Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009



Ähnliche Dokumente

Industriespionage 2012 Auch KMU s sind gefragt

Industriespionage im Mittelstand

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Task Force IT-Sicherheit in der Wirtschaft

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

IT-Sicherheitslage im Mittelstand 2011

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Treuhand Dialogik Cloud

Smartphones, Pads, Apps, Socialnetworks und Co

Höflich und persönlich Mahntelefonate stärken Liquidität

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

statuscheck im Unternehmen

Abhörsichere Kommunikation SecuVOICE & SecuSMS

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Arbeiten mit MozBackup

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Kostenvoranschlag Russische Buchhaltung

Die Zusatzleistungen erbringen auch noch viele Beratungsunternehmen. Hier lohnt sich aber schon die detaillierte Nachfrage.

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

- Unsere Zusammenarbeit

M I C. Unternehmensdarstellung. MIC - Michaelis Consulting & Collegen Unternehmensberatung Bereich Projektplanung & Projektentwicklung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

ORCA Software GmbH Kunstmühlstraße 16 D Rosenheim Telefon +49(0) Fax +49(0)

Anleitung zum Lehrgang. Berater für betriebliches Gesundheitsmanagement

Zahlungsbedingungen. Auf dieser Seite erfahren Sie, wie wir Ihre Bestellung per Nachnahme bearbeiten und wie die Lieferung und Zahlung erfolgt.

Operating System For Key


ReddFort M-Protect. M-Protect 1

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Ziele. Problematik. Konsequenz. Lösung. Coaches

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Managed Secure Telephony. Trust and Confidence in a Digital Era

Mobility: Hoher Nutzen

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

4Brain IT-Netzwerke IT-Sicherheit

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Projekte Packen, Kopieren und Versenden

Preise. Hotel-Internet-Portal (W-LAN)

Datensicherheit und Co. IHK Potsdam,

Kundenbindungs-System

Schützt mobile Werte. Im Zeitalter steigender Mobilität wächst auch das Bedürfnis, mobile Wertgegenstände gegen Diebstahl zu schützen.

15 Social-Media-Richtlinien für Unternehmen!

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

2.000 Fremde im Vorgarten! Teil 1. Teil 2. Teil 3. Teil 4. Kursreihe Internet-Sicherheit

REFERENZEN UND ARBEITSPROBEN INTERNET UND WEB-DESIGN. Stand: August 2015

InLoox. Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox InLoox GmbH

Sicherer Datenaustausch mit Sticky Password 8

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Zentraler Veranstaltungskalender der Hochschule Landshut

MANUELLE DATENSICHERUNG

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Mittelstand vs. Konzern Wer ist besser geschützt?

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Fragebogen zur Ersteinschätzung möglicher Schadensersatzansprüche aus fehlerhafter Anlageberatung

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Informationssicherheit - Last oder Nutzen für Industrie 4.0

So empfangen Sie eine verschlüsselte von Wüstenrot

Soziale Netze (Web 2.0)

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

TeleTrusT-Informationstag "Cyber Crime"

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Digitale Zertifikate

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Mitteilung. Vom 6. April 1995 (ABl S. A 68)

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Wir freuen uns, dass Sie sich als Mentee für das Mentoring-Programm Women of Wind Energy bewerben.

Die Zukunft der Telekommunikation. Rückblick und Ausblick

Wir sorgen für Ihre Zukunft als wär s unsereeigene.

Wie finde ich die besten Fonds?

DEINE ZUKUNFT ZEIGT GESICHT

Checkliste zur qualitativen Nutzenbewertung

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Werden Sie Mitglied in der Community für Personalentwicklung (PEC)

Exclusiv für Wohnungseigentümergemeinschaften WEG Finanzierung leicht gemacht

Digitalbarometer. Mai 2010

Datenschutz-Management

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Karten-Freischaltung mit dem UNLOCK MANAGER

Kommunikations-Management

Transkript:

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Studie: Gefahrenbarometer 2010

Gefahrenbarometer:

Studie: Industriespionage

Vorfälle:

In welchem Bereich wurde spioniert:

Zukünftige Entwicklung von Spionage:

Zukünftige Entwicklung von Spionage:

Ein neues Thema?

Echelon - Geheimdienst NSA aus USA

Französischer Geheimdienst

Echelon - Geheimdienst NSA aus USA

Chinesische Werkstudentin

Laptopkontrolle bei der Einreise

Chinesische Hacker - Social Engineering

Von wem droht Gefahr?

Industriespionage: Staatliche Stellen Innentäter Konkurrenz Hacker OK Medien

Schwachstelle Mensch: Interne Täter (Eigene Mitarbeiter / Externe) Social Engineering Leichtfertig Eigenaktiv Angeworben Eingeschleust Als vorbereitende oder direkte Informationsgewinnung Abfluss von Information ohne böse Absicht Angeberei

Key Ghost Key Logger:

Wanzen in Werbegeschenken:

Versteckte Kameras und Mikrofone:

Kompromittierende Strahlung:

Informationsschutz im Ausland

Sicherheitsgerechtes Reisemanagement: Reiseplanung Reisevorbereitung Reisedurchführung Reisenachbereitung

Wichtig für Business-Reisende: 1. Reiseplanung Abwägung: 2. Reisevorbereitung 3. Reisedurchführung Sicherheitsrisiken Abwägung, ob tatsächlich erforderlich 4. Reisenachbereitung

Wichtig für Business-Reisende: 1. Reiseplanung 2. Reisevorbereitung Einreise: 3. Reisedurchführung 4. Reisenachbereitung Visa Genehmigungen (Begleitgegenstände) Datenträger (Laptop etc.) Dokumente (Zeichnungen, Beschreibungen etc.)

Wichtig für Business-Reisende: 1. Reiseplanung 2. Reisevorbereitung Kommunikation: 3. Reisedurchführung 4. Reisenachbereitung Festnetz Mobil (Handy / PDA / Blackberry) Email Internet (Zugriff Firmennetzwerk)

Wichtig für Business-Reisende: 1. Reiseplanung 2. Reisevorbereitung Einreise: 3. Reisedurchführung 4. Reisenachbereitung Verhaltensregeln Ansprechpartner Aufbewahrung von Unterlagen Notfallplan

Wichtig für Business-Reisende: 1. Reiseplanung 2. Reisevorbereitung 3. Reisedurchführung Absolute No s: Hotel 4. Reisenachbereitung Unterlagen im Safe Nutzung des Hotel-WLAN Vertrauliche Informationen - privater Kontaktaufnahme - über das Hoteltelefon - in vermeintlich sicheren Bereichen

Wichtig für Business-Reisende: 1. Reiseplanung 2. Reisevorbereitung 3. Reisedurchführung Absolute No s: Meeting 4. Reisenachbereitung Herausgabe vertraulicher Unterlagen (z.b. im Vorfeld zusenden) Laptop unbeaufsichtigt Speichermedien aushändigen

Wichtig für Business-Reisende: 1. Reiseplanung 2. Reisevorbereitung 3. Reisedurchführung Absolute No s: Kommunikation 4. Reisenachbereitung Netzwerkzugang über Fremd-Firmen-PC Bluetooth oder Head-Set Hotelinternet oder WLAN Sensible Gespräche unverschlüsselt

Wichtig für Business-Reisende: 1. Reiseplanung 2. Reisevorbereitung 3. Reisedurchführung Absolute No s: Socializing 4. Reisenachbereitung Prostituierte Übermäßiger Alkoholkonsum Annahme teurer Gastgeschenke Kompromittierendes Benehmen

Wichtig für Business-Reisende: 1. Reiseplanung 2. Reisevorbereitung 3. Reisedurchführung 4. Reisenachbereitung

Präventive Maßnahmen: Organisatorisch o Aktuelle Länderinformationen o Möglichst wenig sensible Informationen mitführen Personell o Sensibilisierung der Mitarbeiter vor Reiseantritt o Umsichtiges Verhalten im Ausland o Vertraulichkeit bei der Kommunikation wahren (Handy, Hotelbar etc.) Technisch o Spezielle Reise-Hardware (Laptops, Festplatten, USB-Sticks, Handys etc.) o Verschlüsselung mitgeführter Daten o Verschlüsselung bei der Kommunikation

Ihr Ansprechpartner Christian Schaaf Geschäftsführer Corporate Trust Business Risk & Crisis Management GmbH Graf-zu-Castell-Str. 1 81829 München Tel.: +49 89 599887580 Fax: +49 89 5998875820 schaaf@corporate-trust.de www.corporate-trust.de Christian Schaaf ist Geschäftsführer der Corporate Trust, Business Risk & Crisis Management GmbH. Nach einem Verwaltungsrechtsstudium an der Polizeifachhochschule war er einige Jahre beim Bayerischen Landeskriminalamt tätig. Er wirkte dort bei zahlreichen Ermittlungsverfahren zur Bekämpfung der organisierten Kriminalität gegen internationale Tätergruppierungen mit und war als Verdeckter Ermittler eingesetzt. Die Stationen seiner Laufbahn umfassten unter anderem das Kommissariat für Wirtschaftskriminalität, die Gemeinsame Ermittlungsgruppe Rauschgift (GER) sowie die verdeckte Bekämpfung von Intensivtätern. Nach seinem Wechsel in die freie Wirtschaft verantwortete er als Senior Consultant bei einem Business Risk Consulting Unternehmen die Bereiche Informationsschutz und Ermittlungen. Er leitete dabei eine Vielzahl von Ermittlungen zur Aufdeckung von Wirtschaftskriminalität und Industriespionage. Darüber hinaus erstellte er präventive Informationsschutzkonzepte für gefährdete Unternehmen und wirkte beim Aufbau des Risiko- und Krisenmanagements für verschiedene Konzerne, mittelständische Unternehmen und vermögende Personen mit.

Danke für Ihre Aufmerksamkeit!