarbeiter werden zu Tätern Von welchem Täterkreis gingen diese Handlungen in den letzten zwei Jahren aus? Aktuelle oder ehemalige Mitarbeiter 52% Unternehmerisches Umfeld: Wettbewerber, Kunden, Lieferanten, Dienstleister 39% Hobby-Hacker 17% Organisierte Kriminalität 11% Ausländischer Nachrichtendienst 3% Unbekannte Täter / Weiß nicht / k.a. 18% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 10
11 KRITIS-Branchen im Visier von Geheimdiensten und Kriminellen Von welchem Täterkreis gingen diese Handlungen in den letzten zwei Jahren aus? KRITIS Nicht KRITIS Ehemalige bzw. derzeitige Mitarbeiter 66% 50% Unternehmerisches Umfeld 42% 39% Organisierte Kriminalität 22% 9% Hobby-Hacker 18% 16% Ausländischer Nachrichtendienst Unbekannte Täter / Weiß nicht / k.a. 9% 7% 2% 20% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 11
12 China und Russland haben es auf KRITIS abgesehen Konnten Sie feststellen, von wo aus bzw. aus welcher Region diese Handlungen vorgenommen wurden? KRITIS Nicht KRITIS Deutschland 45% 39% Japan Osteuropa (ohne RU) 4% 7% 18% 17% USA Russland Westeuropa (ohne DE) China Unbekannt 23% 30% 21% 18% 12% 9% 8% 4% 4% 16% Weiß nicht / k.a. 1% 9% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 12
13 Nur jeder fünfte Betroffene wendet sich an staatliche Stellen Wer wurde mit der Untersuchung dieser Vorfälle beauftragt? Interne Untersuchung 53% Untersuchung durch externe Spezialisten 30% Untersuchung durch staatliche Stellen 20% Niemand wurde mit der Untersuchung beauftragt 10% Weiß nicht/ keine Angabe 13% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) 13
14 Ohne Polizei! Angst vor negativen Konsequenzen Aus welchen der folgenden Gründe hat Ihr Unternehmen keine staatlichen Stellen eingeschaltet? Angst vor negativen Konsequenzen, z.b. Beschlagnahmung 35% Zu hoher Aufwand 31% Aus Angst vor Imageschäden 23% Die Täter werden ohnehin nicht erwischt 23% Staatliche Stellen kennen sich damit nicht aus 9% Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren und keine staatliche Stellen bei der Untersuchung eingeschaltet haben (n=440) 14
15 Ein bisschen Sicherheit ist immer Welche Sicherheitsmaßnahmen sind in Ihrem Unternehmen im Einsatz, um sich gegen Datendiebstahl, Industriespionage oder Sabotage zu schützen? Technische IT-Sicherheit (z.b. Firewalls, Verschlüsselungen) 100% Organisatorische IT-Sicherheit (z.b. Richtlinien und Notfallpläne) 87% Physische Sicherheit (z.b. Gebäudeschutz, Überwachung) 86% Personelle Sicherheit (z.b. Sicherheitsüberprüfungen, Schulungen) 52% Sicherheitszertifizierungen (z.b. ISO 27001, BSI Grundschutz) 40% Basis: Alle befragten Unternehmen (n=1.074) 15
16 Wie sich Unternehmen schützen können IT-Sicherheit steigern Obligatorischen Grundschutz aus Virenscannern und Firewalls um Verschlüsselung und Angriffserkennung ergänzen. Organisatorische Sicherheit erhöhen Zugriffsrechte auf Daten festlegen und physische Zugangsrechte für sensible Bereiche regeln. Notfallmanagement etablieren: Schnelle Reaktion im Krisenfall Personelle Sicherheit verbessern Etablierung einer Sicherheitskultur, Schulungen, Sicherheitsüberprüfungen etc. Sicherheitszertifizierungen anstreben Ein Weg, um die Sicherheitsstandards im gesamten Unternehmen zu erhöhen. 16
17 Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015
18 Studiendesign Telefonische Befragung von Unternehmen in Deutschland ab 10 Mitarbeiter Befragte: Führungskräfte, die für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zählen Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit, Risikomanagement oder Finanzen. Die Umfrage ist repräsentativ für die deutsche Gesamtwirtschaft ab 10 Mitarbeiter Erhebungszeitraum: 5. Januar bis 20. Februar
19 Nur die Hälfte hat ein Notfallmanagement Verfügt Ihr Unternehmen über schriftlich geregelte Abläufe und Ad-hoc-Maßnahmen, also ein Notfallmanagement, für den Fall des Auftretens von Datendiebstahl, Wirtschaftsspionage oder Sabotage? Gesamt 49% Mitarbeiter 46% Mitarbeiter 54% ab 500 Mitarbeiter 62% Basis: Alle befragten Unternehmen (n=1.074) 19
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrSpezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016
Spezialstudie Wirtschaftsschutz Berlin, 19. Januar 2016 Inhalt 1 Untersuchungsdesign 03 2.1 Digitalisierungsniveau 05 2.2 Betroffene Unternehmen 09 2.3 Täterkreis und Aufklärung 18 2.4 Sabotage und Social
MehrPressekonferenz. Berlin, 16. April 2015 Seite 1. Guten Tag, meine Damen und Herren!
Pressekonferenz Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Seite 1 Guten Tag, meine Damen und Herren! Wer die Berichterstattung zum Thema Sicherheit verfolgt, kennt die spektakulären Fälle
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrSpionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter
Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Studienbericht www.bitkom.org Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Impressum Herausgeber
MehrSpionage, Sabotage und Datendiebstahl Wirtschaftsschutz in der Industrie
Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz in der Industrie Studienbericht www.bitkom.org Herausgeber Bitkom e.v. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,
MehrIT-Sicherheit in Unternehmen
IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrIoT in Industrie und Wirtschaft Industrie 4.0: Mehr als ein Hype
IoT in Industrie und Wirtschaft Industrie 4.0: Mehr als ein Hype Barbara Engels @BarEngels engels@iwkoeln.de Brühl, 27.06.2017 30 Minuten mit diesen Themen Digitalisierung und Industrie 4.0 Status Quo
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrAuf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016
Auf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016 Jürgen Biffar, Vorstandsvorsitzender Kompetenzbereich ECM Hannover, 15. März 2016 Melanie Kintz / Stocksy United Bitkom Digital Office Index
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrSocial Media in Unternehmen
Social Media in Unternehmen BVDW Studienergebnisse Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Allgemeines Ziel der Studie ist es, allen Marktteilnehmern einen besseren
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrIT-Sicherheit im Rahmen der Digitalisierung
STUDIE IT-Sicherheit im Rahmen der Digitalisierung Eine empirische Untersuchung in deutschen Unternehmen Erstellt von der Bundesdruckerei GmbH in Zusammenarbeit mit Bitkom Research Sichere Organisation
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrCyber-Sicherheits-Umfrage Ergebnisse, Stand
Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
Mehrfür das Jahr 2014 Pressekonferenz am
WdF Einkommenserhebung 2015 für das Jahr 2014 Pressekonferenz am 21.4.2015 Untersuchungsdesign Auftraggeber: WdF Methode: Schriftliche Befragung (Rücksendung an Notar Dr. Werner Altmann) Grundgesamtheit
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrWie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009
Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrBeratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrSicherheitsgefühl österreichischer
Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der
MehrCyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
MehrPressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen
Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die
MehrReadiness Check Digitalisierung. Ergebnisse der Online-Selbstbewertung Januar Kaiserslautern Viola Hellge
Readiness Check Digitalisierung Ergebnisse der Online-Selbstbewertung Januar 2017 Kaiserslautern 03.03.2017 Viola Hellge Readiness Check Digitalisierung Überblick: Online-Check zur Selbsteinschätzung für
MehrStudie zur Umsetzung und zum Reifegrad des ISMS
itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter
MehrAusgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security
VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrDigitalisierung der Wirtschaft. Thorsten Dirks, Bitkom-Präsident Dr. Bernhard Rohleder, Bitkom-Hauptgeschäftsführer Berlin, 22.
Digitalisierung der Wirtschaft Thorsten Dirks, Bitkom-Präsident Dr. Bernhard Rohleder, Bitkom-Hauptgeschäftsführer Berlin, 22. November 2016 Chance Digitalisierung Rückkehr von Wertschöpfung Wird in Folge
MehrDie Leitstelle als Kritische Infrastruktur
Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den
MehrGenerationenkonflikt Digitalisierung Januar 2018
www.pwc.de/familienunternehmen Generationenkonflikt Digitalisierung Digitalisierung bleibt nach wie vor der wichtigste Trend des Jahres Mehr als acht von zehn befragten Familienunternehmen sind der Meinung,
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1941 18. Wahlperiode 04.06.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Stand der IT-Sicherheit
MehrIT Security / Mobile Security
lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,
MehrBilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.
Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen
MehrDie Kunst des (informellen-) Krieges
Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Folie
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrIT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
MehrGovernance, Risk & Compliance Management as a Service
Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
MehrDatability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014
Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrSichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage
Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrAIMP-Providerumfrage 2012
AIMP-Providerumfrage 202 Interim Management in Deutschland: Auf dem Weg zur Commodity? Interessenvertretung professioneller Dienstleister im Interim Management WWW.AIMP.DE Agenda Motive, Methode und Vorgehen
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrPRESSEMITTEILUNG. Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst. Presse und Unternehmenskommunikation
PRESSEMITTEILUNG Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst 40 Prozent der kleinen und mittelständischen Unternehmen fürchten Cyber- Angriffe Jedes fünfte Unternehmen wurde bereits Opfer
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrVorsorge für Krisenfälle: wie sich die Unternehmen in der Schweiz auf Notsituationen vorbereiten
Excellence in Process Management Demand & Supply Chain Processes Logistics & Infrastructure Identification & Communication Standardisation Collaboration Information Learning Support Events Network 7. GS1
MehrDatenaustausch über öffentliche Netze aber nur verschlüsselt!
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrIT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017
IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,
MehrReadiness-Check Digitalisierung
Readiness-Check Digitalisierung Ergebnisse Dezember 2017 Kaiserslautern, den Mittelstand 4.0-Kompetenzzentrum Kaiserslautern 1 Readiness-Check Digitalisierung Online-Kurzcheck zur Bestimmung des digitalen
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrElektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2010
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk Ihre Erfahrungen und Wünsche 2010 Eine Befragung des Netzwerks Elektronischer Geschäftsverkehr (NEG) gefördert durch das Bundesministerium für
MehrMan soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen
Elektronische Vertrauensdienste in der praktischen Umsetzung Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen Thorsten Höhnke, Fujitsu Peter
MehrQuality App Package Studie. November 2015
Quality App Package Studie November 2015 Wir haben unsere Leserinnen und Leser gefragt. 2 Über 6.000 In einer InApp Befragung 3 und sie sind überzeugt von den Produkten des Quality App Packages. 88% würden
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrPersonalcontrolling in der Praxis
Personalcontrolling in der Praxis Dezember 2011 Wirtschaftswissenschaftliche Fakultät Univ.-Prof. Dr. Stefan Süß/Dipl.-Kffr. Linda Amalou Wirtschaftswissenschaftliche Fakultät Personalcontrolling in der
MehrSmart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland
Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten
MehrBRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ
BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top
MehrAwareness-Umfrage Ergebnisse, Stand
Awareness-Umfrage 2015 Ergebnisse, Stand 05.04.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012
MehrPressekonferenz Cloud Monitor 2014
Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung
MehrStatus Quo der IT-Security im Maschinenbau
Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»
MehrRegionalbefragung: Berlin als Wirtschaftsstandort Frühjahr 2017
www.pwc.de Regionalbefragung: Berlin als Wirtschaftsstandort Management Summary Ein Großteil der Befragten bewertet die regionale Wirtschaft (81 %) und den Arbeitsort Berlin (75 %) als attraktiv, vor allem
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrTelefonische Befragung zum Thema. Wissensmanagement in Unternehmen
Telefonische Befragung zum Thema Wissensmanagement in Unternehmen Untiedt Research, Hattingen Chart 1 Aufgabe und Methode Methode: Stichprobe: Zielgruppe: Zeitraum: Die Studie wurde als telefonische Befragung
MehrWirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
MehrGESCHÄFTSAUSSICHTEN DER DEUTSCHEN WIRTSCHAFT IN BRASILIEN. 1. Deutsch-Brasilianische Konjunkturumfrage
GESCHÄFTSAUSSICHTEN DER DEUTSCHEN WIRTSCHAFT IN BRASILIEN 1. Deutsch-Brasilianische Konjunkturumfrage 1. Deutsch Brasilianische Konjunkturumfrage Oktober 2017 DR. WOLFRAM ANDERS Präsident der Deutsch-
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrDÖIM-Dachorganisation Österreichisches Interim Management DIE Interessenvertretung für Interim Management in Österreich hat viel vor!
2015 DÖIM Dachorganisation Österreichisches Interim Management 1 DÖIM-Dachorganisation Österreichisches Interim Management! Interim Management und seine wichtige Stellung 2. Teil:! Case 1: Susanne Stissen,
MehrCyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
MehrKonjunkturbarometer Norwegen. Dezember 2017
Dezember 2 Dezember 2 Über das Konjunkturbarometer Zwischen dem 1. und 1. November 2 führte die AHK eine Konjunkturumfrage unter ihren 7 deutschen und norwegischen Mitgliedsunternehmen zur wirtschaftlichen
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015
Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt
MehrDigitale Kundenbeziehung
Digitale Kundenbeziehung Wie Unternehmen auf ihre Kunden in der digitalen Welt eingehen und wie sie davon profitieren Georg Klassen Vorsitzender Bitkom-Arbeitskreis Digital Analytics & Optimization Berlin,
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
Mehr