Die Kunst des (informellen-) Krieges
|
|
- Hede Kraus
- vor 6 Jahren
- Abrufe
Transkript
1 Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl
2 Erkennen Folie 2
3 Begriffe Begriffe Wirtschaftsspionage Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Konkurrenz Ausspähung Ausforschung, die ein (konkurrierendes) Unternehmen gegen ein anders betreibt [Quelle: Bundesamt für Verfassungsschutz] Folie 3
4 (Aus-) (Aus-) Forschung Forschung Forschung: Methodische und systematische Suche nach neuen Erkenntnissen Ausforschung: Methodische und systematische Suche und Beschaffung von vorab spezifizierten Erkenntnissen (Zielobjekt) Frage: Welche Methoden werden genutzt bzw. dürfen (rechtliche Frage) genutzt werden? Folie 4
5 Methoden Zielobjekt Quellen Daten Informationen Wissen SIGINT IMINT HUMINT TECHINT Folie 5
6 HUMINT HUMINT Der Mensch Langfristig Beschäftigte Kurzfristig Beschäftigte Infiltration Folie 6
7 TECHINT TECHINT Daten Informationen Zugang kein Zugang Folie 7
8 Angriffsszenarien Zugang zum Gebäude -Key-Logger -Kopierer -Wanzen kein Zugang zum Gebäude -Erpressung, -Bedrohung -Bestechung -Head Hunting -Messen (Hotelbar) -Scheinfiren -KEM /Abhörsysteme -Abfall -ECHELON -Hacking Infiltration Kurzfristig Beschäftigte Langfristig Beschäftigte keine Beschäftigte Folie 8
9 Fall: ECHELON Amerikanische Beamte haben das ECHELON System dazu genutzt, um einem US-Betrieb einen Vorteil zu verschaffen. Bill Clinton selbst soll sich eingeschaltet haben. Konkret ging es um ein Milliardenprojekt der brasilianischen Regierung. Diese hat sich für das Angebot eines US- Rüstungsunternehmens entschieden, obwohl das Angebot der französischen Unternehmen Alcatel und Thomson günstiger war. Obige Beamte haben den US-Betrieb dazu geraten sein Angebot nach unten zu korrigieren. Am 17. März 2000 bestätigte der ehemalige CIA Chef James Woolsey, den Einsatz des ECHELON-Systems gegen europäische Verbündete, im Wall Street Journal Quelle: EU mutmaßt US-Wirtschaftsspionage. Folie 9
10 Fall: Ghostnet Kanadische Forscher haben ein riesiges Spionagenetzwerk entdeckt, das offenbar in Computer in aller Welt eingedrungen ist mindestens 1295 Rechner in 103 Staaten sind infiltriert worden. Bis zu 30 Prozent der Computer seien "hochrangige Ziele" wie die Rechner von Außenministerien, Botschaften, internationalen Institutionen und Medien Dabei hätten die Hacker Spionagesoftware installiert und Daten von den befallenen Computern empfangen sowie versendet. Außerdem sei es den Spionen möglich gewesen, an den Rechnern angeschlossene Kameras und Mikrofone ferngesteuert einzuschalten, so dass die Computer auch zur Raumüberwachung genutzt werden konnten Quelle: "Ghostnet" spioniert Computer aus. Folie 10
11 Fall: Valeo Im Februar 2005 wurde eine 22-jährige Chinesin namens Whunag Lili von der französischen Polizei verhaftet. Sie hatte beim Autozulieferer Valeo als Spion gearbeitet. Bei einer Hausdurchsuchung der Polizei fanden sich sechs Computer und zwei Festplatten mit großen Speicherkapazitäten mit als geheim klassifizierten Unterlagen über neue Automodelle. Besonders kritisch für die beteiligten Autohersteller ist die Tatsache, dass die Spionin Blaupausen der in Planung befindlichen Automodelle weitergeben konnte. Wie riesig der Schaden sein muss, zeigt der Umstand, dass man die Frau trotzdem zur Anzeige brachte. Normalerweise werden solche Fälle unter den Teppich gekehrt, um die Chinesen nicht zu verstimmen. Quelle: Schwerer Fall von Wirtschaftsspionage bei Autozulieferern. Folie 11
12 Fall: Vietz der CIA hackte die Computersysteme Mitarbeiter entwendeten Daten chinesische Staatsunternehmen kupferten eine komplette Produktionsanlage samt Produkten ab! Auf der Homepage der Firma Vietz ( findet sich ein Artikel der Wirtschaftswoche, der alle Vorkommnisse im Detail darstellt. Folie 12
13 Was die Spione interessiert Welche Branchen haben kriminelle Schnüffler im Visier (Angaben jeweils in Prozent) Automobil-, Luftfahrt-, Schiffsund Maschinenbaubranche Eisen und Stahl, Metallverarbeitung, Grundstoffe Handel, E-Commerce Computer, Software Nahrungs- und Genussmittel 26,9 21,8 8,3 6,4 5,9 Quelle: Corporate Trust 2007 Folie 13
14 Was die Spione interessiert Welche Abteilungen besonders gefährdet sind (Angaben jeweils in Prozent) Vertrieb Forschung & Entwicklung Personal Fertigung 20,0 16,7 14,7 13,3 Management, Geschäftsleitung 8,2 Mergers & Acquisitions 3,7 Quelle: Corporate Trust 2007 Folie 14
15 Was die Spione interessiert Die wichtigsten Angriffsziele der Horch- und Spähtruppen (Mehrfachnennung möglich) Informationsabfluss durch eigene Mitarbeiter Anwerben von Mitarbeitern Hackerangriffe auf EDV-Systeme Nachgemachte Produkte (Plagiate) Patentrechtsverletzung Abhören von Besprechungen 20,3 18,7 14,9 14,5 13,3 10,7 Aushorchen von Mitarbeitern auf Messen Belauschen von Telefonaten, Faxen, s Sonstiges 5,3 6,7 8,0 Quelle: Corporate Trust 2007 Folie 15
16 Verständigen Ihre Fragen??? Folie 16
Die Kunst des (informellen-) ) Krieges
Die Kunst des (informellen-) ) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Europäische Fachhochschule www.eufh.de T. Pütz Erkennen 2 1 Begriffe Wirtschaftsspionage Staatlich gelenkte oder
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrWie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009
Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung
MehrSichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage
Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel
MehrWirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrStudie: Industriespionage
Studie: Industriespionage Die Schäden durch Spionage in der deutschen Wirtschaft Inhalt Vorwort 4 Ergebnisse in Kürze 8 Methodik der Studie 11 Spionage in der deutschen Wirtschaft 13 Betroffene Unternehmen
MehrAufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s!
MEET SWISS INFOSEC! 29. Januar 2015 Aufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Aktuelle Tendenzen der Spionage
MehrSpezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016
Spezialstudie Wirtschaftsschutz Berlin, 19. Januar 2016 Inhalt 1 Untersuchungsdesign 03 2.1 Digitalisierungsniveau 05 2.2 Betroffene Unternehmen 09 2.3 Täterkreis und Aufklärung 18 2.4 Sabotage und Social
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrWerkzeuge der Industriespionage
14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Württembergische
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrWirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort
6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,
MehrVon offenen Türen und sozialen Problemen
Von offenen Türen und sozialen Problemen Chaos Computer Club Düsseldorf 03.05.2012 Was ist ein Hacker? Warum sind Hacker keine Cyber -Kriminellen? Was sind denn dann Cyber -Kriminelle? Wie(so) man Sicherheitslücken
MehrWirtschaftsspionage in Deutschland!?
Wirtschaftsschutz Prävention durch Dialog und Information Wirtschaftsspionage in Deutschland!? Amt für Verfassungsschutz beim Thüringer Ministerium für Inneres und Kommunales ThAFF Dialogforum Fachkräftesicherung
MehrProdukt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz
Produkt- und Know-how- Schutz Mit Hintergrundinformationen vom Verfassungsschutz Projektvorstellung Projektteam v.l.n.r.: Daniel Kliewe (Fraunhofer), Stefan Peter (HNI), Ulrich Jahnke (DMRC), Katharina
MehrKooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation
Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen
MehrDatenaustausch über öffentliche Netze aber nur verschlüsselt!
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,
MehrGWA Herbstmonitor 2009
GWA Herbstmonitor 2009 Chart Report Untersuchungssteckbrief Im Auftrag des Gesamtverband Kommunikationsagenturen GWA e. V., Frankfurt, wurde von der Czaia Marktforschung GmbH, Bremen, der GWA Herbstmonitor
MehrStrafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst
ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst
MehrWillkommen bei Mercateo
Die Beschaffungsplattform für Geschäftskunden Willkommen bei Mercateo Werden Sie als Hersteller aktiv auf einer der führenden Beschaffungsplattformen für Geschäftskunden Das macht Mercateo Die Beschaffungsplattform
MehrInformationen aus dem Institut der deutschen Wirtschaft Köln
Informationen aus dem Institut der deutschen Wirtschaft Köln Forschung 07.04.2016 Lesezeit 3 Min Patente Chinesen Wenn es um Innovationen geht, entwickelt sich China zu einem ernsthaften Konkurrenten für
Mehrideen werden produkte softwarelösungen für den entwicklungsprozess und produktlebenszyklus
ideen werden produkte softwarelösungen für den entwicklungsprozess und produktlebenszyklus PLATO. Wir gestalten die Zukunft mit dem Wissen um die Anforderungen von morgen. der vorstand Marcus Schorn Marcus
MehrBRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ
BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top
Mehr4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen
Ungebetene Gäste Oftmals viel zu spät bemerkt verrichten sie ihr zerstörerisches Werk: Sie spähen SIE und IHRE Geschäftspartner aus, sie stehlen IHR Wissen, sie sabotieren IHRE Vorhaben und Prozesse, sie
MehrHochschule
Absolvent(inn)en an Hochschulen in in den en 2009 und 2010 Seite 1 von 5 Universitäten Deutsche Hochschule der Polizei, Münster... 83 16 99 80 18 98 Deutsche Sporthochschule Köln... 385 215 600 491 289
MehrWillkommen bei Mercateo
Die Beschaffungsplattform für Geschäftskunden Willkommen bei Mercateo Werden Sie als Hersteller aktiv auf einer der führenden Beschaffungsplattformen für Geschäftskunden Das macht Mercateo Die Beschaffungsplattform
MehrGWA Herbstmonitor 2010
GWA Herbstmonitor 2010 Chart Report Untersuchungssteckbrief Im Auftrag des Gesamtverbandes-Kommunikationsagenturen GWA e.v., Frankfurt, wurde von der Czaia Marktforschung GmbH, Bremen, der GWA Herbstmonitor
MehrIT-Sicherheit: Spionage von Werk aus
IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu
MehrFinanzkrise, Teil
Finanzkrise, Teil 4 14.03.2009 Im Auge des Sturms Liebe Leser, die heutige Ausgabe dieser Serie beschäftigt sich mit zwei Themen: 1. Welche Reaktionen erhalte ich auf die Veröffentlichungen 2. Wieviel
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrStudie: Industriespionage Cybergeddon der Österreichischen Wirtschaft durch NSA & Co.? Begleitet durch:
Studie: Industriespionage 2014 Cybergeddon der Österreichischen Wirtschaft durch NSA & Co.? Begleitet durch: Inhalt Vorwort 4 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden
MehrDie größte Sicherheitslücke: Mensch
Die größte Sicherheitslücke: Mensch Dariush Ansari Network Deutschland GmbH Sales Director Copyright Network Deutschland GmbH 2014. No part of this document or any of its contents may be reproduced, copied,
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrDer Arbeitsmarkt für Betriebswirte
Der Arbeitsmarkt für Betriebswirte Hergen Riedel Ralf Wettlaufer Dunja Reulein Elke Pohl Der Arbeitsmarkt für Betriebswirte Aktuelle Perspektiven und Einstiegschancen Hergen Riedel Steinkirchen, Deutschland
MehrI N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000
I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 An den Präsidenten des Landtags von Baden-Württemberg
MehrExposé. Inhalt: Rückblick Jahrestagung 2014 Referenten Teilnehmerstruktur Presse-Echo
Exposé Inhalt: Rückblick Jahrestagung 2014 Referenten Teilnehmerstruktur Presse-Echo Ausblick Jahrestagung 2015 Programmerstellung Sponsoring und Ausstellung Besuchen Sie hier unsere Homepage: www.handelsblatt-stahlmarkt.de
MehrSmartphones und Apps Spione in der Hosentasche
Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrIndustriespionage Risikofaktor Mensch. Nils Röder
Industriespionage Risikofaktor Mensch Nils Röder Vorwort Dieser Text ist eine überarbeitete Version der gleichnamigen Arbeit, die im Juni 2011 von der Hochschule Hannover, Fakultät IV Abteilung Betriebswirtschaft
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrDemografischer Wandel und die Herausforderungen an die Berufsausbildung: Innovationen in einem vereinten europäischen Bildungsraum
Demografischer Wandel und die Herausforderungen an die Berufsausbildung: Innovationen in einem vereinten europäischen Bildungsraum wissensoffensive EduNet 2012 Mi., 29.11.2012 10.45 Uhr Prof. Dr. Michael
MehrAbwerbung von Kunden in Frankreich
Abwerbung von Kunden in Frankreich Abwerbung von Kunden in Frankreich Die rechtswidrige Abwerbung von Kunden eines Unternehmens durch ein anderes Unternehmen ( détournement de clientèle ) ist in Frankreich
Mehrwirkungsvoller Abhörschutz
wirkungsvoller Abhörschutz geprüfte Sicherheit bis ins Detail fachkundig zuverlässig diskret Es gibt vielfältige Angriffsmöglichkeiten. Wir wissen, woher die Gefahr droht. Sind Sie sicher, dass Sie nicht
MehrMEDIA DATEN Mobilität elektrisch - vernetzt - autonom. emove360 Magazin. Fachmagazin für die Mobilität 4.0
MEDIA DATEN 2017 Fachmagazin für die Mobilität 4.0 www.emove360.com INFORMATIONEN RELEASE ANZEIGEN-/ DRUCKUNTERLAGENSCHLUSS Das behandelt mit ausführlichen Fachberichten, wissenschaftlichen Beiträgen und
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrStudierende in Nordrhein-Westfalen im Wintersemster 2012/13 nach Art des Studiums
Seite 1 von 5 Universitäten Aachen, Technische 37 901 37 901 Bielefeld, Universität 19 733 19 733 Bochum, Universität 38 413 38 413 Bonn, Universität 30 296 30 296 Dortmund, Universität 29 132 19 29 113
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrVerteidigung in Europa: Mehr Strategie wagen
Verteidigung in Europa: Mehr Strategie wagen Keyfacts über Rüstung - USA will weniger für Nato zahlen - EU plant gemeinsamen Verteidigungsfonds - Gemeinsame Beschaffung hilft bei Kostensenkung 16. Februar
MehrPersonal*) an den Hochschulen Nordrhein-Westfalens am 1. Dezember 2016
Seite 1 von 5 Personal*) an den n s am 1. Dezember 2016 Universitäten Aachen, Technische 7 293 2 399 8 930 5 586 16 223 7 985 Bielefeld, Universität 2 929 1 372 1 181 760 4 110 2 132 Bochum, Universität
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrKienbaum Management Consultants GmbH. Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich?
Kienbaum Management Consultants GmbH Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich? Willkommen bei der führenden Human Resources orientierten Managementberatung in Europa!
MehrWirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services
Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.
MehrUSB-Treiber Installation
weatronic Kurzanleitung USB-Treiber Installation 1 Informationen zum USB-Anschluss... 1 2 USB-Treiber Installation... 1 2.1 Installation des USB-Treibers für das Sendemodul... 2 2.2 Installation des USB-Treibers
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrFrankfurt am Main
Internationale Leitmesse der Fleischwirtschaft: Verarbeiten, Verpacken, Verkaufen Frankfurt am Main 4. 9. 5. 2013 Erfolgszahlen und Fakten 2010 Die IFFA eröffnet neue Perspektiven. Tradition und innovative
MehrDafür bin ich nicht zuständig oder: Bevölkerungsschutz geht alle an
Dafür bin ich nicht zuständig oder: Bevölkerungsschutz geht alle an Gedanken von Giulio Gullotta, BBK anlässlich des 2. BMBF Innovationsforums Zivile Sicherheit am 07. Mai 2014 in Berlin 2 Konsens Agenda
MehrModerne Angriffsvektoren. by menoora consulting gmbh
Moderne Angriffsvektoren by menoora consulting gmbh Über Uns Über Uns Security Assessments Legaler und illegaler Zutritt zum Unternehmen Analyse der Effizienz der physikalischen Infrastruktur und des existierenden
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
Mehrbase-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung:
Facts base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung: Mag. Harald Reisinger Mag. DI Sebastian Michels 16 MitarbeiterInnen Fokussiert, Professionell,
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrExportmotor für die Autoindustrie
Informationen aus dem Institut der deutschen Wirtschaft Köln TTIP 24.09.2015 Lesezeit 4 Min Exportmotor für die Autoindustrie Die deutsche Autoindustrie setzt große Hoffnungen auf das transatlantische
MehrCyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrAnleitung wie man das Wichtige Windows Update selber durchführt
Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrIndustriespionage 2012 Auch KMU s sind gefragt
Industriespionage 2012 Auch KMU s sind gefragt 20.11.2012 Corporate Trust IT- und Telekommunikation heute Ausstattung privater Haushalte mit Informations- und Kommunikationstechnik: Quelle: Statistisches
MehrHFW goes China. Internationale Studienreise exklusiv für HFW-Studenten ein Ausblick auf die Highlights. Franziska & Marc Müller
HFW goes China Internationale Studienreise exklusiv für HFW-Studenten ein Ausblick auf die Highlights Franziska & Marc Müller Inhalt 1. Die Idee: east meets west 2. Wer sind wir? 3. Ziel der Internationale
MehrSeminar Benchmarking von Unternehmen. Wedel, 4. Juni 2008 Jens Umland
Seminar Benchmarking von Unternehmen Wedel, 4. Juni 2008 Jens Umland Agenda Grundlagen Hintergründe des Benchmarking Arten des Benchmarking Zusammenfassung Agenda Grundlagen Benchmarking Unternehmen Grundlagen
Mehr6. Thüringer Außenwirtschaftstag Vietnam Spezial. Die ASEAN Economic Community (AEC)
www.pwc.de 6. Thüringer Außenwirtschaftstag Vietnam Spezial Die Economic Community (AEC) 8. und EWG im Vergleich Historie (gegründet 1967) Zeit des Kalten Krieges, junge Staaten in Südostasien, kommunistische
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrWie im Science-Fiction-Film! 31. Oktober
31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH
MehrStudie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar
Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Begleitet durch: Inhalt Vorwort 5 Ergebnisse in Kürze 8 Methodik der Studie 10 Betroffene Unternehmen 13 Schäden
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrEinsatz und Nutzung von Social Media in Unternehmen
Einsatz und Nutzung von Social Media in Unternehmen BVDW Studienergebnisse der 2. Erhebungswelle (2012) Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Aufgrund des großen
MehrDER FINANZSEKTOR ALS BRÜCKE ZWISCHEN CHINA UND DEUTSCHLAND Neue Chancen für Kunden und Gesamtbank
DER FINANZSEKTOR ALS BRÜCKE ZWISCHEN CHINA UND DEUTSCHLAND Neue Chancen für Kunden und Gesamtbank 30.03.2017 China hat die USA bereits als Handelspartner Nr. 1 überholt HANDELSVOLUMINA 2016 107 Mrd. EUR
MehrINFO. Ingenieurgesetz (IngG) von Baden-Württemberg
F:\_MERKBLÄTTER_\01_Regelwerke\M002_Ingenieurgesetz IngG-BW_2009-12-24.docx INFO Merkblatt Nr. 002 Stand: Dezember 2009 Ingenieurgesetz (IngG) von Baden-Württemberg Inhalt: Seite gültig ab 1... 2 01.01.1994
MehrBfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/
Köln, 8. Mai 2017 BfV Cyber-Brief Nr. 02/2017 - Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/792-2600 maxsim/fotolia.com Operation Cloud Hopper
Mehr中 囯. 囯 Interkulturelles Intensiv-Training China. 02. Dezember 2010 in München
囯 囯 Interkulturelles Intensiv-Training China 02. Dezember 2010 in München Versetzen Sie sich in den Kopf Ihrer chinesischen Kollegen, Geschäftspartner und Wettbewerber! Ickstattstraße 13 80469 München
MehrAgenda. Beschaffung, Verkehr, Logistik an der FH Flensburg
Beschaffung, Verkehr, Logistik an der FH Flensburg Besuch der Städtischen Handelslehranstalt an der FH am 22. September 2004 Prof. Dr. Winfried Krieger krieger@wi.fh-flensburg.de www.fh-flensburg.de/logistik
MehrErwerbstätige nach Wirtschaftszweigen
Prozent 100 90 3,0 28,5 60,9 % 67,8 % 72,4 % 73,7 % 38.712 38.148 38.976 41.613 2,1 1,7 1,6 22,1 19,9 18,8 Anteil der Erwerbstätigen Land- und Forstwirtschaft, produzierendes Gewerbe (ohne ) 80 70 60 7,6
MehrSafer Internet Day 2014. Berlin, 11. Februar 2014
Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß
MehrCyberbedrohungen im 21. Jahrhundert Quo vadis?
AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,
MehrLassen Sie Geldwäscher nicht in ihr Unternehmen
https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen
Mehrfür das Jahr 2014 Pressekonferenz am
WdF Einkommenserhebung 2015 für das Jahr 2014 Pressekonferenz am 21.4.2015 Untersuchungsdesign Auftraggeber: WdF Methode: Schriftliche Befragung (Rücksendung an Notar Dr. Werner Altmann) Grundgesamtheit
Mehr