logo

IT & Telekommunikation

Digitale Informationen und Kommunikation führen durch fahrlässige Handhabung zu hohen Sicherheits- und Haftungsrisiken.

Verstöße gegen Datenschutzbestimmungen werden u.a. vom Strafgesetzbuch mit Bußgeldern und Haftstrafen bedroht. Was im deutschsprachigen Raum (DACH) erlaubt ist, kann im Ausland wiederum ein Straftatbestand sein.

Durch die rasante technologische Entwicklung und ständige Anpassung der Gesetzgebung verlieren Unternehmer und auch Datenschutzbeauftragte schnell den Überblick, welchen komplexen neuen Bedrohungen sie ausgesetzt und wie diese rechtlich im In- und Ausland zu bewerten sind.

Wir zeigen Ihnen, wie sie die Haftungsrisiken mindern und den Datenschutz erhöhen können, um Informations- und Kommunikationstechnologie sicher, effektiv und effizient zu nutzen.

Schulung & Beratung

  • Umgang mit Datenträgern, Rechnern und Kommunikationsmitteln
  • Umgang mit Social Media und anderen online Dienstleistungen wie Online-Banking
  • Schwachstellen-Analyse von Netzwerken, Clouds, Datenträgern, Laptops, Tablets, Smartphones und klassischen Mobiltelephonen
  • S | E | R | W Auswahl geeigneter Kommunikationsmittel:
    sicher | erreichbar | robust | wirtschaftlich
  • Rechtslage im Zielland zur Nutzung von IT- und Telekommunikation
  • Risikoanalyse von IT- und Telekommunikations-Infrastrukturen im Zielland: Internet, Mobilfunk, Funk, Festnetz, GPS
  • Datenschutzbestimmungen im Zielland
  • GPS-Tracking-Systeme
  • Schaffung von Redundanz
  • Zutrittskontrolle und physische Sicherheit von IT-Infratstruktur (Serverraum …)

AKE | SKABE erklärt | Was ist eigentlich Social Engineering ?!

  • Wurden Sie oder Ihre Mitarbeiter schon mal angefragt, ob Sie als Referent an einer internationalen Konferenz oder Expertenbefragung teilnehmen könnten?
  • Kennen Sie die „Freunde“ Ihrer Mitarbeiter oder Angehörigen bei Facebook, XING, LinkedIn, … oder deren Gesprächspartner in diversen Fachforen im Internet?
  • Können Sie sich vorstellen, daß Ihre Kinder im Internet die in keinem Telefonbuch stehende private Festnetznummer, Hausanschrift oder Email-Adresse an neue „Freunde“ weitergeben oder beim Eintrag in ein Gästebuch, Blog, … unbemerkt veröffentlichen?!

Als Social Engineering oder Social Hacking bezeichnet man zwischenmenschliche Beeinflussungen mit dem Ziel, unberechtigt an Informationen zu gelangen bzw. auszuspionieren. Klassisch geschieht dies über persönliche Ansprache und Kontaktaufnahme mündlich oder über Telefon zwecks Anbahnung von Beziehungen. James Bond hätte schlicht gesagt: Der Spion der mich liebte.

Heute nutzen die Anwender, sogenannte Social Engineers, in der Anbahnungsphase Email, Skype, … oder im Internet Social Media wie facebook, Xing, LinkedIn, …, oder Blogs, Foren, Gästebücher auf Webseiten oder wo immer personenbezogene Informationen sonst aufzufinden sind. Dabei erstellen Anwender auch geschickt virtuelle Profile im Internet von nicht existierenden Personen, um ihre eigene Identität und Absichten zu verschleiern.

Anwendung findet dieses Vorgehen u.a. bei Headhuntern, um Informationen über Zielpersonen zu gewinnen, die man samt deren Wissen abwerben will oder im Bereich der Industrie- bzw.Wirtschaftsspionage, um über Zielpersonen an wichtiges technologisches Wissen eines Unternehmen zu gelangen. Aber auch Entführungen, Erpressungen und andere Straftaten werden zunehmend auf diese Weise vorbereitet.

Zwei Drittel der mittelständischen Unternehmen haben kein Sicherheitskonzept.
CeBit 2011
Familienunternehmen im "e-Crime" weit über Durchschnitt "Schadenshöhen durch Datendiebstahl können für sie mit über 1,2 Millionen Euro pro Schadensfall sogar bestandsgefährdendes Niveau erreichen
Wir Familienunternehmer, ASU e.V.
Sobald ein Angreifer im Besitz eines iPhones oder iPads ist und die SIM-Karte des Geräts entfernt hat, kann er sowohl an E-Mail-Passwörter als auch an Zugangscodes für VPN- und WLAN-Zugänge zum Firmennetzwerk gelangen.
Fraunhofer SIT, (09.20.2011)
Verletzung von Schutz- und Urheberrechten, das Ausspähen von geschäftskritischen Unternehmensinformationen und Datendiebstahl. Für ein mittelständisches Unternehmen kann das das Ende seiner Existenz bedeuten.
KPMG-Partner Alexander Geschonneck, e-Crime Studie (2010)
Die Möglichkeit der Ausnutzung von Social Media für das Social Engineering ist eine nicht zu unterschätzende Bedrohung.
Andreas Ebert, RWE AG , Konzernsicherheit, Homeland Security 2 (2011)