Wirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft für Informatik (GI), 07. Dezember 2011, Paderborn

Ähnliche Dokumente
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen

Geschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten?

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit

Die Kunst des (informellen-) ) Krieges

:Spionage ein Thema, weil

Die Kunst des (informellen-) Krieges

Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden

Stellungnahme Wirtschaftsspionage Anhörung A I. Situationsanalyse

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Verfassungsschutzbericht 2008

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Bayerisches Staatsministerium des Innern und für Integration

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz in der digitalen Welt

Nachrichtendienste und ihre Aufgaben in ausgewählten EU-Staaten

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

Wirtschaftsspionage - Risiken für den Industriestandort Deutschland

Verordnung über die elektronische Kriegführung und die Funkaufklärung

Wirtschaftsschutz mit System Qualifizierungslehrgang zum Wirtschaftsschutzbeauftragten

Kooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation

Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort

Bayerisches Staatsministerium des Innern

Wirtschaftsschutz in der Industrie

Unsere Wirtschaft hat viel zu bieten. Zu verlieren auch! Verfassungsschutz. öffnet sich für die Wirtschaft. Niedersächsischer Verfassungsschutz

Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller in Bremen

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Der beste Schutz der Demokratie ist die informierte Zivilgesellschaft. Beate Bube

Cyber-Sicherheit in Deutschland

SAP Penetrationstest. So kommen Sie Hackern zuvor!

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Landesamt für Verfassungsschutz Hamburg Auswertung Wirtschaftsschutzumfrage Auswertung der Wirtschaftsschutzumfrage 2009

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Spionage gegen Deutschland - Aktuelle Entwicklungen

STELLUNGNAHME 16/3600

des Ministeriums für Inneres, Digitalisierung und Migration

Cybercrime in Social Media Wo lauern die Gefahren, wer schützt mich?

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Inoffizielle Mitarbeiter10/31/17 15:34:46

Berichte und Thesen aus den Infobörsen

Harmonisierte Instrumente und Standards für Datenschutzkontrollen und Ermittlungsmethoden Die Situation in Deutschland

Digitale (Un)sicherheit Impulsvortrag & Live Hacking

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Wirtschaftsschutz in der Industrie

eco Verband der deutschen Internetwirtschaft e.v.

Bayerisches Staatsministerium des Innern

Die GI stellt sich vor: Studieren in guter Gesellschaft.

Wissenschaftliche Dienste. Sachstand. Extremistendateien in Deutschland Deutscher Bundestag WD /17

Status Quo der Sicherheitslage

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

> Bitte um Aufklärung an US-Seite durch AA im Rahmen der in Washington

Auf Nummer Sicher im Netz -

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Verfassungsschutzbericht 2005

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Informationssicherheit

Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T

A Sitzung des Rechtsausschusses des Landtags Nordrhein Westfalen am

Reaktion auf Sicherheitsvorfälle

Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit

SOCIAL MEDIA-LEITFADEN

Allianz für Cyber-Sicherheit

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6

wirkungsvoller Abhörschutz

Informationssicherheit und Know-how-Schutz

Amtliche Bekanntmachung der Universität Konstanz

DIGITAL NEWS Januar 2015

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Start-Up Dialog Call for Proposals Ideen, Konzepte und Lösungen von Start-Ups für intelligente Bildungsnetze für Hochschulen

Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport. - Verfassungsschutz -

CyberSecurity as a Service Markus Geier, Geschäftsführer Achim Scherf, Senior CyberSecurity Consultant

IT-Sicherheit für KMUs

Die GI stellt sich vor: Studieren in guter Gesellschaft.

Verfassungsschutzbericht 2009

Einleitungsstatement. des Staatsministers Prof. Dr. Bausback. bei der. Podiumsdiskussion. der Hanns-Seidel-Stiftung zum Thema.

Verordnung über den Nachrichtendienst der Armee

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Simplify Workspace Security der effiziente Weg zu Data Security

Start-Up Dialog Call for Proposals Ideen, Konzepte und Lösungen von Start-Ups für intelligente Bildungsnetze für Hochschulen

Wirtschaftsspionage in Deutschland!?

Cyber Crime ein Hype oder ständiger Begleiter?

SICHERHEIT IN DER WIRTSCHAFT: Unternehmen sensibilisieren, Wirtschaftskriminalität

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace

Deutschland auf dem Weg zur digitalen Souveränität

Mittelstand im Visier von virtuellen Angreifern

Die Gesellschaft für Informatik e.v. (GI) stellt sich vor! Berlin/Bonn, September 2017

Cybersicherheitsstrategie des Landes Niedersachsen

Wirtschaftsspionage. Nicht nur Konzerne stehen im Fokus. Detlef Hastik Henry Frenz

Unterstützungsstrukturen für strategische Synergien in Nordrhein-Westfalen. Oliver Rohde DLR Projektträger 29. Juni

Cyber-Sicherheit in der Wirtschaft

Cybercrime aus polizeilicher Sicht

So benutzen Sie die Internetseite

lt / .;; t. MärZ 2018

Transkript:

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Informatiker aufgepasst Regionalgruppe OWL der Gesellschaft für Informatik (GI), 07. Dezember 2011, Paderborn 1

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Reinhard Vesper Abteilung Verfassungsschutz Referat Spionageabwehr 2

Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 3

Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 4

Nachrichtendienste Deutschland Inlandsnachrichtendienste Auslandsnachrichtendienste Bundesamt für Verfassungsschutz BfV Landesbehörden für Verfassungsschutz LfV Militärischer Abschirmdienst MAD Bundesnachrichtendienst BND 5

Verfassungsschutz NRW Rechtsextremismus Linksextremismus Ausländerextremismus Islamismus Spionageabwehr 6

Referat 612 Spionageabwehr- Ländersachbearbeitung Abwehr von Proliferation Wirtschaftsspionage 7

Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 8

Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Konkurrenzausspähung Ausforschung eines Unternehmens durch einen Wettbewerber. 9

Wirtschaftsspionage ein Thema? mehr als jedes vierte forschungsintensive Unternehmen berichtete 2009 über mindestens einen Fall von Wirtschafts- und Industriespionage jedes dritte (36%) in den letzten Jahren geschädigte Unternehmen stuft das Risiko hoch ein, erneut durch Verrat und Ausspähung von Geschäfts- und Betriebsgeheimnissen geschädigt zu werden die meisten Unternehmen (80%) haben keinerlei Erfahrungen mit den Beratungs- und Informationsangeboten der Behörden Quelle: Sicherheitsforum Baden-Württemberg SiFo-Studie 2009 10

Wirtschaftsspionage ein Thema? Quelle: Bundesamt für Verfassungsschutz, Newsletter "Wirtschaftsschutz: Prävention durch Information", Ausgabe Nr.1/2011 11

Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 12

Die Auftraggeber Federalnaja Slushba Besopasnosti (FSB) Russischer Inlandsnachrichtendienst steigende Zuständigkeiten bei der Auslandsaufklärung; Dienste (= Departements) für verschiedene Aufklärungsbereiche u. a.: Departement für ökonomische Sicherheit Departement für Fernmeldewesen 13

Die Auftraggeber Slushba Wneschnej Raswedki (SWR) Ziviler russischer Auslandsdienst zuständig für die Informationsbeschaffung in den Zielbereichen Politik, Wissenschaft und Technologie und im ökonomischen Bereich; gegliedert in Verwaltungen u. a.: Verwaltung für Ökonomie; zuständig für die Informationsbeschaffung im Bereich Wirtschaft Verwaltung für Wissenschaft und Technik Verwaltung für Ost- und Mitteleuropa (u. a. Deutschland und Österreich) 14

Die Auftraggeber Glawnoje Raswedywatlnoje Uprawlenije (GRU) Russischer Militärischer Auslandsnachrichtendienst; gegliedert in Verwaltungen u.a.: Verwaltung für Industriespionage und nicht-traditionelle Abdeckung (non traditional) 15

Die Auftraggeber Gesetz der russischen Föderation über die Auslandsaufklärung Artikel 5 (Ziele der Spionage): Förderung der wirtschaftlichen Entwicklung und des wissenschaftlich-technischen Fortschritts des Landes durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung. 16

Die Auftraggeber Sorm 2 (Sistema Operativno-Rozysknykh Meropriyatii) 17

Die Auftraggeber Jewgenij Kaspersky, der eine Ausbildung am Institut für Kryptographie, Kommunikation und Informationswesen des Geheimdienstes KGB absolvierte: Wir haben es bei Hackerangriffen heute nicht mehr mit einem virtuellen, sondern mit einem realen Problem zu tun. Es geht um ein Milliardengeschäft......hier in Moskau können Sie für umgerechnet 20 Euro Speicher mit Kundendaten von Unternehmen auf Märkten kaufen. 18

Die Auftraggeber 19

Die Auftraggeber Ministerium für Staatssicherheit (MSS) Inlands- und Auslandsaufklärung 30 Fachbereiche (= Büros) für verschiedene Aufklärungsbereiche und Wirtschaftsräume 1. Büro - Auslandsaufklärung Westeuropa 11. Büro - Institut für internationale Beziehungen (Ausforschung und Anwerbung von Gesprächspartnern aus dem Ausland) 13. Büro - Aufklärung im Bereich Wissenschaft und Forschung 20

Die Auftraggeber Militärischer Dienst (2. Abteilung des Generalstabes der VBA) (MID) Inlands- und Auslandsaufklärung 1. Abteilung - Beschaffung von u. a. Informationen aus dem Bereich Technik (Unternehmen) und Wissenschaft 21

Die Auftraggeber Ministerium für öffentliche Sicherheit (MÖS) Inlandsaufklärung Überwachung und Penetrierung ausländischer Handelsvertretungen und Joint-Ventures Überwachung von Ausländern, Geschäftsreisenden, Wirtschaftsrepräsentanten Überwachung der Post- und Fernmeldedienste Überwachung der in China ein- und ausgehenden E-Mails 22

Die Auftraggeber Natürlich spionieren wir euch aus, weil ihr dauernd bestecht und wir nie. Woolsey, ehemaliger CIA-Chef in der FAZ vom 04.02.2001 23

Die Auftraggeber In Großbritannien ist die GCHQ gesetzlich beauftragt, Auslandsverbindungen... im Interesse des wirtschaftlichen Wohlergehens... hinsichtlich der Aktionen oder Vorhaben von Personen außerhalb der britischen Inseln zu erfassen. Abhörzentrum Doughnut am Stadtrand von Cheltenham / England 24

Die Auftraggeber In der Wirtschaft werden wir immer Konkurrenten bleiben. Pierre Morrion, Französischer Geheimdienstchef 25

Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 26

OSINT (Open Source Intelligence) HUMINT (Human Intelligence) SIGINT (Signal Intelligence) 27

Der Mensch bleibt die größte Sicherheitslücke! 28

Open Source Intelligence 29

Open Source Intelligence 30

31

338 Mitarbeiter 32

SPIEGELONLINE vom 02.12.2010 Wie das US-Netz für Geheimdepeschen funktioniert 850 000 Menschen dürfen TOP Secret-Nachrichten im SIPRNet (Secret Internet Protocol Router Networt) lesen Obergefreiter Bradley Manning im Chat: Schwache Server, schwache Protokollierung, schwache physische Sicherheitsvorkehrungen, schwache Spionageabwehr, unaufmerksame Signalanalyse 33

Soziale Netzwerke 34

- Anlegen eigener Profile - Aufbau von Kontaktnetzen - Vermittlung von Projektpartnern - Stellensuche - Beantwortung von Fragen - Veröffentlichung von Fotos, Videos - Austausch von E-Mails - Liste von Freunden - Partnersuche - Hobbys 35

Das Netz vergisst nichts! 36

heise online vom 17.03.2010: US-Strafverfolger nutzen soziale Netzwerke für verdeckte Ermittlungen SPIEGEL ONLINE vom 17.05.2010: Die schöne Facebook-Freundin der Elitesoldaten RP-Online vom 06.08.2010: Ex-BND-Mitarbeiter plaudern im Internet 37

Soziale Netzwerke als Fundgrube für sensible Informationen und Plattform auch für nachrichtendienstliche Anbahnungen und Operationen! 38

Dieter Kempf, Präsident des Branchenverbandes Bitkom: Soziale Netzwerke werden verstärkt für personalisierte Angriffe genutzt. Jörg Ziercke, Präsident des Bundeskriminalamtes: Die Jagd nach der digitalen Identität ist in vollem Gange. (wz-newsline v. 30. Juni 2011 anlässlich der Präsentation der aktuellen Zahlen zu Cybercrime in Deutschland) 39

40

RIANOVOSTI vom 21.12.2010, Putin schildert geheime Jagd nach Know-how: Man muss nichts klauen der Auslandsgeheimdienst agiere aber auch im wissenschaftlichtechnischen Bereich da wir uns mit der Modernisierung unserer Wirtschaft befassen, wird sich Hilfe seitens der Geheimdienste nicht erübrigen das bedeutet nicht, dass man gegen die Gesetze anderer Länder verstoßen muss. Denn die Geheimdienste vieler Länder nehmen auch legale Quellen ins Visier. Auf diese Weise werden aussichtsreiche Entwicklungen im Voraus abgefangen man braucht dabei nichts zu klauen man muss nur alles analysieren, was vorhanden ist Urheber: www.kremlin.ru 41

Social Media: Verbote erreichen nicht viel, besser ist die Sensibilisierung für die Gefahren! 42

Social-Media-Leitlinien für mehr Sicherheit: Vorbildfunktion der Führungskräfte Klare Richtlinien Weitgehend automatisierte Sicherheitstechnologien Regelmäßige Kommunikation 43

44

Für Sie ist das Abfall für andere Information! 45

AFP-Meldung v. 07.10.2008: Lt. Forschungszentrum Credoc wurden bei einem Test mit 200 Unternehmen im Großraum Paris in zwei Dritteln des Firmenabfalls heikle Schriftstücke entdeckt. 46

Fax-Geräte / Kopierer / Drucker 256 MB Speicher = ca. 17.000 Druckseiten 47

48

49

EU-Flughäfen: 3.300 Laptops verschwinden wöchentlich (Quelle: 01.08.2008, www.pressetext.at, Studie des Ponemon Institute ) Londoner Taxi-Statistik: 55.000 Mobiltelefone 5.000 Handhelds 3.000 Notebooks 900 USB-Sticks (Quelle: 08.02.2008, www.computerwoche.de, Umfrage des Sicherheitsunternehmens Pointsec Mobile Technologies ) wurden im Zeitraum von 6 Monaten liegengelassen! 50

Rangliste der meistbenutzten Passwörter : (Quelle: www.big-screen.de vom 23.01.2010 - Auswertung von 32 Millionen Passwörtern, die nach Angriff auf RockYou, Anbieter sozialer Anwendungen, im Internet veröffentlicht wurden) 123456 12345 123456789 Password iloveyou princess rockyou 1234567 12345678 abc123 51

http://www.ping.de/aktiv/wavelan/ wavelan_antennenbau_yagi.html 52

Fa. Kingston, Data Traveler 300, Speicherkapazität bis zu 256 GB, (auf 1 GB können etwa 1200 Bücher mit je 500 Seiten bei 1800 Zeichen pro Seite gespeichert werden) 53

Die Presse.com v. 04.01.2008: Schweden: USB-Stick mit geheimen Militärdaten vergessen In einer Stockholmer Leihbücherei ist ein USB-Speicherstift gefunden worden, der Geheimdienstberichte der schwedischen Streitkräfte und NATO- Dokumente enthielt 54

Computervirus Stuxnet 55

Ausschuss des EU Parlaments zu Echelon: Das Risiko- und Sicherheitsbewusstsein (...) ist bedauerlicherweise oft unzureichend, und die Gefahren der Wirtschaftsspionage und des Abhörens von Kommunikation werden oft nicht erkannt. Da auch bei europäischen Institutionen (...) das Sicherheitsbewusstsein nicht immer sehr ausgeprägt ist, besteht unmittelbarer Handlungsbedarf. (Ziffer 13.1, S. 142) 56

Quelle: www.bsi.de 57

58

59

Normaler Einbruchdiebstahl oder illegale Know-how-Beschaffung? Quelle: Polizeiliche Kriminalprävention der Länder und des Bundes 60

61

17. April 2007 E-Mail 2010: basierter Angriff auf in China tätige deutsche 2100 Angriffe Unternehmen auf deutsche Absender: Behörden- embassy@peki.diplo.de und Regierungsnetze 62

FOCUS 47/2010, Alarm in den sozialen Netzwerken : amerikanische Wissenschaftler wiesen nach, dass acht Prozent der auf Twitter veröffentlichten Links fragwürdig waren Links in Twitter-Nachrichten werden über 20-mal öfter geklickt als Links in E-Mails in Facebook klickte ein Viertel der Freunde auf falschen Profilen des Sicherheitsdienstes Bitdefender auf Links von Bitdefender, selbst bei verborgener Zieladresse 63

Internetattacken mit nachrichtendienstlichem Hintergrund: Der Anschluss eines Netzes an das Internet erfüllt den Wunschtraum aller Angreifer! 64

Anforderungen an die IT: - Vertraulichkeit - Verfügbarkeit - Integrität 65

Aufgaben der IT (Betreiber von IT-Anlagen, Administratoren und Sicherheitsverantwortliche): Analyse und Aufklärung von - Betriebsstörungen durch Fehlfunktionen der IT - Auswirkungen von Angriffen auf IT-Infrastruktur durch IT-Forensik, der methodisch vorgenommenen Datenanalyse auf Datenträgern und in Computernetzen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung. 66

IT-Forensik : - streng methodisches Vorgehen* - jederzeit nachweisbares Vorgehen* - begründbares Vorgehen* * unterliegt sehr kurzen und starken Veränderungszyklen bezogen auf den aktuellen Stand, Änderungen der Gesetzeslage und Standards sowie neuen Bedrohungen und Methoden 67

Leitfaden IT-Forensik Version 1.0 (September 2010) Grundlagenwerk zur tiefergehenden Einarbeitung in die Thematik Nachschlagewerk für einzelne praxisbezogene Problemstellungen 68

Agenda Verfassungsschutz NRW Spionage ein Thema? Die Auftraggeber Die Methoden Zusammenarbeit zum Schutz gegen Wirtschaftsspionage 69

Zusammenarbeit zum Schutz gegen Wirtschaftsspionage Gemeinsame Erklärung der Vereinigung der Industrie- und Handelskammern in Nordrhein-Westfalen, des Verbandes für Sicherheit in der Wirtschaft Nordrhein-Westfalen e.v. (VSW NW), des Innenministeriums des Landes Nordrhein-Westfalen, des Ministeriums für Wirtschaft und Mittelstand, Energie und Verkehr des Landes Nordrhein-Westfalen über die Bildung einer Sicherheitspartnerschaft gegen Wirtschaftsspionage / Wirtschaftskriminalität 70

Zusammenarbeit zum Schutz gegen Wirtschaftsspionage Mit dem Cybercrime-Kompetenzzentrum im LKA NRW steht für Unternehmen und Behörden eine zentrale Ansprechstelle der Polizei zur Verfügung. Zum Cybercrime-Kompetenzzentrum gehören Ermittlungskommissionen für herausragende Verfahren, die Zentrale Internetrecherche, die Auswertestelle für Kinderpornografie sowie weitere Experten für Computerforensik, Telekommunikationsüberwachung, Auswertung, Analyse und Prävention. http://www.polizei.nrw.de/presse/portal/lka/111108-094724-44-334/bitkom-und-lka-nrw-schliessen-kooperationsvereinbarung 71

Informationen zum Schutz gegen Wirtschaftsspionage www.mik.nrw.de/verfassungsschutz 72

Informationen zum Schutz gegen Wirtschaftsspionage www.wirtschaftsschutz-bayern.de 73

Informationen zum Schutz gegen Wirtschaftsspionage 74

Zusammenarbeit zum Schutz gegen Wirtschaftsspionage Es kann Jahre dauern, ein Unternehmen sicher zu machen, und Sekunden, um alles zu verlieren! 75

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Kontakt: Reinhard Vesper reinhard.vesper@mik1.nrw.de Tel. 0211 871-2885 76