Die Kunst des (informellen-) Krieges

Ähnliche Dokumente
Die Kunst des (informellen-) ) Krieges

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

Wirtschaftsspionage Abgehört und Ausspioniert

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Wie verhindern Sie Datenklau auf Dienstreisen?

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit

Wirtschaftsschutz in der digitalen Welt

Status Quo der Sicherheitslage

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Studie: Industriespionage

Aufgepasst Wirtschaftsspionage angemessene Informationssicherheit bringt s!

Spezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016

Offensive IT Security

12601/J. vom (XXV.GP) Anfrage

Werkzeuge der Industriespionage

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort

Von offenen Türen und sozialen Problemen

Wirtschaftsspionage in Deutschland!?

Produkt- und Know-how- Schutz. Mit Hintergrundinformationen vom Verfassungsschutz

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

GWA Herbstmonitor 2009

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Willkommen bei Mercateo

Informationen aus dem Institut der deutschen Wirtschaft Köln

ideen werden produkte softwarelösungen für den entwicklungsprozess und produktlebenszyklus

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

4. EUFH-Logistiktag. Cyber-Sicherheit Gefahren und Schutz für Logistikunternehmen

Hochschule

Willkommen bei Mercateo

GWA Herbstmonitor 2010

IT-Sicherheit: Spionage von Werk aus

Finanzkrise, Teil

Auf Nummer Sicher im Netz -

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Studie: Industriespionage Cybergeddon der Österreichischen Wirtschaft durch NSA & Co.? Begleitet durch:

Die größte Sicherheitslücke: Mensch

Stuxnet eine Einführung. Thomas Reinhold

Der Arbeitsmarkt für Betriebswirte

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach Stuttgart poststelle@im.bwl.de FAX: 0711/

Exposé. Inhalt: Rückblick Jahrestagung 2014 Referenten Teilnehmerstruktur Presse-Echo

Smartphones und Apps Spione in der Hosentasche

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Allianz für Cyber-Sicherheit

Industriespionage Risikofaktor Mensch. Nils Röder

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Demografischer Wandel und die Herausforderungen an die Berufsausbildung: Innovationen in einem vereinten europäischen Bildungsraum

Abwerbung von Kunden in Frankreich

wirkungsvoller Abhörschutz

MEDIA DATEN Mobilität elektrisch - vernetzt - autonom. emove360 Magazin. Fachmagazin für die Mobilität 4.0

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Studierende in Nordrhein-Westfalen im Wintersemster 2012/13 nach Art des Studiums

Internetkriminalität

Verteidigung in Europa: Mehr Strategie wagen

Personal*) an den Hochschulen Nordrhein-Westfalens am 1. Dezember 2016

CYBER TELEKOM DR. MARKUS SCHMALL

Cyber-Bedrohung, - Risiken und Informationssicherung

Kienbaum Management Consultants GmbH. Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich?

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

USB-Treiber Installation

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Frankfurt am Main

Dafür bin ich nicht zuständig oder: Bevölkerungsschutz geht alle an

Moderne Angriffsvektoren. by menoora consulting gmbh

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

base-camp IT-Security & Solutions GmbH Gründung im Jahr 2001 Wien Gmunden München Geschäftsführung:

IT-Sicherheit: Mit Probealarm gegen Hacker

Exportmotor für die Autoindustrie

Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen

Schutz vor Veruntreuung

Anleitung wie man das Wichtige Windows Update selber durchführt

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Industriespionage 2012 Auch KMU s sind gefragt

HFW goes China. Internationale Studienreise exklusiv für HFW-Studenten ein Ausblick auf die Highlights. Franziska & Marc Müller

Seminar Benchmarking von Unternehmen. Wedel, 4. Juni 2008 Jens Umland

6. Thüringer Außenwirtschaftstag Vietnam Spezial. Die ASEAN Economic Community (AEC)

Internet, Datennetze und Smartphone

Wie im Science-Fiction-Film! 31. Oktober

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar

Industriespionage im Mittelstand

Einsatz und Nutzung von Social Media in Unternehmen

DER FINANZSEKTOR ALS BRÜCKE ZWISCHEN CHINA UND DEUTSCHLAND Neue Chancen für Kunden und Gesamtbank

INFO. Ingenieurgesetz (IngG) von Baden-Württemberg

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/

中 囯. 囯 Interkulturelles Intensiv-Training China. 02. Dezember 2010 in München

Agenda. Beschaffung, Verkehr, Logistik an der FH Flensburg

Erwerbstätige nach Wirtschaftszweigen

Safer Internet Day Berlin, 11. Februar 2014

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Lassen Sie Geldwäscher nicht in ihr Unternehmen

für das Jahr 2014 Pressekonferenz am

Transkript:

Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl

Erkennen Folie 2

Begriffe Begriffe Wirtschaftsspionage Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Konkurrenz Ausspähung Ausforschung, die ein (konkurrierendes) Unternehmen gegen ein anders betreibt [Quelle: Bundesamt für Verfassungsschutz] Folie 3

(Aus-) (Aus-) Forschung Forschung Forschung: Methodische und systematische Suche nach neuen Erkenntnissen Ausforschung: Methodische und systematische Suche und Beschaffung von vorab spezifizierten Erkenntnissen (Zielobjekt) Frage: Welche Methoden werden genutzt bzw. dürfen (rechtliche Frage) genutzt werden? Folie 4

Methoden Zielobjekt Quellen Daten Informationen Wissen SIGINT IMINT HUMINT TECHINT Folie 5

HUMINT HUMINT Der Mensch Langfristig Beschäftigte Kurzfristig Beschäftigte Infiltration Folie 6

TECHINT TECHINT Daten Informationen Zugang kein Zugang Folie 7

Angriffsszenarien Zugang zum Gebäude -Key-Logger -Kopierer -Wanzen kein Zugang zum Gebäude -Erpressung, -Bedrohung -Bestechung -Head Hunting -Messen (Hotelbar) -Scheinfiren -KEM /Abhörsysteme -Abfall -ECHELON -Hacking Infiltration Kurzfristig Beschäftigte Langfristig Beschäftigte keine Beschäftigte Folie 8

Fall: ECHELON Amerikanische Beamte haben das ECHELON System dazu genutzt, um einem US-Betrieb einen Vorteil zu verschaffen. Bill Clinton selbst soll sich eingeschaltet haben. Konkret ging es um ein Milliardenprojekt der brasilianischen Regierung. Diese hat sich für das Angebot eines US- Rüstungsunternehmens entschieden, obwohl das Angebot der französischen Unternehmen Alcatel und Thomson günstiger war. Obige Beamte haben den US-Betrieb dazu geraten sein Angebot nach unten zu korrigieren. Am 17. März 2000 bestätigte der ehemalige CIA Chef James Woolsey, den Einsatz des ECHELON-Systems gegen europäische Verbündete, im Wall Street Journal Quelle: EU mutmaßt US-Wirtschaftsspionage. http://www.intern.de/news/361.html Folie 9

Fall: Ghostnet Kanadische Forscher haben ein riesiges Spionagenetzwerk entdeckt, das offenbar in Computer in aller Welt eingedrungen ist mindestens 1295 Rechner in 103 Staaten sind infiltriert worden. Bis zu 30 Prozent der Computer seien "hochrangige Ziele" wie die Rechner von Außenministerien, Botschaften, internationalen Institutionen und Medien Dabei hätten die Hacker Spionagesoftware installiert und Daten von den befallenen Computern empfangen sowie versendet. Außerdem sei es den Spionen möglich gewesen, an den Rechnern angeschlossene Kameras und Mikrofone ferngesteuert einzuschalten, so dass die Computer auch zur Raumüberwachung genutzt werden konnten Quelle: "Ghostnet" spioniert Computer aus. www.tagesschau.de/ausland/ghostnet100.html Folie 10

Fall: Valeo Im Februar 2005 wurde eine 22-jährige Chinesin namens Whunag Lili von der französischen Polizei verhaftet. Sie hatte beim Autozulieferer Valeo als Spion gearbeitet. Bei einer Hausdurchsuchung der Polizei fanden sich sechs Computer und zwei Festplatten mit großen Speicherkapazitäten mit als geheim klassifizierten Unterlagen über neue Automodelle. Besonders kritisch für die beteiligten Autohersteller ist die Tatsache, dass die Spionin Blaupausen der in Planung befindlichen Automodelle weitergeben konnte. Wie riesig der Schaden sein muss, zeigt der Umstand, dass man die Frau trotzdem zur Anzeige brachte. Normalerweise werden solche Fälle unter den Teppich gekehrt, um die Chinesen nicht zu verstimmen. Quelle: Schwerer Fall von Wirtschaftsspionage bei Autozulieferern. http://www.chinaintern.de/ Folie 11

Fall: Vietz der CIA hackte die Computersysteme Mitarbeiter entwendeten Daten chinesische Staatsunternehmen kupferten eine komplette Produktionsanlage samt Produkten ab! Auf der Homepage der Firma Vietz (www.vietz.de) findet sich ein Artikel der Wirtschaftswoche, der alle Vorkommnisse im Detail darstellt. Folie 12

Was die Spione interessiert Welche Branchen haben kriminelle Schnüffler im Visier (Angaben jeweils in Prozent) Automobil-, Luftfahrt-, Schiffsund Maschinenbaubranche Eisen und Stahl, Metallverarbeitung, Grundstoffe Handel, E-Commerce Computer, Software Nahrungs- und Genussmittel 26,9 21,8 8,3 6,4 5,9 Quelle: Corporate Trust 2007 Folie 13

Was die Spione interessiert Welche Abteilungen besonders gefährdet sind (Angaben jeweils in Prozent) Vertrieb Forschung & Entwicklung Personal Fertigung 20,0 16,7 14,7 13,3 Management, Geschäftsleitung 8,2 Mergers & Acquisitions 3,7 Quelle: Corporate Trust 2007 Folie 14

Was die Spione interessiert Die wichtigsten Angriffsziele der Horch- und Spähtruppen (Mehrfachnennung möglich) Informationsabfluss durch eigene Mitarbeiter Anwerben von Mitarbeitern Hackerangriffe auf EDV-Systeme Nachgemachte Produkte (Plagiate) Patentrechtsverletzung Abhören von Besprechungen 20,3 18,7 14,9 14,5 13,3 10,7 Aushorchen von Mitarbeitern auf Messen Belauschen von Telefonaten, Faxen, E-Mails Sonstiges 5,3 6,7 8,0 Quelle: Corporate Trust 2007 Folie 15

Verständigen Ihre Fragen??? Folie 16