Wirtschaftsschutz: Prävention durch Information Newsletter



Ähnliche Dokumente
Wirtschaftsschutz: Prävention durch Information Newsletter

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Sicherheit in der -Kommunikation.

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Nr. 12-1/Dezember 2005-Januar A 12041

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Newsletter: Februar 2016

Wir machen neue Politik für Baden-Württemberg

Über den Link erreichen Sie unsere Einstiegsseite:

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Mitarbeiterbefragung als PE- und OE-Instrument

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Leichte-Sprache-Bilder

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Persönliches Adressbuch

Arbeitsrechtlichen Praktikerseminar

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Arbeiten Sie gerne für die Ablage?

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Anleitung zum elektronischen Postfach

ÖFFENTLICHKEITSARBEIT IM EHRENAMT. Frankfurt am Main 20. September 2014

Die Post hat eine Umfrage gemacht

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

1. Anmeldung von Konten für das elektronische Postfach

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Ehrenamtliche weiterbilden, beraten, informieren

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Anleitung öffentlicher Zugang einrichten

Partnerportal Installateure Registrierung

Einrichtung eines VPN-Zugangs

Ihre Stimme für 7 % für Kinder!

Mediumwechsel - VR-NetWorld Software

Was meinen die Leute eigentlich mit: Grexit?

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Urlaubsregel in David

Das Persönliche Budget in verständlicher Sprache

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite

Dokumentation: Selbstregistrierung

Kurzanleitung MAN E-Learning (WBT)

Kommunikations-Management

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

lernen Sie uns kennen...

Newsletter mit diesem Informationsschreiben möchten wir Sie auf den Versionswechsel von 3.6 auf 3.7 aufmerksam machen.

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Anforderungen zur Nutzung von Secure

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Umgang mit Schaubildern am Beispiel Deutschland surft

Pflegende Angehörige Online Ihre Plattform im Internet

Einladung zum Fachtag Kostenrechnung und Controlling in Sozialunternehmen am 30. Januar 2013 in Königswinter

statuscheck im Unternehmen

Volksbank Oelde-Ennigerloh-Neubeckum eg

Herrn Max Mustermann Musterstraße Muster

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Mediumwechsel - VR-NetWorld Software

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz

E-Rechnung Einfach, bequem und sicher zahlen.

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Import des persönlichen Zertifikats in Outlook 2003

Datenschutz im Alters- und Pflegeheim

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Studie: Gastarifrechner Testsieger Portal AG, Hamburg, 16. Dezember 2010

Kundeninformationen zur Sicheren

E-Rechnung: Einfach, bequem und sicher zahlen

Großbeerener Spielplatzpaten

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Menschen und Natur verbinden

Speak Up-Line Einführung für Hinweisgeber

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR

Fundraising Mittelbeschaffung in schwierigen Zeiten

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

An die Gläubiger der ALPHA Events UG

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Ein gutes Wort für uns bis zu 100 Euro für Sie! 1 Empfehlen Sie uns weiter und sichern Sie sich Ihr Wohn(t)raumzuckerl.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Transkript:

Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter

Prävention durch Information Ausgabe Nr. 2/2011 Sehr geehrte Damen und Herren, am 30.Juni veranstalteten wir gemeinsam mit der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. die 5.Sicherheitstagung im BfV unter dem Motto Proaktiver Wirtschaftsschutz: Prävention durch Information. Hierzu konnten wir 120 Teilnehmer aus Wirtschaft, Forschung und Wissenschaft sowie Mitarbeiter von Ministerien und Behörden begrüßen. Vertreter von Unternehmen berichteten über die vielfältigen Gefährdungen für das Unternehmens-Know-how und Möglichkeiten eines wirkungsvollen Sicherheitsmanagements. Zunehmende Risiken durch elektronische Angriffe auf Computer und Netzwerke sowie von gewaltorientierten Linksextremisten ausgehende Bedrohungen für Unternehmen schilderten Referenten des BfV. Neben interessanten Vorträgen bietet die Sicherheitstagung traditionell auch ausreichend Gelegenheit zu einem come together für Interessierte und Experten im Wirtschaftsschutz. Bestehende Kontakte wurden vertieft und neue Verbindungen geknüpft. So wurden beispielsweise diverse Anfragen nach Sensibilisierungsvorträgen und Sicherheitsgesprächen an das BfV gerichtet, denen wir gerne nachkommen werden. Den Tagungsband werden wir in Kürze den Teilnehmern der Sicherheitstagung als Broschüre zusenden bzw. den Newsletter-Abonnenten per E-Mail zuleiten. Am 1.Juli hat der Bundesinnenminister Dr. Hans-Peter Friedrich in Berlin den Verfassungsschutzbericht 2010 der Öffentlichkeit vorgestellt. Darin werden u.a. ausführlich die diversen Aspekte der Risiken des ungewollten Know-how-Abflusses bei Unternehmen sowie die Möglichkeiten der Security-Awareness durch das BfV dargestellt.

Erst vor wenigen Wochen hat das Magazin Wik die abschließenden Ergebnisse der Sicherheitsenquete 2010/2011 veröffentlicht. Eine Zusammenfassung der Ergebnisse ist ebenso den nachfolgenden Informationen zu entnehmen, wie die Darstellung eines Falles von Social Engineering. Die Gefährdungen für einzelne Bereiche der Wirtschaft durch gewaltorientierte Linksextremisten zeigt die abschließende Meldung über eine Kampagne gegen Energieversorgungsunternehmen. Mit freundlichen Grüßen Herbert Kurek Referatsleiter Abteilung Spionageabwehr, Wirtschaftsschutz Bundesamt für Verfassungsschutz Köln, im Juli 2011 Unser Informationsangebot: 1. Verfassungsschutzbericht 2010 vorgestellt Am 1.Juli hat der Bundesinnenminister Dr. Hans-Peter Friedrich den Verfassungsschutzbericht 2010 vorgestellt. 2. Ergebnisse der Wik/ASW-Sicherheitsenquete 2010/2011 Die Ergebnisse der aktuellen Sicherheitsumfrage weisen auf ein weiterhin hohes Niveau der Gefährdungen für das Know-how von Unternehmen. 3. Angriff auf Unternehmens-Know-how durch Social Engineering Risiken durch so genanntes Social Engineering zeigt ein kürzlich bekanntgewordener Vorfall bei einem großen deutschen Unternehmen. 4. Aufruf zu Aktionen gegen Energieversorgungsunternehmen Eine linksextremistisch motivierte Kampagne ruft zu offensiven Aktionen gegen Energieversorger auf. Bundesamt für Verfassungsschutz Merianstraße 100 50765 Köln Tel. 0221-792-0 Fax 0221-792-2915 email: wirtschaftsschutz@bfv.bund.de

Angriff auf Unternehmens-Know-how durch Social Engineering Die Mittel und Methoden zur illegalen Know-how-Absorption sind vielfältig. Neben technischen Angriffen sind häufig die Mitarbeiter eines Unternehmens der Schlüssel zum erwünschten Know-how. Nicht selten erfolgen Angriffe über so genanntes Social Engineering, d.h. der gezielten sozialen Manipulation. Hierbei wird z.b. versucht, über eine getarnte eigene Identität des Angreifers an vertrauliche Informationen zu gelangen. Von einer typischen Variante des Social Engineerings berichtete ein großes Unternehmen dem Bundesamt für Verfassungsschutz (BfV): Der Vorfall begann mit einer E-Mail, die an Vertragspartner des Unternehmens gerichtet war. Hierbei handelte es sich nicht um eine allgemein gehaltene Massenmail, sondern um eine zielgerichtete und auf die Adressaten individuell ausgerichtete Anfrage. In dieser Nachricht gab sich der Absender als Produktmanager des Unternehmens aus und untermauerte seine Darstellung mit unternehmensinternen Details bzw. Erreichbarkeiten, die dem flüchtigen Betrachter als authentisch erscheinen konnten. Die Adressaten wurden gebeten, Angebotsunterlagen sowie weitergehende Firmeninterna an den Absender zu übermitteln. Darüber hinaus wurde unter Vortäuschung falscher Tatsachen versucht, an Kontaktdaten weiterer Wissensträger innerhalb und außerhalb des Unternehmens zu gelangen. Diese Informationen und Unterlagen sollten nicht an das Unternehmen selbst gerichtet werden, sondern wegen zwischenzeitlicher Urlaubsabwesenheit an eine private E-Mail-Adresse des vermeintlichen Produktmanagers. Neben der Erlangung von Informationen über die Entwicklung und den Absatz neuer Produkte dienten diese Anfragen offenkundig auch dazu, weitere Angriffe auf das Know-how dieses bzw. anderer Unternehmen folgen zu lassen. Der Absender war zudem erkennbar bemüht, die Rückverfolgung der Anfragen zu verhindern. In den betroffenen Firmen wurden zielgerichtete präventive Maßnahmen ergriffen, um auch künftig Schäden durch Social Engineering sowie auch darauf basierende elektronische Angriffe auf Rechner und Netzwerke der Unternehmen zu verhindern. Der Hinweis des Unternehmens auf den vorgenannten Sachverhalt an das BfV erfolgte aufgrund bestehender Kontakte im Bereich der Security-Awareness. Die Verfassungsschutzbehörden in Bund und den Ländern bieten sich den Unternehmen als vertrauensvolle Partner an und unterstützen sie bei der Aufklärung und Prävention vor den vielfältigen Risiken des Know-how-Abflusses. (Bundesamt für Verfassungsschutz)

Aufruf zu Aktionen gegen Energieversorgungsunternehmen Eine Gruppe anti-atomare Stolpersteine ruft unter der Überschrift Atomindustrie stilllegen! Energieriesen zu Fall bringen! im Internet zu offensiven Aktionen gegen Energieerzeuger sowie die mit ihnen verflochtene Atomindustrie auf. Dieser Aufruf wurde zwischenzeitlich auch in der linksextremistischen Szenepublikation INTERIM veröffentlicht. Mit einer dezentralen Kampagne solle das menschenverachtende Atomgeschäft aktiv blockiert und sabotiert werden. Die Autoren sehen in den Protesten bei der Hauptaktionärsversammlung eines Energieversorgungsunternehmens im April dieses Jahres in Essen einen guten Auftakt für eine offensive Kampagne gegen die vier großen Energieerzeuger und die Atomindustrie : Sie haben gezeigt, dass die Antiatom-Bewegung nach der Katastrophe in Fukushima nicht nur zu großen Kundgebungen und Demonstrationen zusammen kommen kann wir können auch aktiv störend eingreifen. Das angekratzte Image lässt sich empfindlich beschmutzen. Die Autoren begrüßten ausdrücklich die angekündigten Blockaden von Atomanlagen und die zu erwartenden massiven Blockade- und Sabotageaktionen beim nächsten Castor-Transport im November. Ziel der Kampagne sei eine Verstetigung des Drucks auf die Atomindustrie: In jeder Region befinden sich Kundenbüros der Großkonzerne, stehen die Banken, die sie mit den nötigen Krediten versorgen, fahren Züge ( ). Alltäglich und überall sind Aktionen möglich, die Atomenergieversorger und Atomindustrie gerade jetzt empfindlich treffen seid kreativ! Bewertung: Nachdem das Thema Anti-Atom jahrelang für gewaltorientierte Linksextremisten von nachrangiger Bedeutung war, hat es seit den szeneintern als erfolgreich bewerteten Protesten gegen den 12. Castortransport im November 2010 wieder an Bedeutung gewonnen. Gleichwohl dominieren nach wie vor nichtextremistische Organisationen die Anti-AKW-Bewegung. Linksextremisten finden in diesem Aktionsfeld nur wenige Möglichkeiten einer eigenen Profilierung und entwickeln dementsprechend nur ein geringes Engagement. Gegenwärtig lässt sich nicht sicher prognostizieren, inwieweit verdeckt operierende autonome Zusammenhänge die seit den erheblichen Beschädigungen bzw. Zerstörungen der AKW-Anlagen in Fukushima/Japan durch das Erdbeben und den folgenden Tsunami vom 11. März erlangte hohe Präsenz und Aktualität des Themas nutzen werden, um Straftaten gegen Sachwerte der Energieversorger zu verüben. Ob die Thematik geeignet sein wird, eine militante Kampagne wie in anderen Aktionsfeldern militanter Linksextremisten zu initiieren, bleibt abzuwarten.

Kürzlich erfolgte Anschläge gegen einen Energieversorger in Berlin und Hamburg zeigen, dass militante Linksextremisten bereits gegen entsprechende Unternehmen agieren. Das Aktionsniveau militanter deutscher Linksextremisten geht hierbei zumindest derzeit nicht über sachschadenorientierte Anschläge hinaus. Brandanschläge, die sich unmittelbar gegen bewohnte Gebäude richten, sind nahezu auszuschließen, da sie der oftmals proklamierten revolutionären Moral linksextremistische Gewalttäter widersprächen und zudem der Szene gegenüber nicht vermittelbar wären. Grundsätzlich gilt, dass Linksextremisten im Rahmen ihrer Kampagnenarbeit im Brainstorming-Verfahren zahlreiche Aktionsvorschläge sammeln, welche sie später jedoch nur in geringem Maße tatsächlich umsetzen. Aktionsplanungen werden häufig mehrfach geändert und erschweren daher eine Gefährdungseinschätzung. (Bundesamt für Verfassungsschutz)