Ähnliche Dokumente
Industriespionage im Mittelstand

1 von :56

Studie zu Führungsalltag Die 3 größten Wünsche von Führungskräften

Mobile Intranet in Unternehmen

1 von :08

Allensbach: Das Elterngeld im Urteil der jungen Eltern

Studienkolleg der TU- Berlin

Papa - was ist American Dream?

allensbacher berichte

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Wir machen neue Politik für Baden-Württemberg

Erfahrungen mit Hartz IV- Empfängern

Deutschland-Check Nr. 35

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Statuten in leichter Sprache

IT-Trend-Befragung Xing Community IT Connection

Fast jeder zweite Deutsche würde gerne abnehmen

allensbacher berichte

Bürger legen Wert auf selbstbestimmtes Leben

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM MEHR ALS IM VORJAHR

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Nutzung dieser Internetseite

Sicherheit und Datenschutz bei Smartphones

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Personalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin,

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Taschenguide. Forderungsverkauf. Wie Sie Ihre Liquidität sichern. Bearbeitet von Ina Klose, Claus Wieland

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?

I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H

Erst Lesen dann Kaufen

ReddFort M-Protect. M-Protect 1

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Kulturelle Evolution 12

Privatanleger erwarten anhaltend negative Realzinsen

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

FORSA-STUDIE ARBEIT, FAMILIE, RENTE WAS DEN DEUTSCHEN SICHERHEIT GIBT

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Befragt wurden Personen zwischen 14 und 75 Jahren von August bis September Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anlage eines neuen Geschäftsjahres in der Office Line

Geld Verdienen im Internet leicht gemacht

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

eco Umfrage IT-Sicherheit 2016

Presse-Information

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Osteoporose. Ein echtes Volksleiden. Schon jetzt zählen die Osteoporose und die damit verbundene erhöhte Brüchigkeit der Knochen

II. Daten sichern und wiederherstellen 1. Daten sichern

Öffentliche Finanzen in Griechenland. Dafür was sich ein Land konsumtiven Ausgaben leisten kann, ist das BIP pro Kopf ein guter Maßstab.

allensbacher berichte

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance

allensbacher berichte

Umgang mit Schaubildern am Beispiel Deutschland surft

Fakten zur geförderten Pflegezusatzversicherung.

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Der kleine große Unterschied

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

Flexibilität und Erreichbarkeit

Wachstumspotenzial bei Banken durch individuelle Beratung

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

Projektmanagement in der Spieleentwicklung

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Thema 1: Fotos im Internet verwenden

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

Ein Buch entsteht. Ein langer Weg

DIE NATIONALEN REGLEMENTIERUNGEN DES BERUFSZUGANGS IN DEN AUGEN DER BEVÖLKERUNG

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Risiken der gesamtwirtschaftlichen Entwicklung

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Meinungen zum Sterben Emnid-Umfrage 2001

Was ist das Budget für Arbeit?

Primzahlen und RSA-Verschlüsselung

Aber zuerst: Was versteht man unter Stromverbrauch im Standby-Modus (Leerlaufverlust)?

Sparstudie 2014 Ergebnisse Burgenland: Gibt s noch Futter für das Sparschwein?

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Drei Viertel der Schweizer Beschäftigten würden für ihre Karriere den Standort wechseln

Einstellung!der!österreichischen!Bevölkerung! zum!rechtssystem:!imas"umfrage!2013!

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Expertenstudie Social Media

Transkript:

Seite 1 von 16 Industriespionage im Mittelstand Das Wissen der Anderen Datum: Autor(en): URL: 24.04.2012 Joachim Hackmann http://www.computerwoche.de/2510351 Sony, Google und die Nasa sind prominente Opfer des Cyberwars. Weniger spektakulär, aber nicht minder folgenschwer ist Industriespionage im Mittelstand. Foto: Eisenhans - Fotolia.com Neben den öffentlichkeitswirksamen Angriffen auf bekannte Firmen 1 und Institutionen hat in den vergangenen Jahren vor allem der Computerwurm "Stuxnet" für Aufsehen gesorgt. Er wurde vermutlich speziell entwickelt, um das iranischen Atomprogramm zu sabotieren und er schreckte die IT-Security- Branche auf, weil die Komplexität der Programmierung des Angriffs in den Augen der Experten die enorme Professionalität der Angreifer belegte. Die Sicherheitsbranche hat für die neue Art der Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene Bedrohung durch neue, ausgefeilte Spionagetechniken jenseits der schlichten, lästigen und von Skript-Kiddies programmierten Schadprogramme 2. Vielfach ist Industriespionage das Ziel, denn Unternehmen, denen es gelingt, das sensible Know-how des Konkurrenten anzuzapfen, sparen sich Entwicklungskosten und können Produkte schnell und günstig auf den Markt bringen. In Deutschland gibt es nach Beobachtung von Christian Schaaf, Geschäftsführer von Corporate Trust 3, keine konkreten Zahlen, Daten oder Fakten zur aktuellen Bedrohung durch Industriespionage. Das Unternehmen hat sich daher zusammen mit der Brainloop 4

Seite 2 von 16 AG, Anbieter von Lösungen zum Schutz sensibler Daten, und der TÜV SÜD AG 5 daran gemacht, die Bedrohung für die deutsche Wirtschaft realistisch zu erfassen. Das Ergebnis haben die Partner nur in der Studie "Industriespionage 2012 - Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar 6 " veröffentlicht. Industriespionage in Deutschland Die Security-Firma Corporate Trust hat zusammen mit Brainloop und dem TÜV Süd knapp 600 Unternehmen zu ihren Erfahrungen mit Industriespionen befragt. Zumeist antwortete der Geschäftsführer oder ein Vorstandsmitglied. Die Autoren der Studie "Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar" werten das als Indiz dafür, dass Security heutzutage Chefsache ist. Foto: Eisenhans - Fotolia.com Jedes fünfte Unternehmen war bereits Spionageziel Gut jedes fünfte Unternehmen wurde in den vergangenen drei Jahren zumindest einmal Opfer von Industriespionage. Gegenüber der vergangenen Erhebung aus dem Jahr 2007 hat sich der Wert leicht erhöht. Damals gaben 18,9 Prozent der Befragten mindestens einen Vorfall zu Protokoll.

Seite 3 von 16 Viele Verdachtsfälle Ein erklecklicher Teil der Firmen hat die Vermutung, dass es bereits einen Fall von Industriespionage gab. Unterm Strich hat sich demnach mehr als jedes zweites Unternehmen in den vergangenen drei Jahren mit Industriespionage auseinandersetzen müssen. Mittelstand ist besonders betroffen Wird die Zahl der Spionagefälle mit der Zahl der Befragten aus kleinen, mittelständischen und großen Unternehmen korreliert, dann zeigt sich, dass verhältnismäßig oft werden mittelständische Firmen angegriffen werden. Spionageziel Fertigung Gefährdet sind insbesondere Unternehmen aus den Fertigungsbranchen und Finanzdienstleister.

Seite 4 von 16 Angriffe lassen sich orten Die meisten Unternehmen können die Vorfälle lokalisieren, nur weniger blieben diesbezüglich ratlos zurück. Bei der Auswertung zeigt sich, dass große Gefahr vor allem in Europa und Nordamerika besteht. Zumeist Schäden bis zu 100.000 Euro Das Groß der Schäden beläuft sich auf Beträge zwischen 10.000 und 100.000 Euro. Sehr große finanzielle Verlust gibt es insbesondere in Konzernen zu beklagen.

Seite 5 von 16 Immenser Gesamtschaden Wenngleich die einzelnen Vorfälle selten Riesensummen verschlingen, summiert sich der Gesamtschaden zu der imposanten Zahl von jährlich rund 4,2 Milliarden Euro. Im Vergleich zur Studie 2007 (2,8 Milliarden Euro) entspricht dies einem Anstieg um 50 Prozent. Die Gefahr lauert im eigenen Haus Oft sind die eigenen Mitarbeiter die Industriespione, wenngleich sie oft unbewusst Informationen weitergeben. Doch insgesamt zeigt sich, dass überall Gefahrenquellen lauern. Die Einfallstore Ein beliebtes Mittel der Spione sind Hackerangriffe. Während 2007 nur bei 14,9 Prozent aller Fälle ein Hackerangriff als konkrete Spionagehandlung zugrunde lag, waren es 2012 bereits 42,4 Prozent.

Seite 6 von 16 Die Folgekosten Die finanziellen Schäden entstehen in der Regel durch Rechtstreitigkeiten und Imageschäden. Mehr als ein Drittel der Befragten berichtet von konkreten Umsatzeinbußen. Mitarbeiter werden ausgespäht Meistens sitzt der Täter im eigenen Haus. Externe Hacker arbeiten zudem häufig mit internen Mitarbeitern zusammen oder spähen Angestellte im Internet aus (Social Engineering) aus.

Seite 7 von 16 Sicherheit ist Chefsache, In vielen Firmen werfen die Geschäftsführer einen kritischen auf die Prozesse und Einrichtungen. Erwartbar war, dass auch die IT-Abteilungen eine bedeutende Rolle spielen, verfügen sie doch über das erforderliche technische Know-how. Passwortschutz ist Standard Passwort-geschützten IT-Systeme sind heute Standard in vielen Unternehmen, anders sieht es bei der Verschlüsselung aus.

Seite 8 von 16 Defizite werden nicht behoben Obwohl den meisten Unternehmen bekannt ist, dass mobile Datenträger und Geräte besonders gefährdet sind, treffen wenige Firmen entsprechende Vorkehrungen. Attacken Steueranlagen Angriffe auf Steuerungsanlagen gefährden die Produktion. Der bekannteste Fall ist der Wurm Stuxnet, doch auch abseits der öffentlichkeitswirksamen Angriffe gibt es offenbar viele vergleichbare Vorfälle. Umweltschäden drohen Attacken auf die Steueranlagen können enorme Folgen zeigen. Fast immer ziehen sie finanzielle Verluste nach sich, häufig drohen bei entsprechenden Angriffen aber auch Umweltschäden.

Seite 9 von 16 Die gefährliche Seite der Mobility Der Job der Security-Verantwortlichen wird nicht einfacher. Der Trend zum mobilen Endgerät erschwert die Absicherung der Installationen, und mit der Verbreitung leistungsstarker Smartphones sinkt zudem das Bewusstsein der Mitarbeiter für die IT-Sicherheit. Was tun gegen Social Engineering? Nacharbeiten sind in allen Segmenten erforderlich. Auf die relativ neue Bedrohung durch geschicktes Ausspähen von Mitarbeiter in sozialen Netzen habe viele Unternehmen noch keine Antwort

Seite 10 von 16 gefunden. Jedes zweite Unternehmen ist betroffen: In der Studie gaben 21,4 Prozent der Befragten an, in den vergangenen drei Jahren durch mindestens einen konkreten Fall von Spionage geschädigt worden zu sein. In der letzten Umfrage aus dem Jahr 2007 waren es 18,9 Prozent. Weitere 33,2 Prozent der Firmen hatte einen mindestens einen Verdacht, konnten ihn aber nicht eindeutig belegen. Unterm Strichen musste sich also mehr als die Hälfte der befragten Firmen mit dem Ausspähen von Betriebsgeheimnissen beschäftigen. Der Mittelstand ist am meisten gefährdet: Die Autoren haben Fallzahlen mit der Größe der Unternehmen korreliert. Das Ergebnis belegt eine besondere Gefährdung mittelgroßer Unternehmen. Mit anteiligen 23,5 Prozent gab es im Mittelstand die meisten Vorfälle. Es folgen die Konzerne mit einer Häufigkeit von 18,8 Prozent und die Kleinunternehmen mit 15,6 Prozent. Immenser finanzieller Schaden: Den durch Industriespionage verursachten jährlichen Gesamtschaden beziffert die Studie auf rund 4,2 Milliarden Euro. Im Vergleich zur Studie 2007, in der die Experten einen Verlust von 2,8 Milliarden Euro beklagten, entspricht dies einem Anstieg um 50 Prozent. Die Zahl der Geschädigten nimmt zu: Die Häufigkeit der finanziellen Schäden durch Industriespionage ist ebenfalls deutlich angestiegen. Während bei der Studie 2007 nur 64,4 Prozent der geschädigten Unternehmen angaben, einen finanziellen Schaden erlitten zu haben, waren es 2012 bereits 82,8 Prozent. Dies stellt einen Anstieg um 28,7 Prozent dar. Beim Blick auf die typische Schadenshöhe fällt auf, dass Kleinbetriebe nur Schäden bis maximal 100.000 Euro feststellten, die finanziellen Negativauswirkungen im Mittelstand vor allem im Bereich 10.000 bis 100.000 Euro lagen (53,5 Prozent) und 23,5 Prozent der geschädigten Konzerne auch im Bereich über einer Million Euro Schäden bezifferten. Angriffe lassen sich lokalisieren: Der Erhebung zufolge gab es die meisten Fälle in den GUS-Staaten (27,0 Prozent der Fälle), gefolgt von Europa (26,6 Prozent), Deutschland (26,1 Prozent) und Nordamerika (25,2 Prozent). Industriespionage direkt vor Ort in Asien identifizierten die Unternehmen nur in 10,4 Prozent aller Vorkommnisse. Anscheinend gehen die Firmen konkreten Hinweisen sehr gewissenhaft nach und schaffen es so, die die Angriffsorte auch zu identifizieren. Nur 6,3 Prozent aller geschädigten Unternehmen war es völlig unklar, wo die Spionage beziehungsweise der Informationsabfluss 7 stattfand. Der Feind im eigenen Haus: Die Erhebung bestätigt bekannte Erkenntnisse, wonach die häufigsten Schäden durch eigene Mitarbeiter entstehen. Knapp die Hälfte aller Spionageattacken werden von Kollegen gestartet, indem sie Informationen bewusst weitergeben und Daten stehlen. Zudem wird das Social Engineering zur ernsten Gefahrenquelle. Dabei werden sozialen Plattformen aktive Mitarbeiter geschickt ausgefragt. Zählt man die aktive und passive Beteiligung zusammen, waren Mitarbeiter in 70,5 Prozent aller Fälle in Industriespionage involviert. Rechtsstreitigkeiten verursachen Schäden: Die finanziellen Folgen spüren die geschädigten Unternehmen vor allem durch Rechtstreitigkeiten (65,4 Prozent). Zudem tragen die Firmen schwer am Imageschaden gegenüber Kunden und Geschäftspartnern, immerhin ein Drittel aller Unternehmen verzeichnete auch Umsatzeinbußen durch den Verlust von Wettbewerbsvorteilen. Die Polizei bleibt draußen: Nur bei jedem fünften Vorfall wurden der Verfassungsschutz oder die Polizeibehörden hinzugezogen. 57,6 Prozent der Unternehmen vertrauen auf externe Sicherheitsfachleute wie Computer- oder Abhörschutzspezialisten beziehungsweise forensische Ermittler.

Seite 11 von 16 Das Prinzip Hoffnung regiert Die Studie "Industriespionage 2012" möchte darstellen, wie es tatsächlichen um die gefahrenlage in deutschland bestellt ist. Foto: Corporate Trust Die Befragung der Unternehmen zeigt, dass die internen Abwehrmechanismen oft der technischen Entwicklung hinterherhinken 8. Zwar verfügen annähernd 90 Prozent der Unternehmen über einen Passwortschutz auf allen Geräten und eine entsprechende Absicherung des Firmennetzwerks gegen Angriffe von außen, jedoch nur 18,9 Prozent setzen auf verschlüsselten E-Mail-Verkehr und nur 18,6 Prozent verbieten es, USB-Sticks und portable Festplatten oder CD-Brenner an den PC anzuschließen. Auf die Gefahren von Social Engineering haben die Firmen bis dato kaum reagiert. 73,9 Prozent der Befragten verzichten auf regelmäßige Schulungen zur Sensibilisierung der Mitarbeiter. Die Unternehmen verlassen sich zumeist auf Geheimhaltungsverpflichtungen in den Arbeitsverträgen, die Integrität von neuen Bewerbern wird dagegen nur selten geprüft. Auch die Gefahren auf Geschäftsreisen ins Ausland werden allzu häufig ignoriert: Gute die Hälfte der Firmen verzichtet auf Sicherheitsvorkehrungen 9, nur zirka jedes sechste Unternehmen rüstet seine Angestellten mit verschlüsselter Hard- und/oder Software für eine geschützte Kommunikation (16,4 Prozent) aus, oder gibt den Angestallten speziell vorbereiteten Reise-Laptops mit Minimalkonfiguration und nur geringem Datenbestand (14,1 Prozent) auf den Weg.

Seite 12 von 16 Die verbesserungswürdige Ausstattung verwundert angesichts der Tatsache, dass die Mehrzahl der Verantwortlichen davon ausgeht, dass die zukünftige Bedrohung durch Industriespionage zunimmt. Jedoch glaubt nur knapp die Hälfte, dass das für das eigene Unternehmen zutrifft. Zum Vergleich: 2007 gaben noch 66,3 Prozent der Unternehmen an, dass ihr eigenes Risiko für Industriespionage 10 gleich bleiben würde. Als häufigstes Risiko betrachten die Unternehmen die zunehmende Verwendung mobiler Geräte 11 wie Tablets und Smartphones (63,7 Prozent), gefolgt von der sinkenden Sensibilität der eigenen Mitarbeiter im Umgang mit vertraulichen Daten (54,3 Prozent). Auch das zunehmende Outsourcing von Dienstleistungen (52,4 Prozent) und der wachsende Einsatz von Cloud-Services (47,7 Prozent) werden als Bedrohungen der Zukunft eingeschätzt. Die vermehrten Aktivitäten staatlich gelenkter Hackergruppen sehen 44,1 Prozent der Firmen als zunehmendes Risiko für ihr Know-how. An der Befragung im Rahmen der Studie haben sich 597 Unternehmen von insgesamt 6.924 angeschriebenen Firmen beteiligt. Sie wurden aus einer Liste mit 65.000 Unternehmen nach dem Zufallsprinzip ausgewählt. Die Befragung wurde im Januar und Februar 2012 durchgeführt und richtete sich überwiegend an die Mitglieder des Vorstands beziehungsweise der Geschäftsführung (48,9 Prozent aller Antworten). Selten haben die Leiter Unternehmenssicherheit (7,5 Prozent) und die IT-Leiter (6,9 Prozent) die Fragebögen ausgefüllt. Auch der Chief Information Security Officer (CISO) tauchte nur vereinzelt als antwortendes Berufsbild auf (6,4 Prozent). Das lässt darauf schließen, so die Autoren der Studie, dass es bisher vermutlich in den wenigsten Unternehmen eine solche Position gibt oder dass der Informationsschutz heute tatsächlich in den meisten Unternehmen zur Chefsache erklärt wurde. Kriminelle Hacker wollten 50.000 Dollar von Symantec Neue Entwicklungen im Fall "Codeklau bei Symantec": Die Datendiebe haben versucht, Geld zu erpressen. Das klappte nicht - nun steht neuer Code im Web. Datenklau beim Security-Spezialisten RSA Eigentlich geben Firmen ja viel Geld aus, um den externen Zugriff auf ihre System mit "SecureID"- Technik von RSA extra sicher zu machen.

Seite 13 von 16 Hacker knacken Polizeiortungs- und Peilsystem Patras Behörde reagiert mit bundesweiter Razzia auf den Angriff. Veröffentlichen Millionen Emails von Stratfor Die Enthüllungsplattform Wikileaks will mehr als fünf Millionen Emails des privaten amerikanischen Strategieanalyseinstituts Stratfor veröffentlichen. Foto: Wikileaks

Seite 14 von 16 Hacker stehlen Sonys Kundendaten Experten sprechen vom größten Datenklau der Geschichte. 77 Millionen Kundendatensätze haben die Einbrecher in den Sony-Systemen erbeutet. Neue Hacker-Attacke auf Sony Sony ist erneut Ziel einer groß angelegten Hacker-Attacke geworden. Foto: Sony

Seite 15 von 16 Hacker greifen US-Rüstungskonzern an Die Waffe ist unsichtbar aber gefährlich. Immer mehr Cyber-Attacken setzen Wirtschaft und Regierung in den USA zu. Nun nahmen Computer-Hacker einen der mächtigsten Rüstungskonzerne ins Visier: Lockheed Martin. Foto: Lockheed Martin Große RSA-Kunden wollen neue SecurID-Tokens Nachdem RSA den Austausch von SecurID-Tokens angeboten hat, stehen erboste Großkunden bereits Schlange. Links im Artikel: 1 http://www.computerwoche.de/security/2507774/ 2 http://www.computerwoche.de/security/2500941/ 3 http://corporate-trust.de/ 4 http://www.brainloop.de/

Seite 16 von 16 5 http://www.tuev-sued.de/ 6 http://www.brainloop.de/industriespionage-2012 7 http://www.computerwoche.de/security/2500724/ 8 http://www.computerwoche.de/security/2507774/ 9 http://www.computerwoche.de/security/2500941/ 10 http://www.computerwoche.de/security/2500724/ 11 http://www.computerwoche.de/security/2507021/ IDG Business Media GmbH Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass in Computerwoche unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von Computerwoche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine Verantwortung.