Wirtschaftsspionage – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 20 Nov 2025 11:50:19 +0000 de hourly 1 Schwarzwald Dogs: hensec hat auch Wanzen-Spürhunde im Portfolio https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz#respond Fri, 21 Nov 2025 23:23:41 +0000 https://www.datensicherheit.de/?p=51042 Trainierte Hunde mit Qualitätssiegel suchen elektronische Wanzen im Rahmen sogenannter TSCM-Aufträge

[datensicherheit.de, 22.11.2025] hensec hat nach eigenen Angaben seit Kurzem „Wanzen-Spürhunde“ im Einsatz, welche demnach versteckte Abhörgeräte, Mikrokameras und andere digitale Spionageartikel erschnüffeln können. Zum Einsatz kommen diese findigen Vierbeiner mit dem richtiger Riecher laut hensec im Rahmen sogenannter TSCM-Aufträge. Das Kürzel TSCM steht für „Technical Surveillance Counter Measures“, also Abwehrmaßnahmen gegen Wirtschaftsspionage etwa bei Meetings, in Hotel­zimmern oder am Verhandlungstisch.

hensec-datentraeger-spuerhund

Foto: „Schwarzwald Dogs“

„Schwarzwald Dogs“: Ein Datenträger-Spürhund im Einsatz

Mit ihrem feinen Geruchssinn spüren die Hunde selbst kleinste Befallsherde auf

Diese „Wanzen-Schnüffler“ fänden praktisch alles, was nach Elektronik riecht – vom Kugelschreiber mit integriertem Mikrofon über Mobiltelefone, SIM-Karten und GPS-Tracker bis hin zu USB-Sticks, Festplatten und Speicherkarten aller Art.

  • Kurios sei dabei: Die vierbeinigen „Super-Schnüffler“ würden nicht nur gegen Spionage-Wanzen, sondern auch gegen herkömmliche Bettwanzen helfen. Mit ihrem feinen Geruchssinn spürten sie nämlich selbst kleinste Befallsherde – noch bevor diese überhaupt sichtbar werden.

Hinter der ungewöhnlichen Task Force namens „Schwarzwald Dogs“ stehe ein Team erfahrener Hundeführer, welches die Hunde für diese Aufgaben selektiere und gezielt trainiere. Die hochspezialisierten „Schnüffelschnauzen“ erhielten nach Abschluss ihrer Ausbildung sogar ein Prüfsiegel von Graham Attwood: Der ehemalige britische Polizeistaffelleiter gelte als weltweit anerkannte Koryphäe für den Einsatz sogenannter Datenträger-Spürhunde.

Hunde-Einsatz als Ausnahme – Frequenz-, Laser- oder optische Detektoren und intelligente Sonden im Regelfall

Solche Datenträger-Spürhunde würden regelmäßig in der digitalen Forensik eingesetzt – etwa bei der Suche nach Beweismitteln in Kriminalfällen, vom Drogenhandel über Cyberkriminalität bis zum Terrorismus.

  • Das Sicherheitsunternehmen hensec erweitert durch die „Schwarzwald Dogs“ sein Portfolio auf dem Gebiet der TSCM-Detektion. Der Hunde-Einsatz sei dabei indes die Ausnahme – in der Regel kämen Frequenz-, Laser- oder optische Detektoren und intelligente Sonden zum Einsatz. Diese spürten verdeckte Überwachungsgeräte anhand von Funkverbindungen (GSM, LTE, 5G, WLAN, „Bluetooth“ etc.) auf. Sie könnten sogar Geräte finden, welche gar keine Signale aussenden, und versteckte Minikameras unabhängig davon, ob diese ein- oder ausgeschaltet sind. Eine spezielle GPS-Antenne reaktiviere verborgene GPS-Tracker.

Die Karlsruher Sicherheitsspezialisten stellten ihre mobile Abwehrausrüstung Unternehmen bei Bedarf zur Verfügung. Der Firmeninhaber, Kevin Heneka, erläutert: „Die Wirtschaftsspione werden nicht nur immer dreister, sondern setzen dazu auch immer raffiniertere Technik ein. Die Abwehrmaßnahmen müssen mit dieser technischen Aufrüstung mithalten, um wirksam zu sein! Genau das ist der Anspruch und das Leistungsversprechen von hensec.“

Weitere Informationen zum Thema:

Willkommen bei Schwarzwald Dogs
Im Einsatz für Ihre Sicherheit / Datenträgerspürhunde im Bereich der Wirtschafts- und Industriespionage, Family Office und Travel Service

hensec secure solutions
Ganzheitliche Sicherheit für Industrie, Wirtschaft und Behörden

hensec secure solutions
Unternehmensprofil / In einer vernetzten und komplexen Welt muss Sicherheit ganzheitlich gedacht werden. Ihre Sicherheit ist unsere Aufgabe

datensicherheit.de, 20.06.2018
HeroRat: Android-Smartphones als digitale Wanzen / ESET warnt vor Android Remote Administration Tool-Familie, die beliebten Messenger Telegram missbraucht

]]>
https://www.datensicherheit.de/schwarzwald-dogd-hensec-wanzen-spuerhunde-einsatz/feed 0
Fünf Tipps zur Vermeidung von Identitätsdiebstählen https://www.datensicherheit.de/fuenf-tipps-vermeidung-identitaetsdiebstaehle https://www.datensicherheit.de/fuenf-tipps-vermeidung-identitaetsdiebstaehle#respond Tue, 27 Aug 2019 21:06:21 +0000 https://www.datensicherheit.de/?p=34376 Es enstehen oft enorme finanzielle Schäden

[datensicherheit.de, 27.08.2019] Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie vor ein großes Problem für Firmen. Kommt es zu einer Kompromittierung der IT inklusive Datenverlust, entsteht oft ein enormer finanzieller Schaden. Mit den fünf Tipps von NTT Security können Unternehmen Hackern den Zugriff erschweren und im Notfall richtig reagieren.

Global Threat Intelligence Report 2019 zeigt das Vorgehen von Kriminellen

Die Identitäten greifen die Kriminellen vor allem mittels Phishing-Technologien (67%) und Malware (33%) ab. Das zeigt der Global Threat Intelligence Report (GTIR) 2019 von NTT Security. Phishing-Attacken zielen laut GTIR 2019 auf Google- (27%) und vor allem auf Microsoft-Konten (45%), allen voran Office 365. Microsoft-Applikationen sind aber nicht nur beliebtes Ziel von Phishing-Angriffen, auch Malware-Spam-Kampagnen sind ein großes Problem. Über 95% der Malware in Zusammenhang mit Identitätsdiebstahl richtet sich gegen Schwachstellen in einer Microsoft-Office-Anwendung oder einem Microsoft-Betriebssystem, wobei fast 35% die Sicherheitslücke CVE-2017-11882 ausnutzten.

Bei Keylogger-Malware spielt der Trojaner „Trickbot“ (62%) eine große Rolle. Früher hatte es Trickbot nur auf Bankdaten abgesehen, die neue Variante kann auch Passwörter aus anderen Anwendungen abgreifen.

Die Auswirkungen von Identitätsdiebstahl auf Unternehmen sind enorm: Schnell entsteht ein Millionenschaden, wenn sich Betrüger als Firmenchef ausgeben und Zahlungen auf falsche Konten anweisen. Wirtschaftsspionage oder Erpressungen mitsamt Lösegeldforderungen können ebenfalls schwerwiegende finanzielle Folgen nach sich ziehen. Haben Unternehmen, etwa bei einer Ransomware-Attacke, keinen Zugriff mehr auf wichtige Daten, ist der laufende Betrieb gestört oder steht im schlimmsten Fall still.

Mit fünf Maßnahmen können Firmen Identitätsdiebstahl jedoch erschweren und im Notfall die richtigen Maßnahmen ergreifen:

  1. Zuerst brauchen Unternehmen starke Passwörter. Schwache Passwörter stellen oftmals noch die größte Sicherheitsschwachstelle dar. Wenn der gleiche oder ein sehr ähnlicher Log-in für verschiedene Konten verwendet wird, können Hacker gestohlene Zugangsdaten wiederverwenden. Für echten Schutz sollten Nutzer zusätzlich zum Passwort einen zweiten Faktor zur Authentifizierung nachweisen oder eingeben müssen, den ein Angreifer nicht wissen oder besitzen kann. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) sind eine wirkungsvolle Lösung. Für jeden Authentifizierungsvorgang wird eine Art einmaliges Passwort generiert – beispielsweise ein Code per SMS oder eine Push-Nachricht mit der Aufforderung „Bestätigen“ oder „Ablehnen“. Eine Multi-Faktor-Authentifizierung ist vor allem für Systeme notwendig, für deren Zugriff Administratorenrechte notwendig sind. Für Angreifer wird es somit erheblich schwerer, Zugang zu sensiblen Informationen und Netzwerken zu erhalten, indem sie alte Benutzernamen und Passwörter verwenden. Zudem sollten elektronische Daten verschlüsselt sowie Dokumente mit digitalen Signaturen geschützt werden.
  2. Nicht jeder Mitarbeiter muss auf jeden Bereich im Netzwerk des Unternehmens zugreifen können. Unternehmen sollten das Netzwerk segmentieren und genau definieren, wer welche Rechte hat. Das gilt natürlich und gerade für Cloud- und Hybridumgebungen. Kriminelle, die einen weniger privilegierten Zugriff erbeuten, können so nicht gleich in das komplette Firmennetz vordringen.
  3. Ein wichtiger Punkt ist die Schulung der Mitarbeiter. Gezielte Trainings über Sicherheitsrichtlinien, aktuelle Bedrohungen und den Umgang damit erhöht die Wachsamkeit und das Bewusstsein der einzelnen User. Unter anderem sollten Regeln definiert werden, die Verhaltensweisen für E-Mail-Anfragen bezüglich Banküberweisungen festlegen.
  4. Eine Incident-Response-Strategie hilft im Angriffsfall weiter. Neben der Frage nach der angemessenen Reaktion stellt sich vor allem die, ob und wie schnell ein Vorfall überhaupt festgestellt werden kann. Antworten liefert eine umfassende Echtzeitsicht des Netzwerkverkehrs und ausgereifte Logiken für eine erfolgreiche Analyse. Wenn es zu einem Vorfall kommt, müssen die Verantwortlichen einen Sicherheitsvorfall zuerst qualifizieren, bewerten und klassifizieren. Entscheidend dafür sind der Kontext und die damit verbundenen Risiken, denn nicht alle Störungen sind Security Incidents und haben dieselben Auswirkungen. Nach der Identifizierung des Problems besteht die nächste Aufgabe darin, die Cyber-Attacke zu stoppen und den Schaden zu begrenzen. Dazu müssen die IT-Mitarbeiter anhand eines Security Playbook, das die Vorgehensweise genau beschreibt, alle potenziell betroffenen Komponenten wie Betriebssysteme, Konfigurationsdateien, Applikationen und Daten detailliert untersuchen und im Bedarfsfall auch die erforderlichen Data-Recovery-Maßnahmen einleiten. Im Idealfall existiert ein Disaster-Recovery-Plan (DRP), der genau beschreibt, wie das geschädigte Unternehmen mit einem Sicherheitsvorfall umzugehen hat, welche Maßnahmen einzuleiten sind und wer verantwortlich ist.
  5. Eine Identity-Governance-Strategie ist Voraussetzung, um zielgerichtete Attacken abzuwehren. Vereinfacht ausgedrückt geht es bei Identity Governance um die Kombination von richtliniengesteuertem Identitätsmanagement und Compliance-Konformität. Zu den konkreten Anforderungen gehören etwa die unternehmensweite Zuweisung von Rollen und Berechtigungen, die Regulierung von Anwenderzugriffen und die Überwachung der Erfüllung von Compliance-Anforderungen. Vor dem Hintergrund, dass viele Unternehmen den Überblick verlieren, welche Services mit welchem Account auf welchem Server oder welcher Cloud laufen, kommt dem Thema Identity Governance eine große Bedeutung zu.
Frank Balow, Director Identity & Key Management EMEA bei NTT Security

Bild: NTT Security

Frank Balow, Director Identity & Key Management EMEA bei NTT Security

„Es gibt keinen hundertprozentigen Schutz vor Identitätsdiebstahl. Umso wichtiger ist es, dass Unternehmen grundlegende Punkte berücksichtigen”, erklärt Frank Balow, Director Identity & Key Management EMEA bei NTT Security. „Mit gestohlenen Identitäten können Hacker immer tiefer in Unternehmensnetzwerke vordringen. Auch wenn der zuerst entwendete Benutzername samt Kennwort noch nicht den Zugriff auf hochsensible Bereiche ermöglicht – in Kombination mit Social Engineering oder mit anderen bekannten oder erschlichenen Kennwörtern kommen die Angreifer weiter und können schlimmstenfalls dedizierte Attacken durchführen. Kompromittierte Konten können von Angreifern zudem genutzt werden, um externe Angriffe auf Geschäftspartner und Kunden zu starten.”

Weitere Informationen zum Thema:

NTT Security
2019 Global Threat Intelligence Report

datensicherheit.de, 25.04.2018
Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen

]]>
https://www.datensicherheit.de/fuenf-tipps-vermeidung-identitaetsdiebstaehle/feed 0
Bereits jedes dritte KMU in Deutschland ausgeforscht https://www.datensicherheit.de/jedes-dritte-kmu-deutschland-ausgeforscht https://www.datensicherheit.de/jedes-dritte-kmu-deutschland-ausgeforscht#respond Thu, 06 Dec 2018 19:17:35 +0000 https://www.datensicherheit.de/?p=29497 Die Konkurrenz schläft nicht – sie spioniert, warnt das Bundeskriminalamt

 [datensicherheit.de, 06.12.2018] Nach aktuellen Angaben des Bundeskriminalamts (BKA) soll bereits jedes dritte kleine und mittlere Unternehmen (KMU) in Deutschland schon einmal von Wirtschaftsspionage oder Konkurrenzausspähung betroffen gewesen sein. Täter sind demnach ausländische Staaten oder Konkurrenzunternehmen. Ein Wissenschaftler-Team des Max-Planck-Instituts für ausländisches und internationales Strafrecht (Freiburg) und des Fraunhofer Instituts für System- und Innovationsforschung (Karlsruhe) haben hierzu eine europaweite Untersuchung vorgestellt.

20% der Unternehmen ohne Strategie zur Entdeckung oder Abwehr von Angriffen auf ihr Know-how

Nicht nur die sogenannten Global Player könnten Opfer sein – auch jedes dritte deutsche KMU sei in der Vergangenheit schon von Wirtschaftsspionage oder Konkurrenzausspähung betroffen gewesen. Ausländische Staaten, Wettbewerber oder die eigenen Mitarbeiter kämen als Täter in Frage.
Zwanzig Prozent der Unternehmen hätten keine Strategien zur Entdeckung oder Abwehr von Angriffen auf ihr Know-how entwickelt und wären auf einen solchen Fall nicht vorbereitet, so eines der Ergebnisse des Forschungsprojekts „Wirtschaftsspionage und Konkurrenzausspähung in Deutschland und Europa“ (WISKOS).
Ein Forschungsteam des Max-Planck-Instituts für ausländisches und internationales Strafrecht (MPICC) in Freiburg und des Fraunhofer-Instituts für System- und Innovationsforschung (Fraunhofer ISI) in Karlsruhe haben WISKOS gemeinsam mit dem (BKA), dem Landeskriminalamt (LKA) Baden-Württemberg und der Sächsischen Hochschule der Polizei durchgeführt. Gefördert worden sei dieses Projekt durch das Bundesministerium für Bildung und Forschung (BMBF).

Hohe Dunkelziffer vermutet

KMU stellen in Deutschland die meisten Arbeitsplätze und gelten als Garant für das Wirtschaftswachstum. Sie entwickeln wertvolles und begehrtes Know-how, das bei der Konkurrenz oder anderen Staaten Interesse weckt. Die WISKOS-Studie von MPICC und Fraunhofer ISI habe nun ergeben, dass über alle Branchen hinweg jedes dritte Unternehmen bereits von einem Spionage- oder Ausspähungsvorfall betroffen gewesen sei – von einem Verdacht auf einen Angriffsversuch habe sogar jedes zweite Unternehmen berichtet. Darüber hinaus sei von einer hohen Dunkelziffer auszugehen.
Die Bedrohung bestehe gleichermaßen von innen, etwa durch unzufriedene oder ehemalige Mitarbeiter, wie von außen, etwa durch Cyber-Spionage.
„Die Ergebnisse unserer Befragungen zeigen, dass sich kein Unternehmen sicher fühlen kann. Es kann alle Branchen und allen Unternehmensgrößenklassen treffen“, erläutert die am Fraunhofer ISI für das Projekt verantwortliche Dr. Esther Bollhöfer.

Prävention bei KMU noch nicht durchgesetzt

Dennoch fehle es gerade bei den kleinen Unternehmen an Präventionsstrategien: Jedes fünfte Unternehmen mit weniger als 50 Beschäftigten habe angegeben, keine Strategie gegen physische Spionage zu haben, und auch nur wenige mehr verfügten über ein Präventionskonzept gegen Cyber-Spionage.
Erschwerend komme hinzu, dass sich viele Unternehmen scheuten, sich bei einem Spionage-Verdacht externe Unterstützung zu suchen. „Es gibt bislang keine Standard-Vorgehensweise. Es herrscht in den Unternehmen eher große Unsicherheit beim Thema Spionage mit einem doppelten Dunkelfeld“, so Werner Heyer vom LKA Baden-Württemberg.

Schnellstmögliche Kenntnis von Schadensfällen erforderlich

Grundsätzlich könnten sich die Betriebe eine Kooperation mit den Behörden gut vorstellen, so die Untersuchung – klare Zuständigkeiten und ein vertrauensvolles Verhältnis vorausgesetzt.
„Gegenseitiges Vertrauen entsteht vor allem durch Kommunikation und Kooperation. Bestehende Zusammenarbeitsplattformen zwischen Polizei und Unternehmen sind daher zu stärken und auszubauen. Auf diese Weise entstehen Kooperationsstrukturen und -mechanismen, die im Schadensfall ein schnelles und vertrauensvolles Handeln und Zusammenwirken ermöglichen“, betont Albert Märkl, Leiter des Kriminalistischen Instituts des BKA. „Denn Strafverfolgungsbehörden können nur dann erfolgreich arbeiten, wenn sie schnellstmöglich Kenntnis von den Schadensfällen erhalten.“

Leitfäden mit praktischen Empfehlungen verfügbar

Neben einer Analyse des Hell- und Dunkelfeldes beim illegalen Know-how-Abfluss hat das Wissenschaftsteam von MPICC und Fraunhofer ISI Leitfäden mit praktischen Empfehlungen für Unternehmen, Wissenschaftsorganisationen und Polizeibehörden erstellt. Diese sollen für dieses Kriminalitätsphänomen sensibilisieren sowie über Präventionsmaßnahmen und das Vorgehen nach einem Vorfall informieren.
„Durch die langjährige Studie und die daraus gewonnenen Erkenntnisse sind wir in der Lage, sowohl den Unternehmen als auch den Ermittlungsbehörden praktische Leitfäden in die Hand zu geben, die ihnen bei der Prävention und der Aufklärung solcher Delikte helfen und Hürden bei der Kooperation abbauen“, sagt hierzu Susanne Knickmeier, wissenschaftliche Mitarbeiterin am MPICC.

Trennung von Wirtschaftsspionage und Konkurrenzausspähung nicht mehr zeitgemäß

Die rechtlichen Analysen lieferten darüber hinaus Hinweise für den Gesetzgeber zu einer Überarbeitung des derzeitigen gesetzlichen Rahmens. Hierbei erscheine insbesondere die strikte Trennung von Wirtschaftsspionage und Konkurrenzausspähung nicht mehr zeitgemäß:
„Sie ist aus Sicht der betroffenen Unternehmen irrelevant und im Hinblick auf eine effektive Aufklärung und strafrechtliche Verfolgung nicht zielführend“, unterstreicht Dr. Michael Kilchling, wissenschaftlicher
Referent am MPICC.

Weitere Informationen zum Thema:

WISKOS
Wirtschaftsspionage und Konkurrenzausspähung in Deutschland und Europa

WISKOS
Informationsmaterialien für Wissenschaftsorganisationen

Bundeskriminalamt
Projekt „Wirtschaftsspionage und Konkurrenzausspähung in Deutschland und Europa“ (WISKOS)

datensicherheit.de, 30.07.2018
Cyberrisiken: KMU sind nicht ausreichend sensibilisiert

datensicherheit.de, 05.07.2018
KMU: Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

datensicherheit.de, 11.10.2016
KMU-Entscheider: IT-Sicherheit ist Chefsache!

]]>
https://www.datensicherheit.de/jedes-dritte-kmu-deutschland-ausgeforscht/feed 0
Informationstag zum Thema Wirtschaftsspionage am 1. Juni 2016 https://www.datensicherheit.de/informationstag-zum-thema-wirtschaftsspionage-am-1-juni-2016 https://www.datensicherheit.de/informationstag-zum-thema-wirtschaftsspionage-am-1-juni-2016#respond Thu, 12 May 2016 16:44:35 +0000 http://www.datensicherheit.de/?p=25533 Globaler Wettbewerb verschärft Bedrohung für deutsche Unternehmen und Institutionen

[datensicherheit.de, 12.05.2016] Das Know-how von Unternehmen und Organisationen in Deutschland findet weltweit viele Interessenten – das Spektrum reicht von fremden Nachrichtendiensten, über Wettbewerber bis hin zu kriminellen oder terroristischen Gruppierungen. Der Informationstag „Wirtschaftsspionage“ am 1. Juni 2016 in Köln soll mit den wichtigsten Informationen rund um das aktuell vieldiskutierte Thema eine zuverlässige Basis für Entscheidungen und Investitionen schaffen.

Globaler Wettbewerb stärkt Wirtschaftsspionage, Sabotage und Datendiebstahl

Wirtschaftsspionage, Sabotage und Datendiebstahl sind fester Bestandteil des immer intensiveren, globalen Wettbewerbs um Märkte und Innovationen. Dabei steht nicht nur der vielzitierte technologieorientierte und innovative Mittelstand im Fokus, sondern auch Großunternehmen, die öffentliche Verwaltung und Unternehmen der kritischen Infrastruktur sind betroffen.

Themenüberblick (ohne Gewähr):

  • „Wirtschaftsspionage – Exotische Ausnahme oder Normalfall?“
  • „Erpressungstrojanern keine Chance – Wirkungsvolle Strategien für mehr Sicherheit“
  • „Vertrauen ist gut – Made in Germany ist besser: 3 Praxisbeispiele für zuverlässigen Schutz gegen Manipulation und Spionage“
  • „Gelegenheit macht Diebe – welche Unternehmen sind Hauptziel von Angriffen?“
  • „Im Visier von Hackern: Wie funktionieren zielgerichtete Attacken und wie erkennen Unternehmen, dass sie gehackt wurden?“
  • „,Erstens kommt es anders …‘ – wie sich die Bedrohungslage verändert hat“
  • „Eisberg in Sicht – Volle Kraft voraus! – Warum die größten Gefahrenoft unsichtbar sind“

Die Moderation übernimmt Bernd Hoeck, ein freier Journalist und Analyst.
Die Teilnahme ist kostenpflichtig.

Weitere Informationen zum Thema:

DATAKONTEXT
Infotag Wirtschaftsspionage

]]>
https://www.datensicherheit.de/informationstag-zum-thema-wirtschaftsspionage-am-1-juni-2016/feed 0
IT-Security Tag 2015 am 30. September 2015 in München https://www.datensicherheit.de/it-security-tag-2015-am-30-september-2015-in-muenchen https://www.datensicherheit.de/it-security-tag-2015-am-30-september-2015-in-muenchen#respond Tue, 15 Sep 2015 09:23:10 +0000 http://www.datensicherheit.de/?p=24934 Orientierung für Unternehmen im Umgang mit IT-Risiken

[datensicherheit.de, 15.09.2015] Laut einer aktuellen Bitkom-Umfrage im April 2015 war in den vergangenen zwei Jahren 51% aller Unternehmen von Datendiebstahl oder digitaler Wirtschaftsspionage betroffen. Oft fehlten den Unternehmen beim Umgang mit IT-Risiken klare Regelungen und pragmatische Handlungsempfehlungen zur Orientierung. Am IT-Security Tag, der am 30. September in Munchen stattfindet, geben Spezialisten aus dem Umfeld des mITSM Antworten auf Fragen zum professionellen Management der IT-Sicherheit, zur Abwehr von Cyber-Kriminalität und dem erst kürzlich verabschiedeten IT-Sicherheitsgesetz.

Nach den Vorträgen zu hochaktuellen Themen wie IT-Forensik, ISO 27001 Audit, Datenschutzmanagement, dem IT-Sicherheitsgesetz und Ethical Hacking – hier wird eine Live-Vorführung gezeigt – können die Teilnehmer einige Anregungen für den zukünftigen Umgang mit IT-Sicherheitsrisiken mitnehmen.

Agenda:

12.30 Uhr Empfang

13.00 Uhr Chancen des Modern Identity and Access Management
Peter Hansel, Vorstand Bizcon AG
13.40 Uhr IT Forensic Readyness in Unternehmen – effiziente Aufklärung von Zwischenfällen
Dennis Pielken, Sachverständiger für IT-Forensik, Bereichsleiter Wirtschaftskriminalität & Cybercrime, Fast-Detect GmbH

14.20 Uhr Pause

14.50 Uhr Erfolgsfaktoren und Stolperfallen auf dem Weg zur ISMS-Zertifizierung nach ISO/IEC 27001
Dr. Thomas Schaaf, Managementbeauftragter für Informationssicherheitsmanagement, Stadtwerke München
15.30 Uhr Datenschutzmanagement nach ISO27001/27018 und BDSG
David Gabel, ISO 27001 Auditor und fachkundlich geprüter Datenschutzbeauftragter

16.10 Uhr Pause

16.30 Uhr Damoklesschwert IT Sicherheitsgesetz: Bürokratisierung oder effektive Erhöhung der Sicherheit?
Heinz Krippel, Geschäftsführer mITSM GmbH und ISO 27001 Auditor
17.20 Uhr Live Hacking – verblüffend einfach
Marc Heinzmann, Geschäftsführer plan42 GmbH und BSI-Auditor

18.00 Uhr Imbiss & Come Together

Informationen:

IT SECURITY TAG des mITSM

30. September 2015
12.30 bis 18 Uhr, anschließend Imbiss & Come Together

In den Räumlichkeiten des mITSM
Landaubogen 1 (vormals Leonhard-Moll-Bogen)
81373 München

Teilnahmegebühr: 99 €

Das mITSM , das als eines der ersten Trainingsunternehmen weltweit mit seinem kompletten ITIL, COBIT, ISO 20000 & ISO 27001 Trainingsangebot akkreditiert wurde, führt seit über 10 Jahren Trainings mit einer überdurchschnittlichen Bestehensquote durch. Durch die enge Zusammenarbeit mit seinem Zertifizierungspartner TÜV SÜD aktualisiert das mITSM seine Trainingsmethoden und Unterlagen entsprechend der aktuellsten Anforderungen für die Personenzertifizierung.

Weitere Informationen unter:  www.mitsm.de

]]>
https://www.datensicherheit.de/it-security-tag-2015-am-30-september-2015-in-muenchen/feed 0
BITKOM: Studie zu Wirtschaftsschutz und Cybercrime https://www.datensicherheit.de/bitkom-studie-zu-wirtschaftsschutz-und-cybercrime https://www.datensicherheit.de/bitkom-studie-zu-wirtschaftsschutz-und-cybercrime#respond Thu, 09 Jul 2015 10:28:04 +0000 http://www.datensicherheit.de/?p=24839 60 Prozent der Unternehmen halten eigene Sicherheitsmaßnahmen für unzureichend / Umfrage unter mehr als 1.000 Sicherheitsexperten aus der Wirtschaft

[datensicherheit.de, 09.07.2015] Mit 60 Prozent ist eine deutliche Mehrheit der Unternehmen in Deutschland der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbrands Bitkom unter 1.074 Sicherheitsexperten in den Unternehmen ergeben. „Die Digitalisierung und Vernetzung der gesamten Wirtschaft schafft neue Angriffspunkte für Cyberkriminelle“, sagte Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Die Unternehmen müssen mehr in die technische, organisatorische und personelle Sicherheit investieren.“ Das zeigt der Studienbericht „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“, den der Bitkom heute vorgelegt hat. In der Studie wird unter anderem untersucht, welche Unternehmen von entsprechenden Vorfällen betroffen sind, wer die mutmaßlichen Täter sind und wie sich die Wirtschaft schützt. In der Untersuchung wurde zudem die Höhe der verursachten Schäden ermittelt.

Der Studienbericht enthält neben den kürzlich veröffentlichten Daten zahlreiche weitere, detaillierte Ergebnisse zu den verschiedenen Unternehmensgrößen sowie Besonderheiten bei den Betreibern kritischer Infrastrukturen.

Die zentralen Ergebnisse im Überblick:

  • 51 Prozent aller Unternehmen in Deutschland sind in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden.
  • Nach konservativen Berechnungen des Bitkom beläuft sich der entstandene Schaden für die gesamte deutsche Wirtschaft auf rund 51 Milliarden Euro pro Jahr.
  • Der am stärksten gefährdete Wirtschaftszweig ist die Automobilindustrie mit 68 Prozent betroffenen Unternehmen. Es folgen die Chemie- und Pharma-Branche mit 66 Prozent sowie Banken und Versicherungen mit 60 Prozent.
  • In 28 Prozent der Unternehmen sind in den letzten zwei Jahren IT- und Kommunikationsgeräte gestohlen worden. 19 Prozent registrierten Fälle von Social Engineering. Bei dieser Methode geht es darum, Mitarbeiter zu manipulieren, um an bestimmte Informationen zu gelangen. 17 Prozent der befragten Unternehmen berichten vom Diebstahl sensibler elektronischer Dokumente bzw. Daten und 16 Prozent von Sabotage ihrer IT-Systeme oder Betriebsabläufe. Bei 8 Prozent der Unternehmen ist die elektronische Kommunikation ausgespäht worden.
  • Täter sind vor allem aktuelle oder ehemalige Mitarbeiter: 52 Prozent der betroffenen Unternehmen geben diesen Personenkreis an. Die zweite große Tätergruppe mit 39 Prozent umfasst das unternehmerische Umfeld (Wettbewerber, Lieferanten, Dienstleister, Kunden). 17 Prozent nennen Hobby-Hacker als Täter. 11 Prozent sind Opfer organisierter Bandenkriminalität geworden und 3 Prozent standen im Visier ausländischer Geheimdienste.
  • Als Reaktion auf die Vorfälle haben 53 Prozent der Betroffenen eine interne Untersuchung durchgeführt. 30 Prozent haben externe Spezialisten hinzugezogen. Dagegen hat nur jedes fünfte Unternehmen staatliche Stellen eingeschaltet.
  • Alle befragten Unternehmen nutzen Virenscanner, Firewalls sowie einen Passwortschutz für Computer und andere Kommunikationsgeräte. Immerhin 80 Prozent verschlüsseln zudem ihre Netzwerkverbindungen. Dagegen verschlüsseln nur 45 Prozent Daten auf Festplatten oder anderen Datenträgern und 40 Prozent setzen auf eine Verschlüsselung ihres E-Mail-Verkehrs.
  • Ein Notfallmanagement gewährleistet eine schnelle Reaktion im Krisenfall. Darüber verfügt bisher nur knapp die Hälfte (49 Prozent) der Unternehmen in Deutschland. Und nur 52 Prozent der Befragten führt Schulungen der Mitarbeiter oder Sicherheitsüberprüfungen von Bewerbern durch.

Der Bitkom verstärkt seine Aktivitäten im Bereich Wirtschaftsschutz, der vor allem den Schutz vor Industriespionage, Sabotage und Angriffen mit terroristischem Hintergrund umfasst. Dazu hat der Bitkom einen neuen Arbeitskreis Wirtschaftsschutz eingerichtet, in dem die Experten der Mitgliedsunternehmen Antworten auf aktuelle Herausforderungen entwickeln.

 Weitere Informationen zum Thema:

BITKOM
Studienbericht „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“

]]>
https://www.datensicherheit.de/bitkom-studie-zu-wirtschaftsschutz-und-cybercrime/feed 0
Unsicheres Internet: softScheck benennt 10 IT-Sicherheitsgebote https://www.datensicherheit.de/unsicheres-internet-softscheck-benennt-10-it-sicherheitsgebote https://www.datensicherheit.de/unsicheres-internet-softscheck-benennt-10-it-sicherheitsgebote#respond Tue, 23 Jul 2013 14:41:52 +0000 http://www.datensicherheit.de/?p=22161 Verantwortungsbewusste Unternehmen erhöhten den Widerstandswert ihrer Sicherheitssysteme, um sich stärker gegen Spionage und Sabotage zu schützen

[datensicherheit.de, 23.07.2013] In einer aktuellen Stellungnahme weist die softScheck GmbH aus Sankt Augustin darauf hin, dass seit über zehn Jahren das gesamte Internet nicht nur weltweit vollständig überwacht werde, alle Kommunikationsvorgänge würden protokolliert, aufgezeichnet, ausgewertet, nicht nur bei personenbezogenen Daten (Datenschutz), sondern es werde intensiv Wirtschaftsspionage betrieben – und das nicht nur von einem Staat, sondern von allen (!) Industriestaaten und von Staaten, die Wirtschaftsspionage bezahlen können. „PRISM“, „StellarWind“, „EvilOlive“, „Tempora“, „ECHELON“ etc. seien also nur Kürzel für Wirtschaftsspionage, und es gebe weitere Spionageprogramme.
Die aktuelle Diskussion um die internationale Telefon- und Internetüberwachung führe uns einmal mehr vor Augen, wozu Informationstechnik (IT) ganz legal eingesetzt wird – sicherheitsbewusste Unternehmen hätten bereits reagiert und erhöhten ihr IT-Sicherheitsniveau, den Widerstandswert ihrer Sicherheitssysteme, um sich stärker gegen Abhören (Spionage) und Manipulation ihrer Daten und Prozesssteuerungen (Sabotage) zu schützen. Basis für Sicherheitsmaßnahmen sei in jedem Fall der Grundschutz nach BSI bzw. die internationale Normenfamilie ISO 27000 – aber auch nur die Basis.

Die softScheck GmbH benennt die nach ihrer Ansicht wichtigsten zehn zusätzlichen Sicherheitsmaßnahmen:

  1. Datensparsamkeit
    Nur unverzichtbar notwendige Daten dürfen in IT-Systemen und Netzwerken gespeichert und übertragen werden. Die wertvollsten Daten gehören auf stand-alone Systeme – ohne Anschluss an das Internet.
  2. Anschlüsse an das Internet einschränken
    Ausschließlich hoch abgesicherte Computer und Netze dürfen an andere interne und externe Netze oder gar an das Internet angeschlossen werden.
  3. Soziale Netzwerke
    Besonders stark von Nachrichtendiensten überwacht werden Soziale Netzwerke, weil darin (fast) alle Informationen über die Teilnehmer erhältlich sind, bis hin zu Fotos von unterschiedlichen Ereignissen. Es muss im Unternehmen geprüft werden, ob die Nutzung für den Geschäftserfolg wirklich notwendig ist.
  4. Suchmaschinen
    Auch wenn der gesamte Internetverkehr überwacht wird, können in vielen Fällen anonymisierende Suchmaschinen wie die deutsche Suchmaschine „Metager2“, „ixquick“, „Scroogle“, „StartPage“ oder die US-Suchmaschine „DuckDuckGo“ ausreichen, um ein Abhören der Interessengebiete zu erschweren. Zumindest sollte die Individualisierungsfunktion der jeweils benutzten Suchmaschine abgeschaltet werden.
  5. Verschlüsselung
    Auch wenn wohl alle modernen Verschlüsselungsverfahren geknackt werden, sollte zur Erhöhung des Sicherheitsniveaus jede Kommunikation über das Internet verschlüsselt werden. Beachtenswert ist die Qualität der Verschlüsselungsprogramme – lange Schlüssel, die nach jeder Nachricht gewechselt werden. Gerade im Kryptobereich muss vor der Entscheidung für ein Produkt eine detaillierte Funktionsprüfung durchgeführt werden.
  6. Zugriffskontrolle, Identity Management
    Berechtigte dürfen nur die geringstmöglichen Zugriffsrechte erhalten. Das Management der Zugriffsberechtigungen selbst bedarf eines hohen Sicherheitsniveaus. Alle Zugriffe auf wertvolle Daten müssen protokolliert und sorgfältig ausgewertet werden.
  7. Qualität von Sicherheitsprogrammen
    Die wichtigsten Programme – insbesondere die Sicherheitsprogramme – müssen auf Hintertüren (covert functions) und Sicherheitslücken – vor allem auf bislang nicht veröffentlichte Sicherheitslücken (Zero-Day-Vulnerabilities) – überprüft werden und die identifizierten Sicherheitslücken müssen auch behoben (gepatcht) werden. Anderenfalls sind die IT-Systeme „offen wie ein Scheunentor“ für Nachrichtendienste und Spionage-treibende Mitbewerber. Diese Angriffstechnik „Ausnutzung bisher unveröffentlichter Sicherheitslücken“ beherrschen – neben dem klassischen Abhören – Sicherheitsbehörden auch von Drittstaaten sowie größere kriminelle Organisationen.
  8. Software-Entwicklung
    Sicherheit beginnt im Software-Entwicklungsprozess beim Entwurf der Software mit Untersuchung des Security Designs auf fehlende Sicherheitsmaßnahmen: „Threat Modeling“. Die Implementierung muss mit „Static Source Code Analysis“ und dann mit „Penetration Testing“ überprüft werden. Den unverzichtbaren Abschluss der Software-Entwicklung bildet „Dynamic Analysis – Fuzzing“: Es werden in das zu untersuchende Programm erfahrungsgemäß erfolgreiche Angriffsdaten eingespeist; wenn das Zielprogramm anomal reagiert, wird diese Programmstelle von Experten untersucht. Die Methoden klingen einfach – sind aber nur durch den Einsatz vieler Tools (weltweit werden über 300 angeboten) wirkungsvoll, kostengünstig und schnell!
  9. Outsourcing
    Unter Sicherheitsaspekten muss jede Auslagerung von Daten aus dem Unternehmen ständig und umfassend technisch kontrolliert werden:

    • Wer hat welche Zugriffsberechtigungen (Mitarbeiter des Dienstleisters? Wie können Zugriffe Unberechtigter erschwert werden?)
    • Kann die Sicherheitsqualität der Maßnahmen von den Unternehmens-eigenen Mitarbeitern eprüft und bewertet werden?
  10. Falsche Empfehlungen
    • Nationale Internetdienste
      In Europa oder besser Deutschland angesiedelte Internetdienste nutzen: Dies verbessert nur die rechtliche Situation wegen des höheren Datenschutzniveaus, ergibt aber keinerlei höheres technisches Sicherheitsniveau.
    • Clouds
      Zwar können Daten verschlüsselt übertragen und gespeichert werden – allerdings müssen sie zur Verarbeitung unverzichtbar entschlüsselt werden. Es muss sorgfältig überprüft werden, welche Sicherheitsmaßnahmen zur Erreichung der Verfügbarkeit, der Vertraulichkeit und der Integrität implementiert sind und vor allem muss die Implementierungsqualität in public und hybrid Clouds geprüft werden!
    • ByoD – Bring your own Device
      Bis 2017 sollen Mitarbeiter in mehr als der Hälfte aller Unternehmen ihre eigenen mobilen Geräte mitbringen. Die mit ByoD verbundenen Bedrohungen u.a. durch Zero-Day-Vulnerabilities und covert Functions (nicht-dokumentierte Funktionen) in Apps werden mit unabsehbaren Folgen völlig unterschätzt.

Weitere Inforationen zum Thema:

softScheck GmbH
Kostengünstige Identifizierung von Sicherheitslücken

]]>
https://www.datensicherheit.de/unsicheres-internet-softscheck-benennt-10-it-sicherheitsgebote/feed 0
Entscheider fordern mehr Engagement der Politik gegen Wirtschafts- und Industriespionage https://www.datensicherheit.de/entscheider-fordern-mehr-engagement-politik-gegen-wirtschafts-industriespionage https://www.datensicherheit.de/entscheider-fordern-mehr-engagement-politik-gegen-wirtschafts-industriespionage#respond Mon, 24 Sep 2012 17:19:51 +0000 http://www.datensicherheit.de/?p=20785 „Cyber Security Report 2012“ im Auftrag von T-Systems auf Basis einer repräsentativen Umfrage unter Entscheidungsträgern aus Wirtschaft und Politik

[datensicherheit.de, 24.09.2012] Laut dem aktuellen „Cyber Security Report 2012“ der Deutschen Telekom stuften vier von fünf Entscheidern aus Unternehmen und Politik den Schaden durch Wirtschafts- und Industriespionage als „groß bis sehr groß“ ein.
Mehr als die Hälfte der Unternehmer (54 Prozent) fühlten sich bei diesem Thema nicht ausreichend von der Politik unterstützt. Sie forderten stärkere internationale Zusammenarbeit auf politischer Ebene (58 Prozent) und konsequentere Strafverfolgung (39 Prozent). Die Entscheider aus der Wirtschaft wünschten aber auch, dass sich Unternehmen stärker miteinander austauschen (87 Prozent), um der Industriespionage besser vorbeugen zu können.
Das Institut für Demoskopie Allensbach hat für den „Cyber Security Report 2012“ im Auftrag von T-Systems eine repräsentative Umfrage unter Entscheidungsträgern aus Wirtschaft und Politik durchgeführt. Im Juni und Juli 2012 interviewten die Marktforscher 214 Führungskräfte aus großen Unternehmen sowie 128 deutsche Parlamentarier von Bund, Ländern und EU – unter anderem zu aktuellen Risiken für die Bevölkerung.

Angstszenario: Missbrauch persönlicher Daten fast gleichauf mit Pflegebedürftigkeit

Für die Entscheidungsträger gehörten derzeit der Missbrauch persönlicher Daten (55 Prozent), der Datenbetrug im Internet (54 Prozent), Computerviren (49 Prozent) sowie der EC-Kartenbetrug (30 Prozent) zu den größten möglichen Gefahren. Sie stuften nur das Risiko der Pflegebedürftigkeit im Alter (57 Prozent) höher ein. Gefragt danach, welche Risiken in Zukunft besonders stark zunehmen, seien Missbrauch von persönlichen Daten (32 Prozent) sowie Internet- und Computerkriminalität (28 Prozent) auf den ersten beiden Plätzen gelandet, gefolgt von Altersrisiken (22 Prozent) und Inflation (19 Prozent).

Ein Drittel der Führungskräfte spricht von „gelegentlichen bis häufigen IT-Angriffen“

Die Angst vor den Gefahren einer IT-Gesellschaft hat ihren Grund – ein Drittel der Führungskräfte verzeichne inzwischen gelegentliche bis häufige IT-Angriffe auf ihre Unternehmen. Dabei stünden Unternehmen mit einem Jahresumsatz von mehr als 500 Millionen Euro verstärkt in der Angriffslinie. 50 Prozent aller Befragten gingen davon aus, dass die Zahl der Hacker-Attacken in Zukunft deutlich zunehmen werde, wobei rund ein Drittel (32 Prozent) die Schäden durch Hacker-Angriffe als groß bewerte. Skepsis löse nach wie vor „Cloud Computing“ aus – sowohl bei Entscheidungsträgern in der Wirtschaft als auch bei den Abgeordneten – mehr als zwei Drittel (67 Prozent) der Entscheidungsträger in der Wirtschaft hielten „Cloud Computing“ für unsicher. Der Trend sei allerdings rückläufig – in der Befragung im Jahr 2011 habe dieser Anteil noch bei 73 Prozent gelegen.
Den Stellenwert von IT-Sicherheit in den Unternehmenhätten fast alle Befragten (97 Prozent) mit „hoch bis sehr hoch“ bewertet. Dies spiegele sich auch in den Kosten für IT-Sicherheit wider – so hätten 29 Prozent der Befragten angegeben, dass die Kosten deutlich gestiegen seien; für weitere 47 Prozent seien die Kosten „etwas gestiegen“.

Unzufriedenheit mit der Politik und Zweifel an der Fachkompetenz

Die Wirtschaft sei in puncto IT-Sicherheit in Teilen (40 Prozent) unzufrieden mit der Politik – Politiker setzten sich zu wenig mit den IT-Risiken auseinander. Handlungsbedarf für die Politik sähen die Unternehmensentscheider besonders beim Datenschutz (31 Prozent) und bei der Bekämpfung von Internet-Kriminalität (18 Prozent). Allerdings bezweifelten zwei Drittel der Entscheider, dass Politik und Verwaltung hierzu ausreichende Fachkompetenz besitzen.

Weitere Informationen zum Thema:

Deutsche Telekom / T-Systems
Cyber-Security-Report 2012 /Ergebnisse einer repräsentativen Befragung von Entscheidungsträgern aus Wirtschaft und Politik

]]>
https://www.datensicherheit.de/entscheider-fordern-mehr-engagement-politik-gegen-wirtschafts-industriespionage/feed 0
Rechtemanagement in der IT: Wenn es dem Internen Täter zu leicht gemacht wird https://www.datensicherheit.de/rechtemanagement-it-wenn-internen-taeter-leicht-gemacht https://www.datensicherheit.de/rechtemanagement-it-wenn-internen-taeter-leicht-gemacht#respond Sat, 05 May 2012 14:08:12 +0000 http://www.datensicherheit.de/?p=20048 Stephan Brack von protected-networks.com kommentiert eine aktuelle Studie zur Wirtschaftsspionage

[datensicherheit.de, 05.05.2012] Laut einer aktuellen Studie der Sicherheitsfirma Corporate Trust, mit Unterstützung von TÜV Süd und Brainloop, erwarten Experten für 2012 Kosten von 4,2 Milliarden Euro durch Wirtschaftsspionage – mehr als die Hälfte der deutschen Unternehmen sei davon betroffen.
Die protected-networks.com GmbH aus Berlin erläutert hierzu, dass das höchste Risiko dabei weiterhin von eigenen Mitarbeitern ausgehe – in insgesamt 70,5 Prozent der Fälle seien diese, ob bewusst oder unbewusst, an den Spionageaktionen beteiligt. Stephan Brack, Gründer und „CEO“ des auf Lösungen zum Berechtigungsmanagement spezialisierten Unternehmens, sieht noch weitere Risiken, Herausforderungen und vor allem Nachholbedarf auf das Management der Unternehmen zukommen.

Foto: protected-networks.com GmbH, Berlin

Foto: protected-networks.com GmbH, Berlin

Stephan Brack sieht beim Rechtemanagement Nachholbedarf für das Management in den meisten Unternehmen

Als Hersteller von Lösungen zum Berechtigungsmanagement träfen sie häufig auf Strukturen, bei denen keine großen Spionagetricks angewendet werden müssten, um an sensible Daten zu kommen, erzählt Brack. Verstärkt träten dabei inzwischen Lücken auf, die sich auf die erhöhte Mobilität im Arbeitsalltag zurückführen ließen – Unternehmer, die im Öffentlichen Raum, etwa am Flughafen, im Zug oder auf der Messe, auf ihrem Tablet-PC sensible Informationen lesen ohne zu wissen, wer ihnen gerade über die Schulter blickt, oder Leute, die noch Jahre nach ihrem Ausscheiden über Remote-Desktop-Verbindungen auf Datensätze des alten Arbeitgebers zugreifen können, weil ihnen die Rechte zwar einmal gegeben, aber nie wieder entzogen wurden.
Vor allem das zweite Beispiel zeige ein grundlegende Problematik – wenn ein Unternehmen sich überhaupt um die geordnete Vergabe von Zugriffsrechten kümmert, dann erteile es diese Rechte meist nur, aber niemand kümmere sich aber darum, dass diese Rechte auch wieder entzogen werden. Ein zweites Szenario, das dabei sehr häufig vorkomme, sei das sogenannte „Azubi-Problem“. In großen Konzernen durchliefen Auszubildende ja meist mehrere Abteilungen im Laufe ihrer Lehrjahre. Nun erhielten sie dazu von jeder Fachabteilung entsprechende Zugriffsberechtigungen – verlören diese aber nicht wieder. Dies könne schließlich dazu führen, warnt Brack, dass im schlimmsten Fall viele Azubis am Ende ihrer Ausbildung Zugriff auf mehr sensible Daten hätten
als mancher Abteilungsleiter.
Die Ansätze für Datendiebe seien also zahlreich – ob nun für eigene Mitarbeiter oder ob diese nur ausgenutzt werden, spiele dabei meist im Ergebnis keine Rolle. Dem entgegenzuwirken bedürfe aber laut Brack vor allem dreier Anstrengungen von Seiten des Managements. Zum einen müsse eine effektive und nachvollziehbare Infrastruktur zur Rechtevergabe und zum Rechtemanagement aufgebaut werden – die entsprechenden Lösungen hierzu gebe es bereits am Markt. Zum anderen müssten solche Lösungen dann aber auch genutzt werden, um die Berechtigungen jedes Mitarbeiters auf ein Minimum zu beschränken. Denn mindestens genauso oft wie Daten
bei jemandem verschwinden, der darauf gar nicht hätte zugreifen dürfen, passiere es bei denjenigen, die keine Rechte hätten haben müssen.
Zuletzt müsse das Bewusstsein für diese Art der Industriespionage und des Datendiebstahls noch höher werden. Es helfe, so Brack in einer bewusst zugespitzten Darstellung, niemandem, wenn man „im Forschungstrakt die Vorhänge zuzieht und keine Besucher mehr durch die Fertigungsstraße führt, weil man Angst vor Leuten mit Minikameras und anderem James-Bond-Spionagegerät hat – während irgendwo im Unternehmen ein Praktikant fröhlich Blaupausen und Kundendaten auf seinen USB-Stick zieht“.

Weitere Informationen zum Thema:

protected-networks.com
Mehr Sicherheit durch Berechtigungsmanagement!

]]>
https://www.datensicherheit.de/rechtemanagement-it-wenn-internen-taeter-leicht-gemacht/feed 0
Zutritts- und Zugriffskontrolle für KMU in Zeiten vermehrter Wirtschaftsspionage existenziell https://www.datensicherheit.de/zutritts-und-zugriffskontrolle-fuer-kmu-in-zeiten-vermehrter-wirtschaftsspionage-existenziell https://www.datensicherheit.de/zutritts-und-zugriffskontrolle-fuer-kmu-in-zeiten-vermehrter-wirtschaftsspionage-existenziell#respond Thu, 26 Aug 2010 15:35:54 +0000 http://www.datensicherheit.de/?p=12818 Von unserem Gastautor Dave Baumgart

[datensicherheit.de, 26.08.2010] Was für Konzerne schon immer wichtig war, erlangt in Zeiten vermehrter Wirtschaftsspionage gerade auch für die kleinen und mittleren Unternehmen (KMU) existenzielle Bedeutung – eine konsistente Zutritts- und Zugriffskontrolle:
Gerade in kleinteiligen und innovativen Strukturen ist nicht allein der Führungsebene – häufig in Gestalt des einen Chefs – ungehinderter Zugang zu dem Gebäudekomplex, den Büros und Betriebseinrichtungen zu ermöglichen, sondern eben auch zahlreichen anderen Angehörigen der Belegschaft, bis hin zu Praktikanten. Die Auflockerung der Firmenphilosophie hinsichtlich Transparenz und Ermunterung zu eigenverantwortlichem Handeln darf nun nicht mit einem Absinken der Sicherheitsstandards erkauft werden. Gerade führende mittelständische Technologie-Unternehmen müssen ein Höchstmaß an betrieblicher Sicherheit organisatorisch und technisch unterstützen. Moderne Sicherheitslösungen auf Software-Basis erlauben es durchaus, Geheimhaltung und Zutrittskontrolle elegant zu überwachen und zu steuern – und dabei trotzdem eine entspannt anmutende betriebliche Atmosphäre zu schaffen.
Die Auswahl des richtiges Systems ist stark von der individuellen Ausrichtung und Struktur des Betriebes abhängig. Es gilt, eine Bedrohungs-Analyse vorzunehmen – und die potenziellen Gefahren wie Diebstahl, Sabotage, Spionage, Unfall oder Vandalismus für die einzelnen Bereiche zu bewerten. Ein reines Dienstleistungsunternehmen hat natürlich ein anderes Gefährdungsprofil als etwa ein Logistik- oder Industriebetrieb. Aus einer solchen Analyse ergeben sich auch die Ableitung der Zugangs- und Zugriffsrechte für die einzelnen Personengruppen (Führungsebene, führungsnahe Mitarbeiter, Projektmitarbeiter, freie und externe Mitarbeiter, Auszubildende und Praktikanten, sonstige Belegschaft, Dienstleister und Lieferanten, Kunden und Besucher) sowie die Gestaltung des gesamten Sicherheitssystems, das sich in Hard-, Soft- und Orgware gliedert, also in die sichtbare Sicherheitstechnik, die elektronischen Programme und das Regelwerk mit der Rechtezuweisung und Planung für Notfälle.
Dave Baumgart baut derzeit ein eigenes Blog zum Thema „Sicherheit“ auf und stützt sich dabei auf Erfahrungen aus einer mehrjährigen Tätigkeit auf dem Gebiet der Sicherheitstechnik, der auch privat sein Interesse gilt.

Weitere Informationen zum Thema:

sicherheits-news.de
Der Blog rund um das Thema Sicherheit

datensicherheit.de, 22.06.2010
Wirtschaftsspionage und Cyberkriminalität bedrohen Deutschlands  technologischen Vorsprung / Bundesinnenminister stellt Vorabfassung des Verfassungsschutzberichts 2009 vor

]]>
https://www.datensicherheit.de/zutritts-und-zugriffskontrolle-fuer-kmu-in-zeiten-vermehrter-wirtschaftsspionage-existenziell/feed 0