Die deutsche Wirtschaft im Blickfeld der Spionage!

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Von Florian Wirths und Fabian Janik
Netzwerke und Zubehör von Lars Schulz.
IT-Sicherheit Mobile Geräte.
Studiengang Informatik FHDW
Surfen im Internet.
Teleserver Mobile Pro DST ...die Mobil- Lösung für jedes Unternehmen
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Aufgaben eines IT-Koordinators
Sicher durchs Internet
Einführung in die Technik des Internets
Warum vernetzen Unternehmen ihre Rechner?
Ruth Schorr Praxisforum eLearning Oxford Papershow in der Lehre: Erste Erfahrungen und Möglichkeiten Ruth Schorr
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
Trojanische Pferde (Trojaner)
Materieller Geheimschutz
ECDL M8 IT - Security.
Kabelbuch entwickelt für die Abb Group Services Center GmbH it-Plan GmbH & Co. KG Software-Engineering & Consulting Ritterbüschel Neustadt Tel.:
Was bedeutet "Internet"? Begriff: Inter net
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
Internet: Funktionsweise und Dienste
DFÜ => Daten-Fern-Übertragung
Internet Gruppe: AM-511 Student: M. Jakobson Tutor: L. F. Loutchikhina
Was ist das Internet? Größtes (globales) Netzwerk der Welt
Entstehung.
1. Was ist Hardware? Hardware nennt man alle Geräte und Bauteile, die zu einem Computer gehören – also alles was man am Computer anfassen kann. Bsp: Monitor,
Vokabular im Bereich Dialogmarketing
Die Rückseite Anschluss für das Netzteil: Stromanschluss
Sicherheit im Internet& Datenschutz
Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Wer macht was beim Einschalten des Rechners?
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Wirtschaftsspionage Ein Referat der Studierenden Sleiman Salha, Beshank Mohamed und Emine Canpolat der Fachhochschule Gelsenkirchen Abt. Bocholt.
Das Internet Inhalt: Geschichte Netzschema
Telekommunikation und Hochfrequenztechnik
Ferngesteuerte Spam-Armeen
Online Zusammenarbeit
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Web-Apps Dedizierte Lösungen Mobile-apps Software auf Bedarf ERP-Systemen Outsourcing von Software.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Deutsch III Notizen Einheit: Medien
Ein kleiner Einblick für Anfänger
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Sicherheitskomponente in der Computertechnik
Und seine Bestandteile Software und Hardware
Online Zusammenarbeit
Hackertechniken Backdoor-hacking.
Rechenzentrum Zentrum für Kommunikation und Information
 Präsentation transkript:

Die deutsche Wirtschaft im Blickfeld der Spionage! Wirtschaftsspionage – ein Auslaufmodell? Frank M. Weinmann, Dipl. Verwaltungswirt (FH)

Durchschnittlicher Schaden: 171 Durchschnittlicher Schaden: 171.000 € bei forschungsintensiven Unternehmen: 259.000 € Schadenshäufigkeit: Mehr als jedes vierte forschungsintensive Unternehmen berichtete 2009 über mindestens einen Schadensfall Dimension des Schadens: 19 % der geschädigten Unternehmen stuften die finanziellen Folgen als gravierend ein.

Nachrichtendienstliche Hauptauftraggeber Russland China (Iran, Syrien, Pakistan) www.it-brunch.net

China verschenkt auf Messen USB-Sticks mit Trojanern! Vertraue keiner Praktikantin! Wenn der Laptop auf dem Koffer liegt! Spionagekamera www.it-brunch.net

Kronleuchter mehrfache Verkabelung Kamera

Agentinnen im Sexeinsatz Daten kopieren Film/Fotos Erpressung

L a u s c h a n g r i f f e a u f s B ü r o Drahtgebundene und drahtlose Videoaufzeichnung Kompromittierende Abstrahlung Getarnte Lauschmittel Stift mit eingebauter Wanze Knopflochkamera Drahtgebundene und drahtlose Audioaufzeichnung Abhören mit Richtmikrofonen Körperschall-mikrofon Unbefugter externer Zugriff auf Computer in kabellosen Netzwerken (Wireless LAN) Raumüberwachung Unter Ausnutzung der Freisprecheinrichtung kann das Mobiltelefon von außen auf Mithören geschaltet werden. Angriffe auf die Telekommunikationsanlage (TK) Computerviren, Trojaner, Spyware, Backdoor-Programme Tastatur-Monitoring Außentäter TK-Rechner Wesentliche Gefährdungen in einer ISDN-TK-Anlage öffentliches Netz Innentäter Leistungs - missbrauch 1 2 Abhören von Informationen im TK-System 3 Unbefugter Zugang zur Administration 4 Abhören - Raum / Gespräch 5 Zugriff auf Datenspeicher tionsport Zugriff über Administra- 6 TK-Anschlussdose Durch Röntgen sichtbar gemachte Wanzen in einer TK-Anschlussdose Computer mit sog. Key-Catcher (links) und ohne (rechts)

Angriffsmöglichkeiten

Elektronische Attacken mit mutmaßlichem Ursprung in China 9

Entwicklung Angriffe auf Regierungsstellen und Wirtschaft seit 2005 in steigender Intensität nachweisbar. Angriffsmethodik grundsätzlich gleich geblieben. Variationen sind bei den genutzten Infrastrukturen und den Schadprogrammen zu erkennen. Virenprogramme erkennen Schadsoftware nicht! Vermehrt „trojanisierte“ PDF-Dokumente . Meldet Umgebungsdaten zurück und lädt Funktionen nach. Trojaner wird variiert. Können der Angreifer High-Level-Programmiertechniken. Software dient der Spionage, ist aber auch für Sabotage einsetzbar!

Open Source Software in der Praxis 31.03.2017 Kontakt Landesamt für Verfassungsschutz Baden-Württemberg Abt. 4 - Spionageabwehr - Wirtschaftsschutzteam - Web: www.verfassungsschutz-bw.de Telefon: 0711 – 9544-111/333 E-Mail: wirtschaftsschutz@lfvbw.bwl.de www.it-brunch.net