Industriespionage im Mittelstand



Ähnliche Dokumente

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Cybermobbing. Müssen wir uns Sorgen machen?

Netz- und Informationssicherheit in Unternehmen 2011

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

Erfahrungen mit Hartz IV- Empfängern

allensbacher berichte

ALEMÃO. Text 1. Lernen, lernen, lernen

Mobility: Hoher Nutzen

Mobile Intranet in Unternehmen

BVDW: Trend in Prozent

Die Post hat eine Umfrage gemacht

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

ReddFort M-Protect. M-Protect 1

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

Was meinen die Leute eigentlich mit: Grexit?

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Was ist clevere Altersvorsorge?

Das Schulsystem in Deutschland (Band 2, Lektion 1)

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

1. Weniger Steuern zahlen

Reporting Services und SharePoint 2010 Teil 1

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Expertenstudie Social Media

IT-Trend-Befragung Xing Community IT Connection

Fast jeder zweite Deutsche würde gerne abnehmen

GUARDEAN CM Trend Monitor Die Ergebnisse im Überblick

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Umgang mit Schaubildern am Beispiel Deutschland surft

Kfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren

Wir machen neue Politik für Baden-Württemberg

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Themenbereich "Bestattungsvorsorge"

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Verankerung des Themas Unternehmensnachfolge in KMU

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.

STATUS QUO DES INTERNETZEITALTERS

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar PUTZ & PARTNER Unternehmensberatung AG

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Internetnutzung nach Nutzungsart (Teil 1) 1)

Frühstück. Frühstück an Werktagen? Es frühstücken an einem normalen Werktag üblicherweise. jeden Tag ab und zu gar nicht *) % % %

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ihr müsst drei Caches finden. Ihr beginnt mit Cache 1. In jedem Cache findet Ihr eine Internet-Adresse und einen Hinweis auf das nächste Cache.

allensbacher berichte

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Mobile-Money-Studie Daten und Fakten Europa

Frau sein in jedem Alter

Wie verständlich sind Produktinformationen und Verträge? Haben Sie den Vertrag abgeschlossen? 36%

Der Dreiklang der Altersvorsorge

Naturgewalten & Risikoempfinden

Lehrer: Einschreibemethoden

33,57 41,97 50,37 41,97 58,77 50,37

Meinungen zur Altersvorsorge

Studien News. Juni 2015

allensbacher berichte

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna

a n auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

STUDIE: MOBILE UND SOCIAL MEDIA

Verpasst der Mittelstand den Zug?

Mit Sicherheit gut behandelt.

Meinungen zum Sterben Emnid-Umfrage 2001

4Brain IT-Netzwerke IT-Sicherheit

Die Invaliden-Versicherung ändert sich

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Studienkolleg der TU- Berlin

Digitalisierung der Arbeitswelt

Internetkriminalität

Statuten in leichter Sprache

Social Impact Studie 2010 So smart sind Österreichs Handybesitzer Wien, am 20. April 2010

Urlaubsregel in David

effektweit VertriebsKlima

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

Die KommTech-Typen 2012

Round Table 60: 859 Pakete für den Weihnachtskonvoi

Regeln für das Qualitäts-Siegel

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Informatik für Ökonomen II HS 09

Mittelstand vs. Konzern Wer ist besser geschützt?

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Informationen für Wealth Manager:

Vorsorgetrends 2012 Österreich

Umfrage zum Kleidungskonsum

Umfrageergebnisse zum Thema: Suchtprobleme in der Gastronomie

Trends im HR-Bereich. Umfrage zum Einsatz von Anwendungen und Lösungen November 2013

DER SELBST-CHECK FÜR IHR PROJEKT

Was ist Sozial-Raum-Orientierung?

.NET Code schützen. Projekt.NET. Version 1.0

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sterbegeldversicherung. Vorsorge treffen

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Transkript:

Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene Bedrohung durch neue, ausgefeilte Spionagetechniken jenseits der schlichten, lästigen und von Skript-Kiddies programmierten Schadprogramme. Vielfach ist Industriespionage das Ziel, denn Unternehmen, denen es gelingt, das sensible Know-how des Konkurrenten anzuzapfen, sparen sich Entwicklungskosten und können Produkte schnell und günstig auf den Markt bringen. Studie "Industriespionage 2012 - Aktuelle Risiken für die deutsche Wirtschaft durch Cyberware" Die Security-Firma Corporate Trust hat zusammen mit Brainloop und dem TÜV Süd knapp 600 Unternehmen zu ihren Erfahrungen mit Industriespionen befragt. Zumeist antwortete der Geschäftsführer oder ein Vorstandsmitglied. Die Autoren werten das als Indiz dafür, dass Security heutzutage Chefsache ist. Jedes fünfte Unternehmen war bereits Spionageziel Gut jedes fünfte Unternehmen wurde in den vergangenen drei Jahren zumindest einmal Opfer von Industriespionage. Gegenüber der vergangenen Erhebung aus dem Jahr 2007 hat sich der Wert leicht erhöht. Damals gaben 18,9 Prozent der Befragten mindestens einen Vorfall zu Protokoll.

Viele Verdachtsfälle Ein erklecklicher Teil der Firmen hat die Vermutung, dass es bereits einen Fall von Industriespionage gab. Unterm Strich hat sich demnach mehr als jedes zweites Unternehmen in den vergangenen drei Jahren mit Industriespionage auseinandersetzen müssen. Mittelstand ist besonders betroffen Wird die Zahl der Spionagefälle mit der Zahl der Befragten aus kleinen, mittelständischen und großen Unternehmen korreliert, dann zeigt sich, dass verhältnismäßig oft werden mittelständische Firmen angegriffen werden.

Spionageziel Fertigung Gefährdet sind insbesondere Unternehmen aus den Fertigungsbranchen und Finanzdienstleister. Die Gefahr lauert im eigenen Haus Oft sind die eigenen Mitarbeiter die Industriespione, wenngleich sie oft unbewusst Informationen weitergeben. Doch insgesamt zeigt sich, dass überall Gefahrenquellen lauern.

Die Einfallstore Ein beliebtes Mittel der Spione sind Hackerangriffe. Während 2007 nur bei 14,9 Prozent aller Fälle ein Hackerangriff als konkrete Spionagehandlung zugrunde lag, waren es 2012 bereits 42,4 Prozent. Mitarbeiter werden ausgespäht Meistens sitzt der Täter im eigenen Haus. Externe Hacker arbeiten zudem häufig mit internen Mitarbeitern zusammen oder spähen Angestellte im Internet aus (Social Engineering) aus.

Passwortschutz ist Standard Passwort-geschützten IT-Systeme sind heute Standard in vielen Unternehmen, anders sieht es bei der Verschlüsselung aus.

Defizite werden nicht behoben Obwohl den meisten Unternehmen bekannt ist, dass mobile Datenträger und Geräte besonders gefährdet sind, treffen wenige Firmen entsprechende Vorkehrungen. Attacken Steueranlagen Angriffe auf Steuerungsanlagen gefährden die Produktion. Der bekannteste Fall ist der Wurm Stuxnet, doch auch abseits der öffentlichkeitswirksamen Angriffe gibt es offenbar viele vergleichbare Vorfälle.

Umweltschäden drohen Attacken auf die Steueranlagen können enorme Folgen zeigen. Fast immer ziehen sie finanzielle Verluste nach sich, häufig drohen bei entsprechenden Angriffen aber auch Umweltschäden. Die gefährliche Seite der Mobility Der Trend zum mobilen Endgerät erschwert die Absicherung der Installationen, und mit der Verbreitung leistungsstarker Smartphones sinkt zudem das Bewusstsein der Mitarbeiter für die IT-Sicherheit.

Was tun gegen Social Engineering? Nacharbeiten sind in allen Segmenten erforderlich. Auf die relativ neue Bedrohung durch geschicktes Ausspähen von Mitarbeiter in sozialen Netzen habe viele Unternehmen noch keine Antwort gefunden.