Die Kunst des (informellen-) Krieges

Größe: px
Ab Seite anzeigen:

Download "Die Kunst des (informellen-) Krieges"

Transkript

1 Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl

2 Erkennen Folie 2

3 Begriffe Begriffe Wirtschaftsspionage Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Konkurrenz Ausspähung Ausforschung, die ein (konkurrierendes) Unternehmen gegen ein anders betreibt [Quelle: Bundesamt für Verfassungsschutz] Folie 3

4 (Aus-) (Aus-) Forschung Forschung Forschung: Methodische und systematische Suche nach neuen Erkenntnissen Ausforschung: Methodische und systematische Suche und Beschaffung von vorab spezifizierten Erkenntnissen (Zielobjekt) Frage: Welche Methoden werden genutzt bzw. dürfen (rechtliche Frage) genutzt werden? Folie 4

5 Methoden Zielobjekt Quellen Daten Informationen Wissen SIGINT IMINT HUMINT TECHINT Folie 5

6 HUMINT HUMINT Der Mensch Langfristig Beschäftigte Kurzfristig Beschäftigte Infiltration Folie 6

7 TECHINT TECHINT Daten Informationen Zugang kein Zugang Folie 7

8 Angriffsszenarien Zugang zum Gebäude -Key-Logger -Kopierer -Wanzen kein Zugang zum Gebäude -Erpressung, -Bedrohung -Bestechung -Head Hunting -Messen (Hotelbar) -Scheinfiren -KEM /Abhörsysteme -Abfall -ECHELON -Hacking Infiltration Kurzfristig Beschäftigte Langfristig Beschäftigte keine Beschäftigte Folie 8

9 Fall: ECHELON Amerikanische Beamte haben das ECHELON System dazu genutzt, um einem US-Betrieb einen Vorteil zu verschaffen. Bill Clinton selbst soll sich eingeschaltet haben. Konkret ging es um ein Milliardenprojekt der brasilianischen Regierung. Diese hat sich für das Angebot eines US- Rüstungsunternehmens entschieden, obwohl das Angebot der französischen Unternehmen Alcatel und Thomson günstiger war. Obige Beamte haben den US-Betrieb dazu geraten sein Angebot nach unten zu korrigieren. Am 17. März 2000 bestätigte der ehemalige CIA Chef James Woolsey, den Einsatz des ECHELON-Systems gegen europäische Verbündete, im Wall Street Journal Quelle: EU mutmaßt US-Wirtschaftsspionage. Folie 9

10 Fall: Ghostnet Kanadische Forscher haben ein riesiges Spionagenetzwerk entdeckt, das offenbar in Computer in aller Welt eingedrungen ist mindestens 1295 Rechner in 103 Staaten sind infiltriert worden. Bis zu 30 Prozent der Computer seien "hochrangige Ziele" wie die Rechner von Außenministerien, Botschaften, internationalen Institutionen und Medien Dabei hätten die Hacker Spionagesoftware installiert und Daten von den befallenen Computern empfangen sowie versendet. Außerdem sei es den Spionen möglich gewesen, an den Rechnern angeschlossene Kameras und Mikrofone ferngesteuert einzuschalten, so dass die Computer auch zur Raumüberwachung genutzt werden konnten Quelle: "Ghostnet" spioniert Computer aus. Folie 10

11 Fall: Valeo Im Februar 2005 wurde eine 22-jährige Chinesin namens Whunag Lili von der französischen Polizei verhaftet. Sie hatte beim Autozulieferer Valeo als Spion gearbeitet. Bei einer Hausdurchsuchung der Polizei fanden sich sechs Computer und zwei Festplatten mit großen Speicherkapazitäten mit als geheim klassifizierten Unterlagen über neue Automodelle. Besonders kritisch für die beteiligten Autohersteller ist die Tatsache, dass die Spionin Blaupausen der in Planung befindlichen Automodelle weitergeben konnte. Wie riesig der Schaden sein muss, zeigt der Umstand, dass man die Frau trotzdem zur Anzeige brachte. Normalerweise werden solche Fälle unter den Teppich gekehrt, um die Chinesen nicht zu verstimmen. Quelle: Schwerer Fall von Wirtschaftsspionage bei Autozulieferern. Folie 11

12 Fall: Vietz der CIA hackte die Computersysteme Mitarbeiter entwendeten Daten chinesische Staatsunternehmen kupferten eine komplette Produktionsanlage samt Produkten ab! Auf der Homepage der Firma Vietz ( findet sich ein Artikel der Wirtschaftswoche, der alle Vorkommnisse im Detail darstellt. Folie 12

13 Was die Spione interessiert Welche Branchen haben kriminelle Schnüffler im Visier (Angaben jeweils in Prozent) Automobil-, Luftfahrt-, Schiffsund Maschinenbaubranche Eisen und Stahl, Metallverarbeitung, Grundstoffe Handel, E-Commerce Computer, Software Nahrungs- und Genussmittel 26,9 21,8 8,3 6,4 5,9 Quelle: Corporate Trust 2007 Folie 13

14 Was die Spione interessiert Welche Abteilungen besonders gefährdet sind (Angaben jeweils in Prozent) Vertrieb Forschung & Entwicklung Personal Fertigung 20,0 16,7 14,7 13,3 Management, Geschäftsleitung 8,2 Mergers & Acquisitions 3,7 Quelle: Corporate Trust 2007 Folie 14

15 Was die Spione interessiert Die wichtigsten Angriffsziele der Horch- und Spähtruppen (Mehrfachnennung möglich) Informationsabfluss durch eigene Mitarbeiter Anwerben von Mitarbeitern Hackerangriffe auf EDV-Systeme Nachgemachte Produkte (Plagiate) Patentrechtsverletzung Abhören von Besprechungen 20,3 18,7 14,9 14,5 13,3 10,7 Aushorchen von Mitarbeitern auf Messen Belauschen von Telefonaten, Faxen, s Sonstiges 5,3 6,7 8,0 Quelle: Corporate Trust 2007 Folie 15

16 Verständigen Ihre Fragen??? Folie 16

Die Kunst des (informellen-) ) Krieges

Die Kunst des (informellen-) ) Krieges Die Kunst des (informellen-) ) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Europäische Fachhochschule www.eufh.de T. Pütz Erkennen 2 1 Begriffe Wirtschaftsspionage Staatlich gelenkte oder

Mehr

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security

Mehr

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN

Mehr

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:

Mehr

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Wirtschaftsschutz in der digitalen Welt

Wirtschaftsschutz in der digitalen Welt Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Studie: Industriespionage

Studie: Industriespionage Studie: Industriespionage Die Schäden durch Spionage in der deutschen Wirtschaft Inhalt Vorwort 4 Ergebnisse in Kürze 8 Methodik der Studie 11 Spionage in der deutschen Wirtschaft 13 Betroffene Unternehmen

Mehr

Aufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s!

Aufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s! MEET SWISS INFOSEC! 29. Januar 2015 Aufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Aktuelle Tendenzen der Spionage

Mehr

Spezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016

Spezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016 Spezialstudie Wirtschaftsschutz Berlin, 19. Januar 2016 Inhalt 1 Untersuchungsdesign 03 2.1 Digitalisierungsniveau 05 2.2 Betroffene Unternehmen 09 2.3 Täterkreis und Aufklärung 18 2.4 Sabotage und Social

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Werkzeuge der Industriespionage

Werkzeuge der Industriespionage 14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Württembergische

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort 6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,

Mehr

Von offenen Türen und sozialen Problemen

Von offenen Türen und sozialen Problemen Von offenen Türen und sozialen Problemen Chaos Computer Club Düsseldorf 03.05.2012 Was ist ein Hacker? Warum sind Hacker keine Cyber -Kriminellen? Was sind denn dann Cyber -Kriminelle? Wie(so) man Sicherheitslücken

Mehr

Wirtschaftsspionage in Deutschland!?

Wirtschaftsspionage in Deutschland!? Wirtschaftsschutz Prävention durch Dialog und Information Wirtschaftsspionage in Deutschland!? Amt für Verfassungsschutz beim Thüringer Ministerium für Inneres und Kommunales ThAFF Dialogforum Fachkräftesicherung

Mehr

Produkt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz

Produkt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz Produkt- und Know-how- Schutz Mit Hintergrundinformationen vom Verfassungsschutz Projektvorstellung Projektteam v.l.n.r.: Daniel Kliewe (Fraunhofer), Stefan Peter (HNI), Ulrich Jahnke (DMRC), Katharina

Mehr

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen

Mehr

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Datenaustausch über öffentliche Netze aber nur verschlüsselt! it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,

Mehr

GWA Herbstmonitor 2009

GWA Herbstmonitor 2009 GWA Herbstmonitor 2009 Chart Report Untersuchungssteckbrief Im Auftrag des Gesamtverband Kommunikationsagenturen GWA e. V., Frankfurt, wurde von der Czaia Marktforschung GmbH, Bremen, der GWA Herbstmonitor

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Willkommen bei Mercateo

Willkommen bei Mercateo Die Beschaffungsplattform für Geschäftskunden Willkommen bei Mercateo Werden Sie als Hersteller aktiv auf einer der führenden Beschaffungsplattformen für Geschäftskunden Das macht Mercateo Die Beschaffungsplattform

Mehr

Informationen aus dem Institut der deutschen Wirtschaft Köln

Informationen aus dem Institut der deutschen Wirtschaft Köln Informationen aus dem Institut der deutschen Wirtschaft Köln Forschung 07.04.2016 Lesezeit 3 Min Patente Chinesen Wenn es um Innovationen geht, entwickelt sich China zu einem ernsthaften Konkurrenten für

Mehr

ideen werden produkte softwarelösungen für den entwicklungsprozess und produktlebenszyklus

ideen werden produkte softwarelösungen für den entwicklungsprozess und produktlebenszyklus ideen werden produkte softwarelösungen für den entwicklungsprozess und produktlebenszyklus PLATO. Wir gestalten die Zukunft mit dem Wissen um die Anforderungen von morgen. der vorstand Marcus Schorn Marcus

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen

4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen Ungebetene Gäste Oftmals viel zu spät bemerkt verrichten sie ihr zerstörerisches Werk: Sie spähen SIE und IHRE Geschäftspartner aus, sie stehlen IHR Wissen, sie sabotieren IHRE Vorhaben und Prozesse, sie

Mehr

Hochschule

Hochschule Absolvent(inn)en an Hochschulen in in den en 2009 und 2010 Seite 1 von 5 Universitäten Deutsche Hochschule der Polizei, Münster... 83 16 99 80 18 98 Deutsche Sporthochschule Köln... 385 215 600 491 289

Mehr

Willkommen bei Mercateo

Willkommen bei Mercateo Die Beschaffungsplattform für Geschäftskunden Willkommen bei Mercateo Werden Sie als Hersteller aktiv auf einer der führenden Beschaffungsplattformen für Geschäftskunden Das macht Mercateo Die Beschaffungsplattform

Mehr

GWA Herbstmonitor 2010

GWA Herbstmonitor 2010 GWA Herbstmonitor 2010 Chart Report Untersuchungssteckbrief Im Auftrag des Gesamtverbandes-Kommunikationsagenturen GWA e.v., Frankfurt, wurde von der Czaia Marktforschung GmbH, Bremen, der GWA Herbstmonitor

Mehr

IT-Sicherheit: Spionage von Werk aus

IT-Sicherheit: Spionage von Werk aus IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu

Mehr

Finanzkrise, Teil

Finanzkrise, Teil Finanzkrise, Teil 4 14.03.2009 Im Auge des Sturms Liebe Leser, die heutige Ausgabe dieser Serie beschäftigt sich mit zwei Themen: 1. Welche Reaktionen erhalte ich auf die Veröffentlichungen 2. Wieviel

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Studie: Industriespionage Cybergeddon der Österreichischen Wirtschaft durch NSA & Co.? Begleitet durch:

Studie: Industriespionage Cybergeddon der Österreichischen Wirtschaft durch NSA & Co.? Begleitet durch: Studie: Industriespionage 2014 Cybergeddon der Österreichischen Wirtschaft durch NSA & Co.? Begleitet durch: Inhalt Vorwort 4 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden

Mehr

Die größte Sicherheitslücke: Mensch

Die größte Sicherheitslücke: Mensch Die größte Sicherheitslücke: Mensch Dariush Ansari Network Deutschland GmbH Sales Director Copyright Network Deutschland GmbH 2014. No part of this document or any of its contents may be reproduced, copied,

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Der Arbeitsmarkt für Betriebswirte

Der Arbeitsmarkt für Betriebswirte Der Arbeitsmarkt für Betriebswirte Hergen Riedel Ralf Wettlaufer Dunja Reulein Elke Pohl Der Arbeitsmarkt für Betriebswirte Aktuelle Perspektiven und Einstiegschancen Hergen Riedel Steinkirchen, Deutschland

Mehr

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 An den Präsidenten des Landtags von Baden-Württemberg

Mehr

Exposé. Inhalt: Rückblick Jahrestagung 2014 Referenten Teilnehmerstruktur Presse-Echo

Exposé. Inhalt: Rückblick Jahrestagung 2014 Referenten Teilnehmerstruktur Presse-Echo Exposé Inhalt: Rückblick Jahrestagung 2014 Referenten Teilnehmerstruktur Presse-Echo Ausblick Jahrestagung 2015 Programmerstellung Sponsoring und Ausstellung Besuchen Sie hier unsere Homepage: www.handelsblatt-stahlmarkt.de

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Industriespionage Risikofaktor Mensch. Nils Röder

Industriespionage Risikofaktor Mensch. Nils Röder Industriespionage Risikofaktor Mensch Nils Röder Vorwort Dieser Text ist eine überarbeitete Version der gleichnamigen Arbeit, die im Juni 2011 von der Hochschule Hannover, Fakultät IV Abteilung Betriebswirtschaft

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Demografischer Wandel und die Herausforderungen an die Berufsausbildung: Innovationen in einem vereinten europäischen Bildungsraum

Demografischer Wandel und die Herausforderungen an die Berufsausbildung: Innovationen in einem vereinten europäischen Bildungsraum Demografischer Wandel und die Herausforderungen an die Berufsausbildung: Innovationen in einem vereinten europäischen Bildungsraum wissensoffensive EduNet 2012 Mi., 29.11.2012 10.45 Uhr Prof. Dr. Michael

Mehr

Abwerbung von Kunden in Frankreich

Abwerbung von Kunden in Frankreich Abwerbung von Kunden in Frankreich Abwerbung von Kunden in Frankreich Die rechtswidrige Abwerbung von Kunden eines Unternehmens durch ein anderes Unternehmen ( détournement de clientèle ) ist in Frankreich

Mehr

wirkungsvoller Abhörschutz

wirkungsvoller Abhörschutz wirkungsvoller Abhörschutz geprüfte Sicherheit bis ins Detail fachkundig zuverlässig diskret Es gibt vielfältige Angriffsmöglichkeiten. Wir wissen, woher die Gefahr droht. Sind Sie sicher, dass Sie nicht

Mehr

MEDIA DATEN Mobilität elektrisch - vernetzt - autonom. emove360 Magazin. Fachmagazin für die Mobilität 4.0

MEDIA DATEN Mobilität elektrisch - vernetzt - autonom. emove360 Magazin. Fachmagazin für die Mobilität 4.0 MEDIA DATEN 2017 Fachmagazin für die Mobilität 4.0 www.emove360.com INFORMATIONEN RELEASE ANZEIGEN-/ DRUCKUNTERLAGENSCHLUSS Das behandelt mit ausführlichen Fachberichten, wissenschaftlichen Beiträgen und

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Studierende in Nordrhein-Westfalen im Wintersemster 2012/13 nach Art des Studiums

Studierende in Nordrhein-Westfalen im Wintersemster 2012/13 nach Art des Studiums Seite 1 von 5 Universitäten Aachen, Technische 37 901 37 901 Bielefeld, Universität 19 733 19 733 Bochum, Universität 38 413 38 413 Bonn, Universität 30 296 30 296 Dortmund, Universität 29 132 19 29 113

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Verteidigung in Europa: Mehr Strategie wagen

Verteidigung in Europa: Mehr Strategie wagen Verteidigung in Europa: Mehr Strategie wagen Keyfacts über Rüstung - USA will weniger für Nato zahlen - EU plant gemeinsamen Verteidigungsfonds - Gemeinsame Beschaffung hilft bei Kostensenkung 16. Februar

Mehr

Personal*) an den Hochschulen Nordrhein-Westfalens am 1. Dezember 2016

Personal*) an den Hochschulen Nordrhein-Westfalens am 1. Dezember 2016 Seite 1 von 5 Personal*) an den n s am 1. Dezember 2016 Universitäten Aachen, Technische 7 293 2 399 8 930 5 586 16 223 7 985 Bielefeld, Universität 2 929 1 372 1 181 760 4 110 2 132 Bochum, Universität

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

Kienbaum Management Consultants GmbH. Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich?

Kienbaum Management Consultants GmbH. Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich? Kienbaum Management Consultants GmbH Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich? Willkommen bei der führenden Human Resources orientierten Managementberatung in Europa!

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

USB-Treiber Installation

USB-Treiber Installation weatronic Kurzanleitung USB-Treiber Installation 1 Informationen zum USB-Anschluss... 1 2 USB-Treiber Installation... 1 2.1 Installation des USB-Treibers für das Sendemodul... 2 2.2 Installation des USB-Treibers

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Frankfurt am Main

Frankfurt am Main Internationale Leitmesse der Fleischwirtschaft: Verarbeiten, Verpacken, Verkaufen Frankfurt am Main 4. 9. 5. 2013 Erfolgszahlen und Fakten 2010 Die IFFA eröffnet neue Perspektiven. Tradition und innovative

Mehr

Dafür bin ich nicht zuständig oder: Bevölkerungsschutz geht alle an

Dafür bin ich nicht zuständig oder: Bevölkerungsschutz geht alle an Dafür bin ich nicht zuständig oder: Bevölkerungsschutz geht alle an Gedanken von Giulio Gullotta, BBK anlässlich des 2. BMBF Innovationsforums Zivile Sicherheit am 07. Mai 2014 in Berlin 2 Konsens Agenda

Mehr

Moderne Angriffsvektoren. by menoora consulting gmbh

Moderne Angriffsvektoren. by menoora consulting gmbh Moderne Angriffsvektoren by menoora consulting gmbh Über Uns Über Uns Security Assessments Legaler und illegaler Zutritt zum Unternehmen Analyse der Effizienz der physikalischen Infrastruktur und des existierenden

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung:

base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung: Facts base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung: Mag. Harald Reisinger Mag. DI Sebastian Michels 16 MitarbeiterInnen Fokussiert, Professionell,

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

Exportmotor für die Autoindustrie

Exportmotor für die Autoindustrie Informationen aus dem Institut der deutschen Wirtschaft Köln TTIP 24.09.2015 Lesezeit 4 Min Exportmotor für die Autoindustrie Die deutsche Autoindustrie setzt große Hoffnungen auf das transatlantische

Mehr

Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen

Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick

Mehr

Anleitung wie man das Wichtige Windows Update selber durchführt

Anleitung wie man das Wichtige Windows Update selber durchführt Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Industriespionage 2012 Auch KMU s sind gefragt

Industriespionage 2012 Auch KMU s sind gefragt Industriespionage 2012 Auch KMU s sind gefragt 20.11.2012 Corporate Trust IT- und Telekommunikation heute Ausstattung privater Haushalte mit Informations- und Kommunikationstechnik: Quelle: Statistisches

Mehr

HFW goes China. Internationale Studienreise exklusiv für HFW-Studenten ein Ausblick auf die Highlights. Franziska & Marc Müller

HFW goes China. Internationale Studienreise exklusiv für HFW-Studenten ein Ausblick auf die Highlights. Franziska & Marc Müller HFW goes China Internationale Studienreise exklusiv für HFW-Studenten ein Ausblick auf die Highlights Franziska & Marc Müller Inhalt 1. Die Idee: east meets west 2. Wer sind wir? 3. Ziel der Internationale

Mehr

Seminar Benchmarking von Unternehmen. Wedel, 4. Juni 2008 Jens Umland

Seminar Benchmarking von Unternehmen. Wedel, 4. Juni 2008 Jens Umland Seminar Benchmarking von Unternehmen Wedel, 4. Juni 2008 Jens Umland Agenda Grundlagen Hintergründe des Benchmarking Arten des Benchmarking Zusammenfassung Agenda Grundlagen Benchmarking Unternehmen Grundlagen

Mehr

6. Thüringer Außenwirtschaftstag Vietnam Spezial. Die ASEAN Economic Community (AEC)

6. Thüringer Außenwirtschaftstag Vietnam Spezial. Die ASEAN Economic Community (AEC) www.pwc.de 6. Thüringer Außenwirtschaftstag Vietnam Spezial Die Economic Community (AEC) 8. und EWG im Vergleich Historie (gegründet 1967) Zeit des Kalten Krieges, junge Staaten in Südostasien, kommunistische

Mehr

Internet, Datennetze und Smartphone

Internet, Datennetze und Smartphone Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Begleitet durch: Inhalt Vorwort 5 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Einsatz und Nutzung von Social Media in Unternehmen

Einsatz und Nutzung von Social Media in Unternehmen Einsatz und Nutzung von Social Media in Unternehmen BVDW Studienergebnisse der 2. Erhebungswelle (2012) Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Aufgrund des großen

Mehr

DER FINANZSEKTOR ALS BRÜCKE ZWISCHEN CHINA UND DEUTSCHLAND Neue Chancen für Kunden und Gesamtbank

DER FINANZSEKTOR ALS BRÜCKE ZWISCHEN CHINA UND DEUTSCHLAND Neue Chancen für Kunden und Gesamtbank DER FINANZSEKTOR ALS BRÜCKE ZWISCHEN CHINA UND DEUTSCHLAND Neue Chancen für Kunden und Gesamtbank 30.03.2017 China hat die USA bereits als Handelspartner Nr. 1 überholt HANDELSVOLUMINA 2016 107 Mrd. EUR

Mehr

INFO. Ingenieurgesetz (IngG) von Baden-Württemberg

INFO. Ingenieurgesetz (IngG) von Baden-Württemberg F:\_MERKBLÄTTER_\01_Regelwerke\M002_Ingenieurgesetz IngG-BW_2009-12-24.docx INFO Merkblatt Nr. 002 Stand: Dezember 2009 Ingenieurgesetz (IngG) von Baden-Württemberg Inhalt: Seite gültig ab 1... 2 01.01.1994

Mehr

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/ Köln, 8. Mai 2017 BfV Cyber-Brief Nr. 02/2017 - Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/792-2600 maxsim/fotolia.com Operation Cloud Hopper

Mehr

中 囯. 囯 Interkulturelles Intensiv-Training China. 02. Dezember 2010 in München

中 囯. 囯 Interkulturelles Intensiv-Training China. 02. Dezember 2010 in München 囯 囯 Interkulturelles Intensiv-Training China 02. Dezember 2010 in München Versetzen Sie sich in den Kopf Ihrer chinesischen Kollegen, Geschäftspartner und Wettbewerber! Ickstattstraße 13 80469 München

Mehr

Agenda. Beschaffung, Verkehr, Logistik an der FH Flensburg

Agenda. Beschaffung, Verkehr, Logistik an der FH Flensburg Beschaffung, Verkehr, Logistik an der FH Flensburg Besuch der Städtischen Handelslehranstalt an der FH am 22. September 2004 Prof. Dr. Winfried Krieger krieger@wi.fh-flensburg.de www.fh-flensburg.de/logistik

Mehr

Erwerbstätige nach Wirtschaftszweigen

Erwerbstätige nach Wirtschaftszweigen Prozent 100 90 3,0 28,5 60,9 % 67,8 % 72,4 % 73,7 % 38.712 38.148 38.976 41.613 2,1 1,7 1,6 22,1 19,9 18,8 Anteil der Erwerbstätigen Land- und Forstwirtschaft, produzierendes Gewerbe (ohne ) 80 70 60 7,6

Mehr

Safer Internet Day 2014. Berlin, 11. Februar 2014

Safer Internet Day 2014. Berlin, 11. Februar 2014 Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

für das Jahr 2014 Pressekonferenz am

für das Jahr 2014 Pressekonferenz am WdF Einkommenserhebung 2015 für das Jahr 2014 Pressekonferenz am 21.4.2015 Untersuchungsdesign Auftraggeber: WdF Methode: Schriftliche Befragung (Rücksendung an Notar Dr. Werner Altmann) Grundgesamtheit

Mehr