newsline 2-2012 - Das Magazin der Bitkom Akademie

32
newsline Sind Sie sicher? Das Magazin der BITKOM Akademie Dezember 2012 Online-Seminare für KMU – BITKOM Akademie startet BMWi-gefördertes Projekt zu IT-Sicherheit Seite 08 IT-Sicherheit – eine ständige Herausforderung ab Seite 04 3 Seiten Seminar- übersicht! Smart Meters kommen – … mit Sicherheit? Seite 22

description

newsline ­ – das Magazin der Bitkom Akademie bietet Information zu aktuellen, branchenspezifischen Themen, verknüpft mit dem passenden Seminarangebot. Die Autoren sind Referenten der Akademie und anerkannte Experten der ITK-Branche.

Transcript of newsline 2-2012 - Das Magazin der Bitkom Akademie

newslineSind Sie sicher?

Das Magazin der Bitkom Akademie Dezember 2012

Online-Seminare für KMU –Bitkom Akademie startet BmWi-gefördertes Projekt zu it-Sicherheit Seite 08

IT-Sicherheit – eine ständige Herausforderungab Seite 04

3 SeitenSeminar-

übersicht!

Smart Meters kommen – … mit Sicherheit? Seite 22

iPad® und App StoreSM sind eingetragene Marken der Apple Inc., Kalifornien, USA

Um in den Genuss der digitalen, interaktiven Ausgabe zu kommen, laden Sie einfach die Newsline im Apple App StoreSM kostenlos auf Ihr iPad.

Wir wünschen ihnen viel Spaß, nützliche informationen und gute Unterhaltung mit unserer Newsline-magazin-App für das iPad!

Schnellerer Zugriff • klare orientierung • mehr multimedia • mehr möglichkeiten

Holen Sie sich jetzt die Newsline kostenlos

auf Ihr iPad®!

Liebe Leser,

eine aktuelle Umfrage des BITKOM e. V. vom Oktober 2012 hat ergeben: Viele Arbeitgeber vernachlässigen den Schutz vor Computerkriminalität und lassen ihre Mitarbeiter mit dem Thema IT-Sicherheit allein. Über 20 Prozent der Be-schäftigten sagen, dass ihr Arbeitgeber keinerlei Vorgaben zur Verhinderung von Computerkriminalität macht. Vier von zehn Mitarbeitern bekommen in Sachen IT-Sicherheit nicht die notwendige Unterstützung von ihren Arbeit-gebern. Vor allem viele kleine und mittelständische Unter-nehmen unterschätzen die Risiken durch Computer- und Internetkriminalität.

Das sind erschreckende Zahlen. Unsere aktuelle Newsline- Ausgabe widmen wir daher dem Schwerpunktthema „IT-Sicherheit“. Wir wollen mit den Beiträgen in diesem Heft dazu ermutigen und ermuntern, sich verstärkt mit IT- Sicherheit auseinanderzusetzen.

Dazu passt die Kooperation, die die BITKOM Akademie ge-rade mit dem Bundesministerium für Wirtschaft und Tech-nologie (BMWi) eingegangen ist. Das BMWi fördert Maß-nahmen zur IT-Sicherheit bei KMU. Dazu haben wir eine Reihe von kostenfreien Online-Seminaren für Geschäfts-führer, Mitarbeiter und IT-Fachkräfte aufgesetzt. Denn aus unserer Sicht ist der richtige Umgang der Mit arbeiter mit Computern, mobilen Geräten und Internet eine zentrale Voraussetzung, um die Gefahren für die Unternehmen einzudämmen. Mehr Informationen zur Kooperation und zum kompletten Online-Seminar-Programm finden Sie auf den Seiten 08 bis 11.

So wünsche ich Ihnen beim Lesen dieser Ausgabe nicht nur viel Freude, sondern auch die Initialzündung, mehr Zeit in Ihre IT-Sicherheit zu investieren.

Mit herzlichen GrüßenIhre Anja Olsok

Editorial

Anja OlsokGeschäftsführung

Inhalt

SEmiNArüBErSicht Seite 28

WEitErE thEmEN

Smart Meters kommen – mit Sicherheit? Seite 22

Im Gespräch mit Prof. Dr. Hermann Eul Seite 24

Impressum Seite 25

Zeit zum Handeln – Burn-out in der IT-Branche vermeiden Seite 26

IQuiz Seite 31

„IT-Sicherheit – eine ständige Heraus forderung für KMU“ Seite 04

Raus aus der Tekki-Ecke – Informations sicherheit ist eine Managementaufgabe Seite 06

Online-Seminare für KMU – BitkoM Akademie startet BMWi-gefördertes Projekt zu it-Sicherheit Seite 08

Themen der BMWi-geförderten Online-Seminare für KMU Seite 10

Sicherheits technologie hält Nutzen und Risiken in der Balance Seite 12

Cybersecurity … … warum auch kleine Unternehmen sich schützen müssen Seite 18

IT-Compliance im Outsourcing tipps für erfolgreiche Projekte Seite 20

SchWErPUNktthEmA: it-SichErhEit

Sind Sie sicher?IT-Sicherheit – eine ständige Herausforderung ab Seite 04

Newsline | Dezember 2012 Seite 2 | 3

Seite 4 | 5 Newsline | Dezember 2012

„IT-Sicherheit – eine ständige Heraus-

forderung für KMU“hans-Joachim otto ist Parlamentarischer Staatssekretär beim Bundesministerium für Wirtschaft und technologie (BmWi). Wir haben ihn gefragt, wie er die Lage der it-Sicherheit in der deutschen Wirtschaft beurteilt und welche Bedeutung das thema seines Erachtens vor allem für kleine und mittlere Unternehmen hat.

Foto

: Vla

disl

av K

oche

laev

s / F

otol

ia.co

m

Bitkom Akademie: herr Staatssekretär otto, das Bundeswirtschafts -ministerium hat eine task Force zum thema „it-Sicherheit in der Wirtschaft“ gestartet. Warum?hans-Joachim otto: Ein modernes Unternehmen, gleich welcher Größe und Branche, lässt sich ohne die Nutzung von Informations-technologien (IT) nicht mehr erfolgreich führen. Denn IT ist für viele Unternehmen eine unersetzliche Plattform ihrer Wirtschaftstätigkeit

geworden. Doch mit der steigenden Abhängigkeit von der IT wachsen auch die Gefahren und Risiken. Die uns beinahe täglich erreichenden Nachrichten über Hackerangriffe belegen, wie wichtig es ist, die IT zu schützen und sie sicherheitsbewusst einzusetzen. Deshalb haben wir die Task Force „IT-Sicherheit in der Wirtschaft“ aufgesetzt. Sie ist ein zentraler Bestandteil der Cyber-Sicherheitsstrategie der Bundesregie-rung und als gemeinsame Initiative mit der Wirtschaft konzipiert.

Bitkom Akademie: Wie bedeutend ist it-Sicherheit für Unternehmen?hans-Joachim otto: Durch unzureichende Sicherheitsvorkehrungen können IT-Systeme schnell zum Einfallstor für den Diebstahl elektronischer Daten oder IT-Attacken wer-den. Dabei verursachen IT-Sicherheitsvorfälle nicht nur erhebliche wirtschaftliche Schäden, schlimmstenfalls können sie den Bestand des Unternehmens gefährden. Mehr als die Hälfte aller Unternehmen, die im Jahr 2010 Opfer von Wirtschaftskriminalität wurden, mussten Schäden durch IT-Kriminalität ver-zeichnen. Deshalb werden angemessene Vor-sorgemaßnahmen immer wichtiger. Der Auf- und Ausbau von sicheren IT-Systemen ist eine unerlässliche Investition in die Zukunft eines jeden Unternehmens. Mit unserer Initiative wollen wir erreichen, dass möglichst viele Unternehmen die Vorteile von IT-Sicherheit für sich nutzen.

Bitkom Akademie: Warum legen Sie bei der task Force den Fokus auf kleine und mittlere Unternehmen (kmU)?hans-Joachim otto: Kleine und mittlere Un-ternehmen sind das Rückgrat der deutschen Wirtschaft. Sie nutzen heute in der Regel das Internet zur Abwicklung ihrer Geschäftspro-zesse. Deshalb liegt auf der Hand, dass sie dafür sorgen müssen, ihre IT-Systeme durch entsprechende Sicherheitsmaßnahmen adä-quat zu schützen. In der Praxis gestaltet es sich aber oft schwierig, ein angemessenes IT-Sicherheitsniveau zu erreichen und zu halten. Insbesondere kleine und mittelständische Unternehmen haben hier erheblichen Nach-holbedarf. Wir erkennen bei KMU eine hohe Hemmschwelle, sich konkret und aktiv mit dem Thema auseinanderzusetzen.Eine aktuelle Studie der WiK Consult GmbH, die in unserem Auftrag fast 1.000 Unterneh-men befragt hat, hat ergeben, dass KMU leider zu wenig Wert auf IT-Sicherheit legen. So hat mehr als die Hälfte aller Unternehmen keine Notfallpläne bei Sicherheitsvorfällen, keine Sicherheitsrichtlinien und verbindliche Organisationsanweisungen zu Datenschutz und IT-Sicherheit. Sogar mehr als zwei Drit-tel haben keine IT-Sicherheitsschulungen für ihr IT-Personal vorgesehen. In ihrem eigenen Interesse und auch im Interesse des Wirt-schaftsstandorts Deutschland sollten sie dies ändern und nicht mehr so leichtfertig mit IT-Sicherheit umgehen.

Bitkom Akademie: Warum fällt es kmU ihrer meinung nach so schwer, sich dieses themas adäquat anzunehmen?hans-Joachim otto: Um diese Frage zu beant-worten, muss man die besondere Situation von KMU näher betrachten. Ihre Strukturen und Budgets lassen es in der Regel nicht zu, eigene Fachleute zum Thema IT-Sicherheit einzustellen oder gar eine eigene IT-Abteilung aufzubauen. In der Tat bedeutet der Schutz der IT-Systeme und Daten eine nicht unerhebliche Investition. Das schreckt erst einmal genauso ab wie die Komplexität des Themas. Aber des-halb auf die unabdingbare Sicherheit zu ver-zichten, ist keine Alternative. Die versteckten Gefahren sind immens, und Investitionen an Zeit und Geld an der richtigen Stelle auf lange Sicht lohnend.

Bitkom Akademie: Was genau tut die task Force „it-Sicherheit in der Wirtschaft“?hans-Joachim otto: Zum einen bündeln wir die verschiedenen Informations- und Hilfs-angebote in Deutschland. So wollen wir ein verbessertes Angebot schaffen, damit KMU ihre IT-Systeme und kritischen Infrastrukturen künftig besser schützen können. Zum anderen wollen wir mit unserer Task Force die Unter-nehmen nicht nur für das Thema IT-Sicherheit sensibilisieren, sondern mit ganz konkreten Angeboten unterstützen. Wichtig ist dabei, dass dies für die Unternehmen und ihre Mit-arbeiter so effektiv wie möglich geschieht. Die vom BMWi im Rahmen der Task Force geförderten Projekte sind hersteller- und produktneutral und können von allen interes-sierten Unternehmen kostenlos genutzt wer-den. Sie erfreuen sich sehr großen Zuspruchs. So nutzen bereits viele Unternehmen den vom

Verband der deutschen Internetwirtschaft eco unter der Bezeichnung „Initiative-S“ angebote-nen Webseitencheck, der ihre Internetpräsen-zen von Schadsoftware befreit. Daneben gibt es eine Reihe sogenannter Multiplikatorenpro-jekte, da wir zu dem Schluss gekommen sind, dass wir auch neue Wege beschreiten müssen, um den Mittelstand zu erreichen. Dies be-trifft etwa die Schulung von Steuerberatern, Wirtschaftsprüfern und Finanzdienstleistern. Spezielle Hilfestellungen für das Hotelgewer-be werden vom TeleTrusT – Bundesverband IT-Sicherheit e. V. angeboten. Geplant ist künftig eine Ausweitung der Multiplikatorenprojekte auf weitere Berufsgruppen sowie spezielle Hilfsangebote für das Handwerk. Thematisch ist das Angebot also genauso vielfältig, wie es die aktuellen Herausforderungen sind. In-formationen dazu gibt es auf unserer Website http://www.it-sicherheit-in-der-wirtschaft.de.

Bitkom Akademie: Wie wichtig ist ihnen der Beitrag der Bitkom Akademie mit ihrem E-Learning-Angebot zu it-Sicherheit?hans-Joachim otto: Die BITKOM Akademie hat die Erfahrung gemacht, dass vor allem mittelständische Unternehmen Live-Online-Veranstaltungen besonders gut annehmen. Deshalb hat sie im Rahmen unserer Koopera-tion ein umfassendes E-Learning-Angebot zur IT-Sicherheit entwickelt, das wir sehr gerne unterstützen und so ermöglichen, dass diese Live-Online-Seminare für KMU kostenfrei an-geboten werden können. Wir sind davon über-zeugt, dass diese Seminarform vor allem für Mittelständler optimal geeignet ist. Denn der Aufwand für Unternehmen und Mitarbeiter ist dank fehlender Reisezeit und -kosten minimal, der Schulungseffekt aber groß.

ÜBer die tAsk Force:

Die Task Force „IT-Sicherheit in der Wirtschaft“ ist eine Initiative des Bundesministeriums für Wirtschaft und Technologie, die gemeinsam mit IT-Sicherheitsexperten aus Wissen-schaft, Wirtschaft und Verwaltung vor allem kleine und mittelständische Unternehmen für IT-Sicherheit sensibilisieren und dabei unterstützen will, die Sicherheit der IKT-Syste-me zu verbessern. Weitere Informationen zur Task Force und ihren Angeboten sind unter www.it-sicherheit-in-der-wirtschaft.de abrufbar.

Seite 6 | 7 Newsline | Dezember 2012

Raus aus der Tekki-Ecke – Informations sicherheit ist eine Managementaufgabe

moderne informations- und kommunikationstechnologien sind heute selbstverständlicher teil des beruflichen Lebens. in Unternehmen und in der öffentlichen Verwaltung durchdringt die it den größten teil der Geschäftsprozesse und steigert damit deren Effizienz. Eine intensive Vernetzung von verschiedensten Systemen und die möglichkeit zur Nutzung von großen Datenmengen bringen viele Vorteile, aber auch herausforderungen mit sich. Um sie zu bestehen, braucht es nicht nur ein komplexes it-Sicherheitskonzept, sondern auch mitarbeiter mit dem notwendigen Wissen und dem richtigen Standing im Unternehmen. Von Lutz Neugebauer

Informationssicherheit bedeutet, die Ver-traulichkeit von Daten, die Verfügbarkeit so-wie die Integrität von Daten und Systemen sicherzustellen. Für Unternehmen sind diese Herausforderungen besonders vielfältig und zudem mit der schnell voranschreitenden,

technologischen Entwicklung einer stän-digen Veränderung unterworfen. So spei-chern und übertragen die neuesten mobilen Endgeräte häufig große Mengen sensibler Unternehmensdaten und müssen daher be-sonders geschützt werden. Online-Dienste

und Webportale für Kunden oder Mitarbei-ter bedeuten neue Einfallstore für externe Angreifer auf das Unternehmensnetzwerk und müssen ebenfalls abgesichert werden. Denn z. B. Unternehmensdatenbanken mit Entwicklungs-, Produkt- oder Kundenda- Fo

to: A

STRI

D S

CHEI

BE /

BITK

OM

ten stellen heute echte Werte dar und sind deshalb attraktiv für Angreifer. Mögliche Angriffsszenarien sind Wirtschaftsspionage, Cybervandalismus (z. B. Löschen oder Ändern von Daten), Erpressung (z. B. Angriff eines On-line-Dienstes mit einer sogenannten „Denial-of-Service“-Attacke) oder Hacktivismus (z. B. die Veröffentlichung einer großen Zahl von Kundenprofilen).

trotz Bedrohungsangst wenig AbwehrmaßnahmenDie Konsequenzen, die Unternehmen aus die-ser Bedrohungslage ziehen, sind indes recht unterschiedlich. Die meisten Unternehmen sorgen sich im Prinzip um ihre Informations-sicherheit. 57 Prozent aller Unternehmen quer durch alle Branchen und Unterneh-mensgrößen sehen Angriffe auf ihre IT-Syste-me als reale Gefahr. 40 Prozent haben bereits konkrete Angriffe auf die IT oder vergleich-bare Sicherheitsvorfälle erlebt, jedes zehnte Unternehmen sogar zehn Mal und häufiger.

Andererseits hinken die Sicherheitsstrate-gien der Unternehmen aktuellen Entwick-lungen häufig hinterher. Am Beispiel der mobilen Endgeräte wird dies besonders deutlich. Lediglich etwas mehr als die Hälfte (58 Prozent) der Unternehmen in Deutsch-land haben Smartphones & Co. in ihre Strate-gie zur Informationssicherheit integriert. Vor allem kleine und mittelständische Betriebe lassen mobile Geräte bei Sicherheitsfragen oft außen vor. Bei Unternehmen mit weniger

als 250 Beschäftigten hat rund jedes Zweite (47 Prozent) keine entsprechenden Regeln. Bei Unternehmen mit mehr als 250 Angestell-ten sind es hingegen nur 12 Prozent.

it-Sicherheit hat viele EbenenDabei gilt: In einen technischen Basisschutz zu investieren, ist heute zwar ein notwen-diges, aber beileibe nicht hinreichendes Vorgehen. Denn selbst Unternehmen mit technischen Sicherheitssystemen wurden bereits Opfer von Cyberkriminalität. Diese Firmen vernachlässigen häufig organisato-rische Fragestellungen und unterschätzen die Bedeutung, die Mitarbeiter im Hinblick auf die Sicherheit im Unternehmen besit-zen. Schließlich ist selbst das ausgefeilteste Sicherheitssystem „machtlos“, wenn ein Ad-ministrator ein wichtiges Passwort an Dritte verrät.

Nächste Erkenntnis: Es liegt auf der Hand, dass Informationssicherheit nicht mehr nur allein Aufgabe der IT-Abteilung sein kann. Sie berührt auch andere Unternehmensbe-reiche, wie die klassische Unternehmens-sicherheit oder das Risikomanagement. Es gilt, regelmäßig den Schutzbedarf des eige-nen Unternehmens abzuschätzen: Welche Geschäftsprozesse mit IT-Unterstützung sind für das Unternehmen herausragend wichtig? Welche Daten sind besonders wertvoll und vertraulich? Welche IT-Systeme müssen vor unberechtigten Zugriff geschützt werden? Befindet sich das Unternehmen überhaupt

im Fokus von Cyberkriminellen? Aus diesen Erkenntnissen muss eine für das Unterneh-men passende, also individuelle Sicherheits-strategie abgeleitet und im Rahmen von Maßnahmen umgesetzt werden.

Hierzu gehört auch die Sicherheitskommu-nikation – also ein Sicherheitsbewusstsein bei den Mitarbeitern im Unternehmen zu schaffen. Selbstverständlich ist, dass sich die Sicherheitsstrategie auch auf kaufmännische Entscheidungen auswirkt, insbesondere im Hinblick auf Investitionen und Projekte sowie die Inanspruchnahme von externen Dienst-leistungen. Deshalb wird auch eine gute be-triebswirtschaftliche Basis benötigt.

manager sind gefragtDas Thema Informationssicherheit im Un-ternehmen ist also außerordentlich komplex und unternehmensindividuell. Daraus ergibt sich, dass die Aufgaben eines IT-Sicherheits-verantwortlichen nicht nebenbei vom IT-Leiter oder einem seiner Mitarbeiter erledigt werden können. In Konzernen wie in mit-telständischen Unternehmen sind deshalb Manager gefragt, die neben den technischen auch die strategischen und organisatori-schen Gesichts punkte des Unternehmens beurteilen können. Daher sollte eine direkte Anbindung an die Geschäftsleitung heute Standard sein.

Diplom-Wirtschaftsingenieur Lutz Neugebauer, seit 2006 für das Querschnittsthema Sicherheit im BITKOM verantwortlich. Seine Schwerpunkte sind Sicherheit als Managementfunktion, sichere Unternehmensprozesse sowie Sicherheitstechnologien. Er ist Mitinitiator der „Allianz für Cybersicherheit“.Davor war er in unterschiedlichen Managementfunktionen bei der Fraport AG beschäftigt. Als Abteilungsleiter verantwortete er die IT-Projekte des Geschäftsbe-reichs Flughafenbetrieb, Ausbau und Sicherheit.

Ja

Nein

k.A.

Ja

Nein

k.A.

Viele Unternehmen haben keinen Notfallplan

Sehen Sie Angriffe auf Ihre IT-Systeme, etwa von Hackern, Konkurrenten, Kriminel-len oder ausländischen Geheimdiensten, als reale Gefahr?

Hat Ihr Unternehmen einen Notfallplan für IT-Sicherheitsnotfälle?

Que

lle: B

ITKO

M /

ARIS

201

2, n

= 8

10 U

nter

nehm

en

K. A.

Nein Nein

JaJa57 %

45 %

3 %

52 %

4 %

39 %

K. A.

Seite 8 | 9 Newsline | Dezember 2012

kostenlose online-Seminare für kmUUm den Herausforderungen im Bereich der IT-Sicherheit zu begegnen, hat das Bundes-wirtschaftsministerium für Wirtschaft und Technologie (BMWi) die Task Force „IT-Sicherheit in der Wirtschaft“ eingerichtet. Im Rahmen dieser Initiative werden auch Projekte gefördert, die nachhaltig die IT-Sicherheit in KMU verbessern sollen. Eines dieser Projekte ist in der BITKOM Akademie angesiedelt: „Nutzung interaktiver E-Lear-ning-Technologien im Themenbereich IT-Sicherheit“. Die Akademie führt insgesamt über 100 IT-Sicherheitsseminare für Mittel-ständler durch, die dank der Förderung des BMWi kostenfrei angeboten werden.

Ziel der Online-Seminare ist es, deutsche KMU für potenzielle Risiken und Bedro-

hungen, die durch unterlassene Sicher-heitsvorkehrungen entstehen können, zu sensibilisieren. Pro Seminar wird eine Her-ausforderung aus dem Feld der IT-Sicherheit praxisorientiert vorgestellt. Vertieft werden die Seminare durch Aufgaben, durch die die Teilnehmer den individuellen Handlungs-bedarf im eigenen Unternehmen ersehen können.

individuell und passgenauDie Kurse werden für drei Zielgruppen angeboten:• Geschäftsführer und Führungskräfte

In diesen Seminaren wird ein allgemeiner Überblick gegeben. Thematisiert werden auch strategische Fragen, wie z. B. die Nutzung von Cloud Computing und dessen Risiken und Auswirkungen.

• mitarbeiter von kmU Hier steht die Sensibilisierung und Aufklärung im Vordergrund. Es werden Vorschläge für kleine und pragmatische Verhaltensänderungen gemacht, die eine große Wirkung für die Sicherheit der Firma haben können.

• itler bzw. it-Verantwortliche Diese Schulungen bieten fachlichen Austausch und Unterstützung. Die Referen-ten sind IT-Experten, die auf hohem Niveau aktuelle Sicherheits themen vorstellen und Fragen zur praktischen Umsetzung beantworten.

Durch die zielgruppengerechten Angebote können die Kurse optimal am Arbeits-kontext der Teilnehmer ansetzen. Angeregt

Online-Seminare für KMU –

moderne technologien und die mobilität der mitarbeiter stellen auch kleine und mittlere Unternehmen immer mehr vor it-Sicherheitsprobleme. Die Bitkom Akademie bietet im rahmen eines Förderprojektes über 100 online-Seminare zur it-Sicherheit an – zielgruppengerecht und innovativ. Von thomas Seidel

Foto

: exi

5 / i

stoc

kpho

to.co

m

BITKOM Akademie startet BMWi-gefördertes Projekt zu IT-Sicherheit

werden sollen möglichst nachhaltige Ver-änderungen im Verhalten der handelnden Personen oder Maßnahmen zur Optimie-rung der eingesetzten Technologien. Die Fachreferenten sind erfahrene Experten von Beraterfirmen oder Unternehmen, die durch die Akademie zum Online-Referenten ausgebildet wurden.

Vorteil für mitarbeiter und Unternehmen durch online-SeminareBesonderer Vorteil der Online-Seminare ist der geringe Zeitaufwand für die Teilnehmer. Während die Schulungsteilnehmer bei her-kömmlichen Seminaren mindestens einen ganzen Tag ausfallen und das Unternehmen zudem Reise- und Seminarkosten bezahlen muss, finden die Online-Schulungen in Form von maximal fünf Einheiten à 30–60 Minu-ten statt. An fünf aufeinanderfolgenden Werktagen wird je eine E-Learning-Einheit bearbeitet.

Die Seminare bieten:• weitgehend freie Zeiteinteilung• eigene Lerngeschwindigkeit

• Teilnahme am Arbeitsplatz, von Zuhause oder unterwegs möglich

• Selbstlernen und Lernen mit Partner oder in der Gruppe

• Behandlung individueller Problemstell-ungen der Teilnehmer

Ermöglicht wird diese Flexibilität durch den innovativen Kursaufbau mit individuellen Lernzeiten (asynchron zur Gruppe) und dem gemeinsamen Lernen (synchron) im Live-Online-Seminar. Bei den Liveparts kommen alle Teilnehmer gleichzeitig in einem virtu-ellen Tagungsraum zusammen. Es werden Powerpoint-Folien oder Webseiten gezeigt, und die Teilnehmer können sich mündlich oder via Klick-Feedback bei Umfragen des Referenten selbst einbringen. Die Sitzun-gen im „Virtual Classroom“ dauern jeweils 45 Minuten. Nach Abschluss der Online-Ein-heiten erhalten alle Teilnehmer ein BITKOM-Zertifikat.

Mehr Informationen zu den Seminaren gibt es auf den nachfolgenden Seiten und unter www.bitkom-akademie.de/it-sicherheit.

Thomas Seidel, Jahrgang 1968, leitet seit September 2012 die BITKOM Akademie. Aktuelles Ziel seiner Tätigkeit ist die Überarbeitung der Seminarfor-mate und -themen der Akademie. Außerdem leitet er das Projekt „Nutzung interaktiver E-Learning-Technologien im Themenbereich IT-Sicherheit“. Zuvor war Seidel Leiter von Deutschlands führender Schul-Lernplattform lo-net2 mit rund einer Million registrierter Nutzer und entwickelte mit der Cornelsen Akademie und im Cornelsen Verlag „blended Learning“-Umgebungen.

Seite 10 | 11 Newsline | Dezember 2012

Wenn die Konkurrenz das eigene Patent anmeldet – IT-Sicherheit und Schutz vor Industriespionage Sicher unterwegs mit Smartphone und Notebook

Zehn einfache Regeln zum Schutz vor Industriespionage

Schutz vor Innentätern / Datendiebstahl durch Mitarbeiter: Data loss Prevention

Ein Klick zu viel – sicher surfen am Arbeitsplatz

Die neuen trojanischen Pferde: (geschenkte) USB-Sticks, Mäuse und Co.

Wie sicher ist die Cloud?Die häufigsten Fehler am PC: was Mitarbeiter wissen müssen

Live-Hacking: typische Angriffe und wirkungsvolle Schutzmaßnahmen

Bevor es in der Presse steht – vorbeugende IT-Sicherheit

Was zeichnet einen guten IT-Dienstleister aus und welche IT-Sicherheitsthemen sind für die Geschäftsführung wichtig?

Was Sie über Word-, Bild- und PDF-Dokumente wissen sollten, aber nicht zu fragen wagten – welche Informationen Sie beim Datenaustausch ungewollt preisgeben

Ich weiß, was Du letzte Woche getan hast –Social Engineering erkennen und abwehren

Dropbox, Doodle & Co. – Online-Dienste sicher nutzen

Seminare für Geschäftsführer: Seminare für mitarbeiter:

Themen der BMWi-geförderten Online-Seminare für KMUDaten, Infos sowie weitere Seminarthemen finden Sie auf der Webseite: www.bitkom-akademie.de/it-sicherheit.Die Teilnahme an diesen Online-Seminaren ist kostenlos!

Foto

: vip

erag

p / F

otol

ia.co

m

Cybersecurity – ein Thema nur für Global Player?

W-LANs effizient und sicher betreiben

Praxistaugliche IT-Security-Policies erstellen und durchsetzen

Patch-Management und Security-Updates – nicht nur für Microsoft-Produkte

Sicherheit für iPhone, Android und Blackberry

Webserver sicher betreiben

E-Mail-Verschlüsselung, -Signatur und PKI

IT-Sicherheit on a Budget: Wie geht IT-Sicherheit für kleines Geld?

Welche IT-Sicherheitszertifizierungen brauche ich und wenn ja, wie viele?

Bring your own Device (BYOD): GAU oder Chance für mehr Sicherheit?

Die richtige Auswahl von IT-Security-Dienstleistern – Worauf muss ich achten?

IT-Notfallmanagement – Vorbereitung auf den Ernstfall

IT-Security <–> Deutsch: kleines Wörterbuch für die Kommunikation zwischen IT-Abteilung und Anwendern

Seminare für itler:

Melden Sie sich oder Ihre Mitarbeiter zu diesen kostenlosen Online-Seminaren an unter:www.bitkom-akademie.de/it-sicherheit.

Foto

: blo

omua

/ Fo

tolia

.com

Seite 12 | 13 Newsline | Dezember 2012

Foto

: Pav

el Ig

nato

v / F

otol

ia.co

m

it-Sicherheit ist ein zentraler Aspekt bei der Nutzung von technologien. Doch was genau bedeutet Sicherheit in der informationstechnologie? Was sind ihre Ziele und wo liegen ihre Schwachstellen? Wie sieht ihre Zukunft aus und welche rolle spielt die it-Sicherheitsforschung? Von Prof. Dr. michael Waidner

Die meisten von uns verwenden täglich IT-Systeme, größtenteils bewusst, oft aber auch unbewusst, z. B. im Herzschrittmacher oder im Stromnetz. Die Nutzung von IT soll uns

Vorteile bringen – bei Kommunikation und Unterhaltung, Information und Wissen oder der Automatisierung und Optimierung von Prozessen. Dabei gehen wir stets von einem

gewissen Maß an IT-Sicherheit aus. Wir er-warten, dass uns niemand vom Zugriff auf die IT abhalten kann (Availability). Zugleich ist uns wichtig, dass unsere Daten nicht missbraucht

Sicherheits technologie hält Nutzen und

Risiken in der Balance

oder unerlaubt von anderen abgegriffen werden (Confidentiality) und die Dienste, die wir verwenden, nicht unerlaubt von anderen manipuliert werden können (Integrity). Wir wollen, dass zu wichtigen Vorgängen die Ver-antwortlichen festgestellt werden können (Accountability). IT-Systeme verursachen aber auch Risiken. Trotz unserer Erwartungen an Qualität und IT-Sicherheit besteht die Gefahr, dass unsere Daten möglicherweise gegen uns verwendet werden, wir Betrügern zum Opfer fallen oder von falschen Freunden hintergan-gen oder gemobbt werden.

Zunehmend werden Alltagsgegenstände mit digitalen Fähigkeiten ausgestattet und vernetzt. Waren Produktionsanlagen früher meist isoliert, so werden diese heute oft in die allgemeine IT ihrer Betreiber integriert. Die Grenze zwischen digitaler und physischer Welt verschwindet. Auch dies erzeugt Risi-ken: Durch die Vernetzung ist zu befürchten, dass nach einem digitalen Angriff plötzlich vielleicht die Bremsen in unserem Auto ver-sagen, unsere Waren an die falsche Stelle ge-schickt werden, der Strom ausfällt oder wir im

Krankenhaus falsch behandelt werden, weil unsere Patientenakte manipuliert wurde. Mit Smartphones und Smart Home könnten wir theoretisch permanent überwacht werden.

Sicherheitstechnologie soll dafür sorgen, dass das Risiko unterhalb eines bestimm-ten Niveaus bleibt. Sicherheitstechnolo-gie dient dazu, Nutzen und Risiken in der Balance zu halten. Man kann IT-Sicherheit leicht als „Innovationsbremser“ missverste-hen. Fakt ist: Es gibt keine Innovationen in der IT ohne gleichzeitige Innovationen in der IT-Sicherheit.

it-Sicherheit als herausforderungFür die IT-Industrie ist Sicherheit offensicht-lich ein großes Problem. Forscher und Anbie-ter von Sicherheitslösungen sind sich einig, dass die Sicherheitslage gleichbleibend pro-blematisch ist. Wir alle kennen Beispiele für Angriffe auf IT-Systeme:• Spam und Phishing zum Ausspähen von

Kontodaten,• Dateneinbrüche in Firmen, bei denen meist

Geschäftsgeheimnisse oder die Passwörter

und Kreditkartendaten der Kunden dieser Firma das Ziel sind,

• Lahmlegen von Webseiten durch eine Flut sinnloser Anfragen (Distributed Denial of Service) als moderne Form der Sitzblockade,

• Drive-by-Angriffe über kompromittierte Webserver, bei denen schon das Ansehen einer Webseite zur unbemerkten Infektion mit einem Trojaner führen kann.

Solche Trojaner können den infizierten Rech-ner komplett unter die Kontrolle des Angrei-fers bringen und z. B. als Plattform für weitere Angriffe missbrauchen. Angriffe richten sich auch auf den Herstellungsprozess von IT und resultieren dann in Produkte, die schon bei der Auslieferung Trojaner enthalten. Am Ende des Spektrums stehen sogenannte Advanced Persistent Threats, kurz APTs, die auf einzelne Einrichtungen oder Personen ausgerichtet sind und oft sehr aufwendig vorbereitet und mit viel Zeit und hohen Kosten durchgeführt werden. Das bisher spektakulärste Beispiel für einen solchen Angriff war „Stuxnet“ – ein Computerwurm, der gezielt die iranische Urananreicherung sabotierte.

Seite 14 | 15 Newsline | Dezember 2012

Neue Technologien wie Cloud Computing bieten neue Angriffswege, die Angriffsme-thoden und -absichten bleiben jedoch gleich. Angriffe nutzen fast immer Fehler im IT-Sys-tem aus, und solche Fehler können in allen Phasen des Lebenszyklus auftreten. Es gibt dafür viele Ursachen, wie z. B.:• eine steigende Komplexität im Entwurf

und der Administration von IT,• Informatiker mit mangelndem Grund-

wissen zur IT-Sicherheit – der Arbeitsmarkt für erfahrene Sicherheitsexperten ist praktisch leergefegt,

• existierende IT-Sicherheitslösungen werden zu selten eingesetzt

• fehlende technische Grundlagen z. B. in der Entwurfsautomatisierung.

Fehler und hintertürenNeben diesen unabsichtlichen Fehlern kön-nen aber auch absichtlich eingebaute „Hinter-türen“ die IT-Sicherheit gefährden, beispiels-weise feste Generalpasswörter, die zu allen Installationen eines IT-Produkts passen. Davor schützen nur organisatorische Maßnahmen, wie klar strukturierte Herstellungsprozesse oder die sorgfältige Auswahl der Hersteller von Komponenten und Werkzeugen.

Angriffe beinhalten oft eine Komponente von Social Engineering oder einfacher ge-sagt das Ausnutzen menschlicher Schwä-chen. Wir neigen dazu, anderen grundlos zu vertrauen oder riskante Abkürzungen zu nehmen, wenn die Zeit knapp oder die

Sicherheitsregeln allzu mühsam sind. Ein weiteres fehlerträchtiges Problem ist die schlechte Benutzbarkeit von IT-Sicherheit. Die meisten Nutzer haben kein intuitives Verständnis dafür, von welchen Komponen-ten die Sicherheit ihres Systems abhängt. Dementsprechend werden zuweilen zeitauf-wendige Sicherheitsregeln umgangen und z. B. ein und dasselbe Passwort großzügig an vielen Stellen weiter verwendet.

Der zuletzt genannte Punkt verdeutlicht eine besondere Herausforderung: Oft mangelt es nicht an Sicherheitstechnik, sondern an bewussten Risikoabwägungen, verständli-chen Regeln, vereinfachten Prozessen und nachhaltiger Schulung. Ein Mehr an Sicher-heitstechnik kann sogar zu einem Weniger an Sicherheit führen. Ist es zu mühsam, auf wichtige Daten legal zuzugreifen, so entste-hen unkontrollierte und ungesicherte Kopi-en. Überwachungssysteme werden oft ohne klar artikulierten Nutzen für die Sicherheit eingeführt, verursachen aber meist Daten-schutzrisiken und sind stets lohnende Ziele für Angreifer.

Vorbild cloud computingCloud Computing treibt die Standardisie-rung von IT-Sicherheit voran. Der Erfolg die-ser Technologie wird dazu führen, dass sich die klassische IT die Cloud-Standards zum Vorbild nimmt. Man sieht das bereits deut-lich im Bereich des Identitätsmanagements, wo die IT-Industrie gerade sehr zügig auf

Cloud-geprägte Standards wie OpenID und OAuth umschwenkt. Neue regulatorische Anforderungen an IT werden unmittelbar in neuen Cloud-Standards umgesetzt wer-den. Dies gilt ganz besonders im Bereich Privatsphärenschutz, wo für Clouds mit Social-Networking-Funktionen gerade neue Anforderungen an die Transparenz, Daten-portabilität und nutzergesteuertes Löschen von Daten entstehen.

Schaut man zehn Jahre und mehr in die Zu-kunft, sollte man auch mit neuen Entwick-lungen aus der Kryptografie rechnen, z. B. der „fully homomorphic encryption und secure function evaluation“. Mit diesen Techniken lassen sich manche Aufgaben in die Cloud auslagern, ohne dass der Cloud-Betreiber die Daten des Cloud-Nutzers im Klartext sehen muss.

Der Erfolg des Cloud Computing geht einher mit dem Erfolg des Mobile Computing. Die Möglichkeit, über die Cloud jederzeit und von überall auf die eigenen Daten und Dienste

zugreifen zu können, ist einer der Haupt-treiber für den Erfolg von Smartphones und Tablet-PCs. Diese Geräte eröffnen aber auch neue Angriffsmöglichkeiten auf die Daten und Dienste in der Cloud. Der Effekt wird verstärkt, wenn dasselbe Gerät für Anwendungen und Lebensbe-reiche mit sehr unterschiedlichen Sicher-heitsanforderungen verwendet wird.

„Sanfte kontrolle“ und bessere ErkennungAktuell durchlebt die IT zwei Trends, die sich unmittelbar auf das Risikomanage-ment auswirken. Zum einen erzeugen wir im Web 2.0 Unmengen an unstruk-turierten Daten, die oft Teil von infor-mellen Verwaltungs- und Geschäftspro-zessen sind. Dieser unstrukturierte und informelle Teil der IT entzieht sich den üblichen Sicherheitsregeln. Als Reakti-on werden sich daher „sanftere“ Kon-trolltechniken entwickeln, bei denen offensichtliches Fehlverhalten verhin-dert, weniger offensichtliches aber nur im Nachhinein entdeckt und geahndet werden kann.

Der zweite Trend ist „Big Data“, also die Entstehung großer Mengen meist un-strukturierter Daten in Kombination mit einer rasanten Leistungssteigerung bei der komplexen Datenanalyse. Hier darf man Fortschritte in der Anomalieerken-nung erwarten – wir werden zuneh-mend Angriffe erkennen, auch wenn wir nicht wissen, welche Schwachstel-len dafür ausgenutzt wurden. Viele An-griffe auf Unternehmen lassen sich erst dadurch erkennen und untersuchen, dass die Daten aller betroffenen Firmen gemeinsam ausgewertet werden. Auch hier eröffnet Big Data neue Möglichkei-ten. In beiden genannten Anwendungs-fällen von Big Data ergeben sich aber zahlreiche Vertraulichkeits- und Daten-schutzprobleme. Weder darf man Mit-arbeiter umfassend überwachen, noch sind Firmen bereit, ihre gesammelten Si-cherheitsinformationen in einen großen

Pool einzubringen. Hier gibt es bereits diverse organisatorische und technische Lösungen, es besteht aber immer noch ein großer Forschungsbedarf.

Ein weiteres Thema der Zukunft ist „Security and Privacy by Design“. Denn die Fehlerbehebung durch Patching am ausgelieferten Softwareprodukt ist im Schnitt alleine für den Hersteller etwa 100 mal teurer als Fehlerbehebung in der Entwicklungsphase. Diese Rech-nung führt zwangsläufig dazu, durch Automatisierung von Entwurf und Test Fehler zu vermeiden oder sie zumindest frühzeitig zu entdecken.

Fehlerfreundliche SicherheitsarchitekturenMenschen machen Fehler, und dem-entsprechend wird auch IT-Sicherheit immer fehlerhaft sein. Wir brauchen daher Ansätze zur IT-Sicherheit, die mit Fehlern rechnen und deren Auswirkung auf das Gesamtsystem von vornherein begrenzen. Viele Konzepte hierzu sind in der Forschung bekannt und wer-den in Zukunft vermehrt in die Praxis umgesetzt. Dazu gehört das Prinzip, zentrale Risiko ballungen zu vermeiden und kritische Informationen möglichst zu verteilen. Eine zentrale Datenbank mit allen wichtigen Informationen ei-ner Firma erleichtert zwar die Zusam-menarbeit, stellt aber gleichzeitig ein optimales Ziel für Angriffe von Kriminel-len dar.

Ein weiteres Prinzip der Zukunft ist die konsequente Trennung von Daten und Prozessen, sortiert z. B. nach Eigentümer, Organisation, Risiko, Wert, Kontext und Zweck. Denn es sollten immer mehrere Stellen existieren, an denen derselbe Fehler abgefangen werden kann. Und auch fehlerfreundliche Architekturen brauchen einen „Anker“, der als sicher und vertrauenswürdig angenommen werden darf und der Basis für den Auf-bau des restlichen Systems sein kann. Fo

to: a

lpha

spiri

/ Fo

tolia

.com

we identify vulnerabilities others don‘t

Sparen Sie 40% bei der Online-Registrierung für Messetickets der PERSONAL

twitter: twitter:#Psued13 www.personal-messe.de #Pnord13

Hauptsponsoren Partner Hauptmedienpartner

In Stuttgart zeitgleich mit

3. Europäische Fachmesse für betriebliche Gesundheitsförderung und Demografi e

people performance technology

® Ampelm

ann GmbH

23.–24. April Stuttgart

14.–15. MaiHamburg

®

PERSONAL2013FACHMESSEN FÜR PERSONALMANAGEMENT

Insgesamt über 500 Aussteller 250 Vorträge 6 Keynotes und 8.000 Fachbesucher

Budapest Genf Hamburg Köln Lyon Moskau Stuttgart Wien Zürich

In Hamburg zeitgleich mit

PP-PN-Bitcom_Anzeige_A4_dk-mM.indd 1 04.10.12 09:31

Sparen Sie 40% bei der Online-Registrierung für Messetickets der PERSONAL

twitter: twitter:#Psued13 www.personal-messe.de #Pnord13

Hauptsponsoren Partner Hauptmedienpartner

In Stuttgart zeitgleich mit

3. Europäische Fachmesse für betriebliche Gesundheitsförderung und Demografi e

people performance technology

® Ampelm

ann GmbH

23.–24. April Stuttgart

14.–15. MaiHamburg

®

PERSONAL2013FACHMESSEN FÜR PERSONALMANAGEMENT

Insgesamt über 500 Aussteller 250 Vorträge 6 Keynotes und 8.000 Fachbesucher

Budapest Genf Hamburg Köln Lyon Moskau Stuttgart Wien Zürich

In Hamburg zeitgleich mit

PP-PN-Bitcom_Anzeige_A4_dk-mM.indd 1 04.10.12 09:31

Michael Waidner forscht und arbeitet seit mehr als 25 Jahren an Themen der Sicherheit, der Kryptografie und des Privatsphärenschutzes und ist international anerkannter Experte auf diesen Gebieten. Er ist Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie (Fraunhofer SIT) und hält einen Lehrstuhl am Fachbereich Infor-matik der Technischen Universität Darmstadt. Waidner leitet zudem zwei Kompetenzzentren an der TU Darmstadt: Das Center for Advanced Security Research Darm-stadt (CASED) sowie das European Center for Security and Privacy by Design (EC-SPRIDE).

IT-Sicherheit ist ein andauernder Wettlauf zwischen den „Guten“ und den „Bösen“. Die heutige IT bietet bereits mehr als genug Schwachstellen, an denen die „Bösen“ an-greifen können, und mit jeder neuen Tech-nologie und neuen Anwendung eröffnen sich ihnen neue Möglichkeiten. Nur durch aktive Forschung und Entwicklung kann IT-Sicherheit dauerhaft ausreichend gewähr-leistet werden. Diese Erkenntnis spiegelt sich in der deutschen Forschungslandschaft wider: Im akademischen Umfeld gibt es gro-ße Forschungsinstitute in Darmstadt (Center for Advanced Security Research Darmstadt, CASED) und Bochum (Horst-Görtz-Institut, HGI). Das BMBF fördert seit dem Jahr 2011 drei Cybersecurity-Zentren an den Universitäten Darmstadt (EC-SPRIDE), Karlsruhe (KASTEL) und Saarbrücken (CISPA). In der Fraunhofer-

Gesellschaft gibt es vier Institute, die sich ganz oder teilweise Themen der IT-Sicherheit widmen (SIT in Darmstadt, FKIE in Bonn, AISEC in München und IOSB in Karlsruhe). In der Summe darf Deutschland als Europas führender Standort für IT-Sicherheitsfor-schung gelten.

marktchancen nutzenDer nächste Schritt wird sein, diese geballte Forschungskapazität und den Ruf Deutsch-lands als ein Land der Ingenieure in innovative und im Markt erfolgreiche Sicherheitslösungen umzusetzen. Gerade bei neuen Technologien wie Cloud Computing, Cyberphysical Systems und Mobile Computing, Smart In frastructures und Big Data bietet sich hier für die Industrie in Deutschland und Europa eine Marktchance, die nicht verpasst werden darf. Fo

to: h

igyo

u / F

otol

ia.co

m

Seite 18 | 19 Newsline | Dezember 2012

Informationstechnik, das hieß in kleinen und mittleren Unternehmen (KMU) noch vor wenigen Jahren vor allem die Nutzung von Einzelplatzcomputern. Vernetzung war aufwendig und teuer, ein Internetanschluss reinste Utopie. Und der Einsatz von IT endete an den physischen Unternehmensgrenzen. Heute ist alles anders. Der Arbeitsalltag be-steht aus mobilem, vernetztem Arbeiten mit jederzeitigem, auch externem Zugriff auf Unternehmensdaten. Virtuelle Supply Chains über gemeinsam genutzte IT-Platt-formen sind gang und gäbe. Ebenso wandel-ten sich die IT-Sicherheitsanforderungen. Die waren zunächst rein systembezogen. Aber die rasanten IT-Entwicklungen und sich per-manent verändernde Bedrohungen erforder-ten es recht schnell, die IT-Sicherheit aktiv zu managen. Vor allem kleinere Unternehmen stellt bereits dies vor erhebliche Herausfor-derungen. Und jetzt auch noch Cybersicher-heit?

Zunächst: Was genau ist denn Cybersicher-heit und wie grenzt sie sich von anderen Sicherheitsthemen ab? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert den Begriff so: „Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT-Sicherheit auf den gesamten Cyber-Raum. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf

basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Damit wird praktisch die gesamte moderne Informations- und Kommunikati-onstechnik zu einem Teil des Cyber-Raums.“ Während der Begriff IT-Sicherheit an den Unternehmensgrenzen bzw. dem direkten Einflussbereich der Unternehmung endet, werden hier also zusätzlich Gefährdungen betrachtet, die sich z. B. aus der Nutzung gemeinsamer Webplattformen, Webappli-kationen sowie Mobile- und Cloud-Services ergeben. Eins machen diese wenigen Bei-spiele deutlich: Cybersicherheit geht nicht nur Global Player an, sondern betrifft schon kleinste Unternehmen.

Doch wie realistisch ist ein Cyberangriff auf KMU? Wird hier nicht mit Kanonen auf Spat-zen geschossen, wenn auch Mittelständlern ein umfassender Schutz gegen solche Atta-cken empfohlen wird? Deutliche Antwort: Wer bis heute trotz fehlenden Schutzes noch keinem Angriff ausgesetzt war, hat einfach nur Glück gehabt.

Zwei typische Szenarien haben sich in der jüngeren Vergangenheit bei Cyberangriffen klar herauskristallisiert: 1. Es stehen Unternehmen im Fokus, die über

eine besondere Fertigungstechnik oder exklusives Know-how, das in verwertbare Patente münden könnte, verfügen.

2. Es werden Unternehmen in Mitleidenschaft gezogen, weil deren externe Dienstleister bzw. Partner ausfallen.

Mit anderen Worten: Jedes erfolgreiche Un-ternehmen – gleich welcher Größe – ist ge-fährdet. Deshalb ist jedwedes Unternehmen gut beraten, eine kritische(!) Bestandsauf-nahme zu machen: Welche Daten werden wo und wie verarbeitet? Was sind die Datenquel-len, wohin werden Daten weitergegeben? Was bedeuten Verfälschung oder Verlust dieser Daten für das Unternehmen? Für wen könnten diese Daten von Interesse sein? Mit diesen und ähnlichen Fragen lässt sich relativ schnell ein Überblick über die eigenen Risiken gewinnen.

Tragischerweise haben erfolgreiche Cyber-angriffe auf bedeutende Unternehmen wie RSA, Lockheed-Martin und Nortel gezeigt, dass dem Angriff immer eine Phase der In-formationssammlung über das Angriffsziel vorausgeht: Die Angreifer ermitteln, welche Plattformen und Standardanwendungen das Unternehmen nutzt und welche Mitarbeiter Erfolg versprechende Angriffsziele sind. In den genannten Fällen erhielten die ausge-wählten Mitarbeiter legitim erscheinende Mails, die mit angepasster Schadsoftware bestückt waren. Dies macht deutlich, dass nicht etwa technische Aspekte vorrangi-ge Ansatzpunkte für Cybersicherheit sein

„cybersecurity“ – wie sich das schon anhört! klingt irgendwie nach Science-Fiction und hollywood-Blockbuster. Jedenfalls nicht nach einem thema, das für kleine und mittlere Unternehmen in Deutschland von großer Bedeutung wäre. Aber weit gefehlt. Von Dirk Weil

… warum auch kleine Unternehmen sich schützen müssen

Foto

: Bru

ce R

olff

/ Sh

utte

rsto

ck.co

m

Cybersecurity …

sollten, sondern zuallererst die Mitarbeiter. Und das ist – bei aller Ernsthaftigkeit des Themas – eine gute Nachricht! Denn eine gründliche Sensibilisierung der Mitarbeiter kann auch, und vielleicht sogar noch besser, in kleinen Unternehmen erreicht werden. In KMU kann der Einzelne den Beitrag seines Handelns zum Unternehmenserfolg besser abschätzen und stärker zur Erreichung der Sicherheitsziele des Unternehmens beitragen.

Dies hilft natürlich nicht beim Ausfall ex-terner Partner. Kleine Unternehmen haben selten maßgeblichen Einfluss auf das Sicher-heitsmanagement ihrer Dienstleister. Um im Falle eines erfolgreichen Angriffs auf Dienst-leister nicht hilflos dazustehen, kann mit „Business Continuity Management“ (BCM) vorgebeugt werden. BCM stellt sicher, dass wichtige Geschäftsprozesse in kritischen Situationen nicht oder nur kurz unterbrochen werden, um so die eigene wirtschaftliche Existenz auch bei größeren Schadensereignis-sen zu schützen. Eine gute Anleitung dazu lie-fert z. B. der BSI-Standard 100-4, der anschau-lich die Schritte des Notfallmanagements

beschreibt. Flankiert wird Cybersecurity auch durch technische Sicherheit. Hier stellt das BSI mit seinen Publikationen zur ISi-Reihe wert-volle Hilfsmittel für KMU zur Verfügung.

Zusammenfassend lässt sich festhalten, dass Cybersecurity nicht nur ein Thema für Groß-konzerne ist. Cybersicherheit gibt es auch nicht zum Nulltarif. Dennoch ist es möglich, sie mit einem Ressourcenaufwand zu errei-chen, der auch kleine und mittelständische Unternehmen nicht überfordert.

dAs seminAr

Cybersecurity – ein Thema nur für Global Player?

inhAlteDas Online-Seminar vermittelt die wesentlichen Gefähr-dungen, die Unternehmen aus dem Cyber-Raum drohen. Die Teilnehmer lernen die Möglichkeiten kleinerer und mittlerer Unternehmen kennen, auf diese Gefährdungen angemessen zu reagieren. Im Vordergrund stehen dabei weniger aufwendige technische Lösungen, sondern vielmehr die organisatorischen Regelungen und das vorsorgende Wissen gegenüber Cyberangriffen. Nicht zu-letzt soll darauf eingegangen werden, welche Reaktionen im Falle eines erkannten Angriffes erforderlich sind.

reFerentDirk Weil

termin 05. bis 11. Februar 2013

Förderer Bundesministerium für Wirtschaft und Technologie im Rahmen der Task Force „IT-Sicherheit in der Wirtschaft“

Preis Die Teilnahme ist kostenlos.

Dipl.-Pol. Dirk Weil ist seit 2008 bei der TÜV Informationstechnik GmbH als Seniorberater und Au-ditor für ISMS nach ISO 27001 auf Basis von IT-Grundschutz und als Referent für verschiedene Aspekte des Sicherheitsmanagements tätig. Er ist u. a. zertifizierter Auditteamleiter für Audits nach ISO 27001 auf Basis von IT-Grund-schutz, zugelassener Lead-Auditor für ISMS nach ISO 27001 (nativ), zertifizierter IS-Revisions- und IS-Beratungsexperte (IS-Revisor) auf Basis von IT-Grundschutz und Auditor De-Mail (BSI).

Aon Risk Solutions

Risk. Reinsurance. Human Resources. Empower Results TM

Wenn die Risiken für Ihre vertraulichen Daten komplexer werden, brauchen Sie die Unter-stützung eines Experten. Diesen fi nden Siebei Aon, dem weltweit führenden Versiche-rungsmakler. Wir beraten Sie in allen Fragen der Cyber-Risiken und halten Ihnen den Rücken frei. Damit Sie sich auf Ihr Geschäft konzentrieren können.

Wir sind für Sie da!

Aon Versicherungsmakler Deutschland GmbH

Ihr Ansprechpartner: Johannes Behrends

[email protected] | www.aon.de

Exklusives Versicherungsangebotfür BITKOM-Mitglieder!

Zeigt diese Grafi k Ihre Cyber-Risikenoder Ihre Datensicherheit?

Seite 20 | 21 Newsline | Dezember 2012

mehrkosten, Zeitverzögerungen und erhöhte haftungsrisiken – das sind meist die Folgen, wenn it-compliance-Anforderungen beim outsourcing nicht rechtzeitig identifiziert und unzureichend umgesetzt werden. Wer it-Systeme, Prozesse oder Verfahren auslagern will, muss einiges beachten und im Vorfeld gut planen. Von Srdan Dzombeta und hannelore Jorgowitz

Tipps für erfolgreiche Projekte

Foto

: olly

/ Fo

tolia

.de

Foto

Bild

schi

rme:

Ser

gej K

hack

imul

lin /

Foto

lia.d

eIT-Compliance im Outsourcing

Der erste wesentliche Schritt bei einem erfolgreichen Outsourcingprojekt besteht darin, alle Compliance-Anforderungen zu identifizieren. Diese können sowohl aus in-ternen als auch aus externen Regelungen resultieren. Interne Regelungen sind bei-spielsweise Richtlinien oder Arbeitsanwei-sungen. Externe Regelungen liegen meist in Form von Gesetzen, Verordnungen oder zivilrechtlichen Verträgen vor. Darüber hi-naus ergeben sich oft branchenspezifische Anforderungen, beispielsweise bei Banken, Versicherungen, Versorgern, dem öffent-lichen Sektor oder im Gesundheitswesen. Gelingt die zeitnahe Identifizierung aller Compliance-Anforderungen, ist der erste Meilenstein zum Projekterfolg erreicht.

risiken minimierenWesentliche Risiken, die mit Outsourcing-vorhaben einhergehen können, sind meist bereits vor dem eigentlichen Projektstart oder in einem frühen Stadium des Vorhabens identifizierbar. So ist es beispielsweise unab-dingbar, eine Vorabprüfung in Sachen Daten-schutz durchzuführen und auch bereits in die Kriterien für die Auswahl eines Outsourcing-Dienstleisters alle wesentlichen Compliance-Anforderungen aufzunehmen. Dadurch kann das Risiko eines unkorrekten Vertragsverhält-nisses minimiert werden. Wichtig ist auch, die Kontrollrechte des Auftraggebers in ausrei-chendem Maße festzulegen, alle vom Dienst-leister umzusetzende technischen und organi-satorischen Maßnahmen exakt zu vereinbaren oder die für die Messung von Service Levels aussagekräftigen und transparenten Kenn-zahlen festzulegen. Auch die vollständigen branchenspezifischen Anforderungen an das

Outsourcing dürfen im Vertrag nicht fehlen.Um all dies zu gewährleisten, sollten we-sentliche Compliance-Schnittstellen, wie Datenschutz- oder IT-Sicherheitsbeauftragte, rechtzeitig in das Vertrags- bzw. Anforde-rungsmanagement eingebunden werden. Dadurch kann der Auftragnehmer bei der Umsetzung besser gesteuert werden und die Risiken des Auftraggebers sinken.

interdisziplinäre teams und kennzahlenDie rechtzeitige Einbindung der Compliance-Schnittstellen in das Vertrags-, Anforderungs- und Änderungsmanagement sind essenziell, um die Compliance-Anforderungen in jedem Stadium eines Outsourcingprojektes optimal zu berücksichtigen. Erfahrungsgemäß können die Compliance-Anforderungen besonders gut umgesetzt werden, wenn die Projektteams interdisziplinär zusammengesetzt sind, also zum Beispiel aus Juristen, IT-Fachexperten, Vertretern des Finanz- und Rechnungswesens, der IT-Sicherheit und des Datenschutzes be-stehen. Zudem trägt die operative Steuerung des Dienstleisters anhand objektiver, aussage-kräftiger und transparenter Kennzahlen dazu bei, das Outsourcingrisiko zu reduzieren. Die Kennzahlen sollten in einem „Service-Level-Agreement“ vertraglich vereinbart werden. Um seine Kontrollpflichten angemessen wahrnehmen zu können, muss der Auftrag-geber Vor-Ort-Audits beim Auftragnehmer durchführen. Sie können auch durch Zertifika-te oder Testate von sachverständigen Dritten, wie etwa dem Bundesamt für Sicherheit in der Informationstechnik (BSI) oder dem Un-abhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD), ergänzt werden.

Srdan Dzombeta, LL.M., ist Diplom-Kaufmann und als Partner bei PERSICON verantwortlich für den Bereich Governance und Compliance. Er beschäftigt sich vor allem mit der Umsetzung von gesetzlichen Anforderungen an relevante Prozesse und Verfahren bei der Nutzung von Informations-technik.

Hannelore Jorgowitz ist Diplom-Volkswirtin und prüft beziehungs-weise berät als Managerin bei PERSICON Mandanten aus den Bereichen Banken, Versicherungen und IT zu den Themen Design, Implementierung, Dokumenta-tion und Prüfung von Internen Kontrollsystemen. Ein weiteres Thema ist die Einführung von Informationssicherheitsmanage-mentsystemen gemäß nationalen und internationalen Standards.

dAs seminAr

Wie sicher ist die Cloud?

inhAlteBei der Auslagerung von Verfahren beziehungsweise Prozessen im Wege des Cloud Computings müssen rechtli-che Anforderungen zwingend eingehalten werden. Die angemessene Umsetzung aller relevanten Datenschutz- und Compliance-Anforderungen ist entscheidend, um möglichen (IT-) Sicherheits- beziehungsweise Datenschutz-vorfällen wirksam vorbeugen zu können. Das Seminar ver-mittelt einen Überblick über Compliance-Anforderungen und deren Umsetzung im Rahmen von Cloud Computing. Die Teilnehmer lernen in diesem Seminar,• welches die wichtigsten Compliance-Anforderungen

im Cloud-Computing sind,• wie Organisationen diese Anforderungen

umsetzen können und• wie der „Compliance-Nachweis“ erbracht werden kann.

reFerentSrdan Dzombeta

termin 11. bis 15. Februar 2013

Förderer Bundesministerium für Wirtschaft und Technologie im Rahmen der Task Force „IT-Sicherheit in der Wirtschaft“

Preis Die Teilnahme ist kostenlos.

Foto

: scu

si /

Foto

lia.d

e

Seite 22 | 23 Newsline | Dezember 2012

Smart Grids – zu Deutsch: intelligente Stromnetze – sind derzeit in aller munde. Damit ist gemeint, alle Akteure auf dem Strommarkt durch das Zusammenspiel von Erzeugung, Speicherung, Netzmanagement und Verbrauch in einem Gesamtsystem zu vereinen. Um hierfür zukunftssichere Lösun-gen zu realisieren, müssen noch viele offene Punkte bedacht werden. Ein ganz wichtiger dabei ist die Sicherheit von Smart metern, den kommenden digitalen Strom-mess- und Steuerungsgeräten. Von Prof. Dr. hartmut Pohl und Ekkehart Gerlach

mit Sicherheit?

Smart Meters kommen –

Smart Meter sollen kundenbezogene Infor-mationen, wie die Verbräuche angeschlosse-ner Geräte, sammeln und Informationen, wie z. B. Tarifierungsprofile der Energieunterneh-men, speichern. Ziel ist, die Qualität zu stei-gern und mit flexiblen Tarifen und aktueller Angebotssteuerung Kosten zu sparen. Doch Kritiker glauben, dass intelligente Stromzäh-ler zu viele Daten erheben können – beispiels-weise, wann eine Wohnung von wie vielen Personen bewohnt und wann z. B. Fernsehen konsumiert wird. Sie befürchten, dass die Ver-bräuche manipuliert werden oder gar Hacker die Geräte abschalten können. Darüber hin-aus sollen über die in jedem Haus installier-ten Smart Meter alle Stromanbieter mit allen Verbrauchern verbunden werden – also auch alle Endkunden untereinander.

Gründe gibt es also mehr als genug, Smart Meter besonders stark abzusichern. So müs-sen die Verbrauchsdaten der Kunden gegen unberechtigte Kenntnisnahme oder Auswer-tung und die Tarifdaten gegen Manipulation hinreichend geschützt werden. Die Steuer-daten im Smart Meter müssen so gesichert werden, dass z. B. der Strom nicht von Un-berechtigten abgeschaltet werden kann. Und auch die Energieunternehmen müssen Angriffe aus dem Smart Grid verlässlich ab-wehren können.

Wie wichtig dieser Schutz ist, zeigen die leider erfolgreichen Angriffe auf Industrie-steuerungen, die mit den im Internet über-tragenen Würmern Stuxnet, Duqu, Flame, Mahdi, Gauss oder Shamoon sowie deren Nachfolgern, Varianten und Derivaten durch-geführt wurden. Es ist zu befürchten, dass zu-künftig nicht nur – wie geschehen – weit ent-fernt liegende Uranzentrifugen angegriffen werden, sondern auch die Stromerzeugung und -verteilung in unserer Region.

Aber wie sieht es hierzulande mit der Si-cherheit für Smart Metering aus? Konkrete Sicherheitsmaßnahmen hierzu werden von der „Technischen Richtlinie BSI TR-03109“ vor-geschrieben und auch mit dem „Protection Profile for the Gateway of a Smart Metering System“ bei der Evaluierung nach den soge-nannten Common Criteria abgeprüft. Aber genauso, wie die Risiken in der klassischen Informationstechnik nicht alleine mit Fire-walls, Intrusion Detection und Protection Systems, Antivirensoftware und Verschlüsse-lung abzuwenden sind, reichen auch hier die herkömmlichen Ansätze nicht aus. Stuxnet & Co. waren und sind deshalb erfolgreich, weil

sie eine Reihe von bis dahin unbekannten Sicherheitslücken ausgenutzt haben. Daher müssen alle beteiligten Systeme – insbeson-dere aber das Smart Metering Gateway – mit geeigneten Verfahren zur Identifizierung bis-her nicht erkannter Sicherheitslücken über-prüft werden. Drei solcher Verfahren sind:

Architectural Analysis: threat modelingBereits im Design muss Sicherheit berück-sichtigt werden. Nach einer vollständigen Analyse schützenswerter Komponenten so-wie etwaiger Bedrohungen beginnt deshalb die Identifizierung und der Nachweis von Sicherheitslücken mit der Analyse der Do-kumentation. Dazu gehört auch eine Unter-suchung der Programmablaufpläne und der Datenflussdiagramme von und zu allen Kom-munikationspartnern wie Stromherstellern und Verteilern bis hin zu Haushaltsgeräten, anderen Verbrauchern, Zählern und Anzeige-einheiten.

Static Source code AnalysisDieses Verfahren wird Tool-gestützt durch-geführt. Analysiert wird der Source-Code (Whiteboxtest) der Zielsoftware, ohne ihn auszuführen – sogar bis hin zur semantischen Analyse. Damit ist es möglich, auch komple-xe Fehler zu identifizieren, die etwa auf Race Conditions, Deadlocks oder falscher Pointer-Verwaltung basieren.

Dynamic Analysis: FuzzingMit dieser „Blackboxtechnik“ werden Sicher-heitslücken kostensparend ohne Kenntnis des Quellcodes frühzeitig identifiziert. Dazu werden geeignete Testdaten in das Zielpro-gramm eingespeist. Die Verarbeitung die-ser Testdaten führt zu einem gewünschten fehlerhaften Verhalten des Zielprogramms (Crash, hoher Verbrauch an Ressourcen wie Rechenzeit). Dieses anomale Verhalten wird mithilfe eines Monitoringtoolsv protokolliert und voranalysiert. Sicherheitslücken werden durch Reproduzierung der Anomalie und Erstellen eines Exploits nachgewiesen. Für diese Technik wird ausschließlich der aus-führbare Maschinencode benötigt.

Selbst wenn Smart Metering vielen noch als „Zukunftsthema“ erscheint, ist es höchste Zeit für den umfassenden Einbezug dieser Sicherheitsverfahren. Dies gilt umso mehr, da mit Smart Metering auch zusätzliche Mehrwertdienste möglich werden sollen. Die Sicherheit von Smart Metering darf nicht den Verbrauchern überlassen werden, die in

der Regel mangels Fachwissen wohl nur für eine partielle oder lediglich vordergründige Sicherheit sorgen würden. Erst durch den Ein-satz eines umfassenden Sicherheitskonzepts, das alle Aspekte der Sicherheit mit geeigne-ten Verfahren adressiert, können die Forde-rungen nach vertrauenswürdiger und sicher-heitslückenfreier Software erfüllt werden.

Foto

: Spe

ctra

l-Des

ign

/ Shu

tter

stoc

k.co

m

Ekkehart Gerlach ist Geschäfts-führer der deutschen medien-akade mie GmbH in Köln. Ziel der Akademie ist es, als unabhängige und neutrale Fachakademie im Bereich von Kommunikation und Medien, insbesondere neuer Medien und neuer Technologien, Unternehmen wettbewerbs- und zukunftsfähiger zu machen.

Prof. Dr. Hartmut Pohl ist Professor für Informationssicher-heit/Softwaresicherheit an der Hochschule Bonn-Rhein-Sieg und geschäftsführender Gesellschafter der softScheck GmbH in Köln mit Sitz in Sankt Augustin. Das IT-Sicherheitsberatungsunternehmen ist seit mehr als zehn Jahren aktiv; einer der Beratungsschwerpunkte ist die Identifizierung bisher nicht erkannter Sicherheitslücken in Software und Hardware.

Externer Datenschutz-beauftragter und Datenschutz- expertisefür Ihre Projekte

www.bitkom-consult.de/datenschutz

C O N S U L T

Seite 24 | 25 Newsline | Dezember 2012

Professor Dr. hermann EulVorsitzender der Geschäftsführung intel mobile communications Gmbh

1. Welches politische Projekt würden Sie sofort umsetzen?Ich würde alle Maßnahmen ergreifen, um Deutschland zum Vorreiter bei der nächsten Stufe der vernetzten und kommunizierenden Geräte zu machen. Eingebettete Systeme, vernetzte eingebettete Systeme, Cyber Physical Systems und letztendlich das Internet der Dinge und Dienste markie-ren die nächste Stufe der industriellen Entwicklung. Die Vernetzung bisher voneinander unabhängiger Geräte und Anwendungen wird unsere Lebensqualität verbessern, den Ressourcenverbrauch verrin-gern und neue Geschäftsfelder eröffnen. Diejenige Volkswirtschaft, die hierfür die technischen und regulatorischen Grundlagen entwi-ckelt, die benötigten Produkte herstellt und sich zum Leitmarkt für die Anwendungen etabliert, wird noch jahrzehntelang davon profitieren. Der Amtseid eines führenden Politkers verlangt, Schaden vom Land abzuwenden. Andersherum kann man aber auch fragen: Was bringt dem Land Nutzen? Deutschland zum Vorreiter bei Cyber Physical Systems zu machen, das würde der Wirtschaft und dem Land nutzen.

2. Welche Leistung (Politik, kunst, Architektur) bewundern Sie?Vorausdenken, antizipieren und umsetzen, auch gegen Widerstände. In der Politik fallen mir da die Kanzler Schmidt und Kohl ein. Schmidt mit seinem klaren Verständnis für die Sicherheitsarchitektur im Kalten Krieg und dem Durchsetzen des NATO-Doppelbeschlusses. Das hat ihm und seiner Partei politisch geschadet, aber dem Land genutzt. So handelt ein Staatsmann.Kohl mit seiner klugen Analyse der politischen Rahmenbedingungen 1989 und seiner sofortigen Umsetzung der deutschen Einheit inner-halb eines Jahres gegen massive Bedenken der europäischen Alliierten und der westdeutschen Bevölkerung. Man muss sich das noch mal in Erinnerung rufen: Am 9. November 1989 fiel die Berliner Mauer, am 3. Oktober 1990, also nicht einmal ein Jahr später, fand die deutsche Wiedervereinigung statt. Wenn man bedenkt, wie lange oft kleinere Umgestaltungsprozesse in der Politik, aber auch in Unternehmen dau-ern, dann habe ich vor dieser Leistung großen Respekt – zumal völlig unklar ist, ob wir die Wiedervereinigung überhaupt bekommen hät-ten, wenn Kohl langsamer gehandelt hätte. Im Dezember 1991 musste Gorbatschow zurücktreten.

3. in wessen rolle würden Sie gerne einmal schlüpfen?In keine andere als meine. Ich fühle mich in meiner Haut sehr wohl.

4. Ein rückblick: Was von dem bisher Erreichten macht Sie besonders stolz?Dass ich auf allen Kontinenten Freunde habe und dass mir so viele Menschen vertrauen.

5. Ein Blick in die Zukunft: Was möchten Sie unbedingt tun?Mehr Zeit mit meiner Familie verbringen.

6. Was motiviert Sie?Einen Nutzen zu stiften! Das gilt sowohl für die Menschen, mit denen ich zusammenarbeite, und meine Verantwortung für mehr als 8.500 Mitarbeiter und Mitarbeiterinnen als auch dafür, zu beweisen, dass man aus Deutschland heraus Halbleiterchips für die ganze Welt schaf-fen kann, auch wenn die Leitkunden längst in den USA und in Asien sind – das ist eine Riesenaufgabe. Das fasziniert mich.

7. Ein tag ist gelungen, wenn …?… ich abends nicht nur einen Tag älter, sondern auch einen Tag näher an meinem Ziel bin und dies mit interessanten Menschen tun konnte.

8. Wofür hätten Sie gerne mehr Zeit?An erster Stelle natürlich für meine Familie. Allerdings hätte ich auch ganz gerne mehr Zeit für Bewegung. Beides lässt sich gut kombinieren, da meine Familie im Winter auch Ski und Snowboard fahren mag und im Sommer Wasserski und Wakeboard. Nur das Wandern in den Ber-gen haben wir dem Sohn noch nicht nahebringen können …

9. Welche Eigenschaft schätzen Sie an anderen menschen?Eine positive Grundhaltung – ich mag Menschen, für die das Glas nicht halb leer, sondern halb voll ist.

10. Was schätzen ihre mitarbeiter an ihnen?Ich motiviere mit Begeisterung, lebe die Leidenschaft für meine Arbeit vor. Allerdings kommt das einher mit hohen Ansprüchen an mich selbst und andere. Mein Führungsprinzip ist: Nur Lob ist zu we-nig. Es gibt immer Dinge zu verbessern. Das muss uns anspornen.

11. Eine Lebensweisheit?Der Pessimist sieht in jeder Aufgabe ein Problem. Der Optimist sieht in einem Problem eine Aufgabe.

12. ihr schönstes reiseziel?Das ist bei einem Leben aus dem Koffer und über die Kontinente ganz leicht zu sagen: nach Hause! Dennoch kann ich einige Empfehlungen geben. Es gibt wunderschöne Plätze, an denen ich nur einmal war. Aber auch Orte, die ich beliebig oft besuchen kann, z. B. meinen Heimatort, in dem meine Eltern leben, oder Rom, San Francisco und die Karibik.Ach, und übrigens, diese Frage stachelt mich zu einer kleinen Zuga-be an. Sie müsste nämlich heißen „Ihre schönste Reise?“ Man ver-bringt nämlich im Leben viel mehr Zeit mit dem Reisen als mit dem Erreichen des Ziels. Also achtet man besser darauf, dass die Reise schön ist – selbstverständlich zum richtigen Ziel. Kurz: Oft ist der Weg das Ziel.

im Gespräch

Professor Dr. Hermann Eul ist Corporate Vice President und General Manager der Mobile and Communications Group (MCG) der Intel Corporation und verantwortlich für alle Mobilfunk-, Tablet- und Wireless-Aktivitäten bei Intel.Prof. Dr. Hermann Eul ist ebenfalls Vor-sitzender der Geschäftsführung der Intel Mobile Communications GmbH mit Sitz in Neubiberg, Bayern. Intel Mobile Com-munications entwickelt und vertreibt

weltweit führende Produkte im Bereich der drahtlosen Kommunikation für Mobiltele-fone – von preisgünstigen Einsteigertelefonen bis hin zu High-End-Smartphones, Tablet-Computern und Peripheriegeräten. Hermann Euls Zuständigkeitsbereich umfasst die strategische Ausrichtung, Forschung & Entwicklung, Marketing und Vertrieb sowie die Unternehmensführung.

Bevor Eul 2011 zu Intel ging, war er Vorstandsmitglied der Infineon Technologies AG und war dort für die Bereiche Marketing und Vertrieb, Forschung & Entwicklung sowie Technologie verantwortlich. Davor war Eul Präsident von Infineons Geschäftsbereich Communication, zu dem die Segmente für drahtgebundene und drahtlose Kommuni-kation gehörten. In der Zeit seiner Vorstandstätigkeit gelang Infineon die erfolgreiche Neuausrichtung hin zu einem hochprofitablen Konzern. 2011 wurde das Firmensegment für drahtlose Kommunikation zu Intel Mobile Communications, das Firmensegment für drahtgebundene Kommunikation wurde 2009 zu Lantiq.2003 wurde Eul als Universitätsprofessor an die Universität von Hannover berufen. Von 1996 bis 2003 bekleidete er verschiedene Positionen in der Infineon Firmenleitung, davor auch bei Siemens, im Bereich für drahtgebundene und drahtlose Kommunikation sowie für Smartcards und Sicherheitstechnik.Hermann Eul studierte Elektrotechnik und hält einen Doktor- sowie Professorentitel in Ingenieurwissenschaften.Eul ist Mitglied des BITKOM-Präsidiums und engagiert sich zusätzlich in weiteren Bildungs- und Industrieorganisationen.

imPressum

herAusGeBer:Bitkom AkademieBitkom Servicegesellschaft mbh

Albrechtstraße 10 10117 Berlin-Mitte

telefon 030 – 944002– 41telefax 030 – 944002–55

[email protected]

redAktion:meike Beck, BitkoM Akademie, Berlinthomas seidel,Leitung BitkoM Akademie, Berliniris köpke, köpke PR, Niederkassel GestAltunG und lektorAt:mattheis. werbeagentur gmbh, Berlinwww.mattheis-berlin.de

druck, VerArBeitunG und VersAnd:Möller Druck und Verlag GmbH, AhrensfeldePLUSPRiNt VERSAND SERViCE, Ahrensfelde

AnzeiGenleitunG:meike Beck, BitkoM Akademie, Berlin

V. i. s. d. P.:Anja olsok,Geschäftsführung Bitkom Servicegesellschaft mbH, Berlin

titelmotiV:Daniela Stanek / BitkoM

coPyriGht:©2012 BitkoM Akademie

Seite 26 | 27 Newsline | Dezember 2012

In den letzten 30 Jahren hat sich laut BKK Gesundheitsreport 2011 der Anteil der psy-chischen Störungen am Krankenstand mehr als verdreifacht. Durchschnittlich sind die Erkrankten 40 Tage arbeitsunfähig – also deutlich länger, als bei allen anderen Krank-heitsarten, die im Durchschnitt mit 14 Tagen zu Buche schlagen. Darüber hinaus bilden psychische Erkrankungen und Verhaltens-störungen mit 40 Prozent die häufigste Di-agnosegruppe für Frühverrentungen. Auch in der IT-Branche, in der die Arbeit aufgrund der hohen Freiheitsgrade, dem relativ gro-ßen Raum für Kreativität und den flexiblen Arbeitszeiten lange Zeit als gute und gesun-de Arbeit galt, häufen sich die Berichte über steigende psychische Belastungen.

Dr. Erich Latniak und Dr. Anja Gerlmaier, zwei wissenschaftliche Mitarbeiter an der Westfälischen Hochschule Gelsenkirchen, Bocholt, Recklinghausen, sind schon 2006 zu dem Schluss gekommen, dass widersprüch-liche Arbeitsanforderungen, überlange Ar-

beitszeiten und Leistungsdruck auch immer mehr IT-Spezialisten krank machen. In ei-ner Untersuchung stellten sie fest, dass die Mitarbeiter in den befragten Softwareent-wicklungs- und -beratungsprojekten bis zu viermal häufiger unter psychosomatischen Beschwerden litten als der Durchschnitt der Beschäftigten in Deutschland. Stressphasen von mehr als acht Wochen führten zu einer Zunahme chronischer Erschöpfung – einem Frühindikator für Burn-out. Rund 40 Prozent der Befragten wiesen deutliche Anzeichen dafür auf. Etwa 30 Prozent hatten zudem Probleme damit, sich zu erholen, was als Vorstufe zum Burnout gilt. In Workshops des TÜV Nord gaben Mitarbeiter aus IT-Abteilun-gen an, dass vor allem Zeitdruck, überlange Arbeitszeiten, die gleichzeitige Einbindung in mehrere Projekte, ungeplante Zusatzauf-gaben, widersprüchliche Arbeitsanforderun-gen, Behinderungen durch unzureichende Arbeitsmittel und fehlende Entscheidungen aus dem Management arbeitsbedingten Stress auslösen.

Definition von Stress und BurnoutAber was genau ist eigentlich Stress und was versteckt sich hinter dem Begriff Burn-out? Unter Stress wird laut dem deutschen Sozio-logen Professor Alfred Oppolzer ein Zustand angstbedingt erregter Gespanntheit verstan-den, der durch die Arbeitsbeanspruchung ent-steht und mit Gefühlen des Kontrollverlustes, der Bedrohung, des Ausgeliefertseins und der Hilflosigkeit einhergeht. Häufige und typische Auslöser von Stress sind zum Beispiel Zeitdruck, Überlastung und Überforderung, zwischen-menschliche Konflikte, dauernde Ablenkungen bei der Arbeit oder Informationsüberflutung.

Mit dem Begriff Burn-out wird ein Zustand psychischer, physischer, kognitiver und emo-tionaler Erschöpfung beschrieben. Er ist ge-kennzeichnet von dem Gefühl, durch die Arbeit ausgelaugt und ausgebrannt zu sein. Die Fol-gen sind z. B. reduzierte Leistungsfähigkeit, Ab-bau der Motivation, Energielosigkeit, reduzier-te Anteilnahme an anderen und am sozialen Leben, chronische Müdigkeit und körperliche

Arbeitsausfälle und Leistungsprobleme, die durch Stress und Burn-out verursacht werden, treten immer öfter auch in Unternehmen der it-Branche offen zutage. Die gesundheitlichen Probleme und deren Folgen schaden sowohl den mitarbeitern als auch den Unternehmen. Deshalb sollten sich Arbeitgeber die Frage stellen: Wie lassen sich psychische Belastungen und Beanspruchungen möglichst effektiv und kosteneffizient erfassen und reduzieren? Von Stephanie Weyer und kai Breitling

Foto

: DN

Y59

/ ist

ockp

hoto

.com

Zeit zum Handeln –Burn-out in der

IT-Branche vermeiden

Beschwerden. Während Burn-out ursprüng-lich als Symptomatik bei helfenden Berufen entdeckt wurde, geht man aus heutiger Sicht davon aus, dass Personen aus allen Berufs-gruppen betroffen sein können. Und zwar ins-besondere Personen, die sich stark engagieren und sich selbst anspruchsvolle Ziele setzen.

Zeit zum handelnDer aktuelle Anstieg der Arbeitsausfälle und Leistungsprobleme in der IT-Branche, die durch Burn-out und Stress verursacht sind, zeigt die Notwendigkeit zum Handeln. Vie-le Chefs wissen inzwischen, dass psychische Fehlbeanspruchungen den Unternehmenser-folg gefährden können. Hohe Kosten aufgrund von Fehlzeiten, die Abwanderung guter Mitar-beiter und ein beschädigtes Firmenimage sind nur einige der Auswirkungen, die schlechte Arbeitsbedingungen mit sich bringen können. Dennoch tun Manager allzu oft nichts dage-gen. Der schlichte Grund: Sie wissen nicht, was zu tun ist. Hier spielt die gesellschaftliche Tabuisierung des Themas eine wichtige Rol-le und auch die Frage, ob für derlei Probleme nicht eher die Personalabteilung oder gleich der Psychotherapeut zuständig ist. Dabei wird übersehen: Die Unternehmensführung hat nicht nur das Recht, Mitarbeiter ziel- und ergebnisorientiert einzusetzen, sondern auch eine Fürsorgepflicht. Existieren belastende Arbeitsbedingungen, muss die Geschäftslei-tung für Abhilfe sorgen.

Welche konkreten Maßnahmen dafür geeig-net sind, hängt von den jeweiligen Voraus-setzungen im Unternehmen ab und sollte gemeinsam mit der Personalabteilung und weiteren Beteiligten, z. B. dem Betriebsrat oder externen Experten, diskutiert werden. Allererste Maßnahme aber ist, zu identifizie-ren, wo die tatsächlichen Belastungsquellen im Unternehmen liegen. Ansonsten besteht die Gefahr, dass etwaige Maßnahmen nur Symptome behandeln, ohne die Ursachen anzugehen. Am einfachsten ist dafür die Ana-lyse der Fehlzeiten. Allerdings sind hiervon keine Rückschlüsse auf die Ursachen der Ab-wesenheit möglich. Ergänzt werden können diese Daten durch den Gesundheitsbericht der Krankenkassen. Aussagekräftiger, aber auch aufwendiger ist z. B. eine Arbeitsplatzbege-hung durch Experten. Denkbar ist auch eine Mitarbeiterbefragung, in der explizit nach weichen Faktoren, etwa dem Betriebsklima und der Führungsqualität, gefragt werden

kann. Eine weitere Möglichkeit sind moderier-te Workshops, in denen die Beschäftigten die Möglichkeit haben, Problemfelder detailliert zu beschreiben und gleichzeitig praxisnahe Lösungen zu erarbeiten.

Gesundheit hat viele GesichterEs gibt kein allgemeingültiges Vorgehen, das für alle Unternehmen gleichermaßen geeig-net ist, um das Wohlergehen der Beschäf-tigten zu steigern. Grundsätzlich gilt jedoch: Gesundheit kann auf vielen Ebenen im Un-ternehmen gefördert werden. Angefangen von individuellen Präventionsmaßnahmen (Entspannungstraining, kostenloses Obst, Vorsorgeuntersuchungen) über gesundheits-gerechte Arbeitsbedingungen (Anpassung der Arbeitsmenge, Optimierung der Arbeitsorga-nisation, Umgang mit E-Mails und Anrufen nach Feierabend, Verbesserung des Teamkli-mas) bis hin zu Weiterbildung und Personal-entwicklung. Auch Themen wie ein kurzer Draht zum Chef, offene Kommunikation mit den Beschäftigten, Wertschätzung und An-erkennung, Entscheidungsspielräume oder die aktive Bearbeitung von Konflikten leisten einen wichtigen Beitrag zur Vermeidung von psychischen Beeinträchtigungen. Dabei ist zu beachten, dass gesundes Führen nur möglich ist, wenn auch das Führungsper-sonal selbst nicht allzu belastenden Arbeitsbe-dingungen ausgesetzt ist. Hierfür ist letztlich die Geschäftsleitung verantwortlich. Sie kann beispielsweise durch die Aufnahme des The-mas Gesundheit in die Unternehmenspolitik Rahmenbedingungen für eine gesundheitsför-derliche Struktur im gesamten Unternehmen schaffen.

Stephanie Weyer, Jahrgang 1981, ist Diplom-Psychologin und arbeitet am Medizinisch-Psycholo-gischen-Institut Hamburg der TÜV NORD Mobilität GmbH & Co. KG. Dort befasst sie sich hauptsächlich mit der betrieblichen Gesundheits-förderung und der Gefährdungs-beurteilung psychischer Belastung und Beanspruchung. Davor war sie bei der Daimler AG am Standort Stuttgart-Sindelfingen zuständig für die Konzeption, Gestaltung und Evaluation ergonomischer Mensch-Maschine-Schnittstellen im Pkw-Bereich.

Kai Breitling ist Diplom-Psychologe und arbeitet am Medizinisch-Psychologischen-Institut Berlin der TÜV NORD Mobilität GmbH & Co. KG. Dort befasst er sich hauptsächlich mit dem betrieblichen Gesundheits-management. Davor war er wissenschaftlicher Mitarbeiter an der Universität Potsdam und der Humboldt-Universität Berlin und arbeitete an Forschungsprojekten in den Bereichen Fahreignung sowie Mitarbeiterbeteiligung und Innovationsmanagement.

dAs seminAr

Anstieg von psychischen Belastungen in der IT-Branche

inhAlteMitarbeiter müssen ständig neue Anforderungen bewälti-gen, rasch komplexe Informationen verarbeiten, gänzlich andere Aufgaben übernehmen und neue Technologien zu beherrschen lernen – bei konstant hohem Termindruck und Erfolgszwang. Gerade in der IT-Branche häufen sich die Be-richte über steigende psychische Belastungen. Teilnehmer dieses Online-Seminars erfahren u. a., wie sich psychische Belastung und Beanspruchung möglichst effektiv und kosteneffizient erfassen und reduzieren lassen.

reFerentStephanie Weyer

termin 11. bis 15. Februar 201322. bis 26. April 2013

Preis (zzgl. MwSt.) 170,– / 140,– EUR (BITkOM-Mitglieder)

dAs seminAr

Gesundheitsgerecht führen

inhAlteFührungskräfte haben zahlreiche Möglichkeiten, auf das Wohlbefinden Ihrer Mitarbeiter einzuwirken und dadurch ihre Leistungsfähigkeit zu erhalten bzw. zu fördern. In dem Online-Seminar „Gesundheitsgerecht Führen“ erhalten die Teilnehmer dazu wertvolle Informationen und Handlungshilfen.

reFerentkai Breitling

termin 28. Januar bis 01. Februar 201322. bis 26. April 2013

Preis (zzgl. MwSt.) 170,– / 140,– EUR (BITkOM-Mitglieder)

Seite 28 | 29 Newsline | Dezember 2012

Ausführlichere informationen zu allen Seminaren finden Sie unter: www.bitkom-akademie.de

Seminarübersicht

inhouse-Seminare (unsere topthemen)

Liebe Leser,buchen Sie zukünftig unsere maßgeschneiderten Inhouse-Seminare.Bei Ihnen vor Ort, alternativ als Online-Format oder als kostengünstige,bequeme Kombinationen aus Präsenz- und Online-Schulungen. Wir garantieren eine hohe Durchführungsqualität, z. B. mit unseren eigens ausgebildeten Online-Referenten. Gerne berät Sie Frau Beck.

Frau Kreicsi berät Sie bei dem offenen Seminarprogramm und den Online-Seminaren. Sie ist zuständig für die Organisation und Durchfüh-rung der gebuchten Seminare. Bitte beachten Sie unsere attraktiven Rabatte für BITKOM-Mitglieder.

Datenschutz, it-Sicherheit

• Sicher trotz Smartphone und Laptop• Datenschutz für Personaler

compliance, Arbeitsrecht und Pm

• Compliance in IT-Projekten• IT-Vertragsrecht• IT-Projektmanagement

Vertrieb, Social media

• Kundenorientierte Kommunikation• Systematische Kunden- und Auftragsakquise• Erfolgreich telefonieren in Beratung und Vertrieb• Facebook, Twitter & Co. im Unternehmenseinsatz• Marketing mithilfe des virtuellen Raumes

marketing, messen, Pr

• Messeauftritte• Schulung Live-Online-Moderation

Führung

• Führung und Persönlichkeit • Führungsseminar Betriebswirtschaft• Führen ohne Vorgesetztenfunktion• Standortübergreifende Personalführung• Verhandlungsführung/Argumentation• Talente finden und binden – Coaching• Schwachstellen der Unternehmenskommunikation• Gesundheitsgerechtes Führen

Soft Skills

• Betriebswirtschaft für Nichtkaufleute• Sicher und souverän auftreten• Präsentation, Moderation und Rhetorik• Selbst- und Zeitmanagement• Belastung – Stress – Burn-out-Prävention• „Wenn zwei sich streiten …“ –

Konflikte kompetent und konstruktiv lösen• Improved Reading – schneller lesen mit System• „Andere Länder, andere …“ –

Training interkultureller Kompetenzen

Trendthemen

Neue kostenoptimierung: (k)Ein thema für kmU?Kostensenkungspotenziale bei mittelgroßen und kleinen Unternehmen unter besonderer Berücksichtigung des ITK-Bereichs

deutsche medienakademie 22.01.2013 Köln 90,–* / 150,–

Smart tV – vom Buzzword zum massenmarkt? Vieles ist hip, aber was wird der Normalverbraucher kaufen und nutzen?

deutsche medienakademie 19.02.2013 Köln 190,–* / 290,–

Bewertungsplattformen im internet: o. k. oder oje? Eine Bewertung – am Beispiel Arbeitgeberbewertungen

deutsche medienakademie 12.03.2013 Berlin 90,–* / 150,–

Drahtlos statt Festnetz? Funken wir nur noch und wenn ja, mit welchen Geschäftsmodellen?

deutsche medienakademie 16.04.2013 Düsseldorf 190,–* / 290,–

B2B-online-marketing: Was geht noch online, per E-mail und Social media? Marketing zwischen freier Fahrt in den elektronischen Medien sowie deutschem und EU-Datenschutz

deutsche medienakademie 07.05.2013 Berlin 190,–* / 290,–

offene Seminare referent termin ort Preise in EUr (alle Preise zzgl. mwSt.)

meike BeckReferentin BITKOM AkademieTel. 030 - [email protected]

thomas SeidelLeiter BITKOM AkademieTel. 030 - [email protected]

Ulrike kreicsiAssistentin BITKOM AkademieTel. 030 - [email protected]

* Preis für Bitkom-mitglieder

15. Breitband-Forum kölNrW: Glasfaser – „Steter Tropfen füllt das Fass“ Wie kommt Deutschland ins Gigabit-Zeitalter voran?

deutsche medienakademie 11.06.2013 Düsseldorf 190,–* / 290,–

Datenschutz

interner Datenschutzbeauftragter Ausbildung inklusive sechsmonatigem Online-Experten-Coaching

Lars Kripko 14./15.03.201319./20.03.201321./22.03.2013

BerlinKölnMünchen

2.490,–* / 2.890,–

Datenschutz für Personaler Tim Wybitul/Lars Kripko 05.03.2013 Frankfurt 480,–* / 690,–

Compliance

compliance im outsourcingDie wichtigsten Anforderungen im Cloud Computing

Srdan Dzombeta/ Hannelore Jorgowitz

26.03.2013 Berlin 150,–* / 180,–

kompaktkurs compliance-managementOrganisation, Verfahren, Grundzüge Antikorruptions- Compliance und Kartellrechts-Compliance

Dr. Jörg Karenfort/Gero von Pelchrzim

26.02.2013 22.05.2013

Berlin 480,–* / 690,–

Vertrieb

kundengewinnung und AuftragsakquiseNeukunden gewinnen mit System – sichern Sie Ihre Auftragslage!

Stefan Hable 24.01.201324.04.201308.05.2013

Berlin 190,–* / 290,–

Führung

teamaufbau und -entwicklungLernen Sie, wie Teams funktionieren und wie man sie führen sollte

Stefan Hable 12.02.2013 16.05.2013

Berlin 190,–* / 290,–

Standortübergreifende Personalführung Stefan Hable 21.03.2013 Berlin 190,–* / 290,–

Projektmanagement

iSPmA certified Software Product manager Hans-Bernd Kittlaus 22.– 24.04.2013 Berlin 2.490,–* / 2.890,–

it-Projektmanagement – Grundlagen Andreas Frick (GPM) 25./26.04.2013 Berlin 990,–* / 1.325,–

mobile Dokumentenprozesse BITKOM ECM vor Ort 14.02.2013 Berlin 190,–* / 290,–

online-Seminare referent termin ort Preise in EUr (alle Preise zzgl. mwSt.)

Datenschutz

Datenschutz in der Personalarbeit – Risiken verstehen am Beispiel Social Media

Lars Kripko/Thomas Müller 24.01.201321.03.201316.05.2013

Online Kostenlos

Datenschutz bei der WebseitengestaltungTracking, Plug-Ins, Anmeldung …

Lars Kripko/Thomas Müller 07.02.201304.04.201313.06.2013

Online Kostenlos

BYoD, cYoD, Schatten-itDatenschutz in der neuen Arbeitswelt

Lars Kripko 21.02.201318.04.201327.06.2013

Online Kostenlos

mobile Dokumentenprozesse Willi Engel 17.01.2013 Online Kostenlos

Datenschutzbeauftragter FortbildungFachkunde auf den aktuellen Stand bringen

Lars Kripko 18.02.– 01.03.201327.05.– 06.06.2013

Online 140,–* / 170,–

Datenschutz für Personaler Lars Kripko 06.– 10.05.2013 Online 140,–* / 170,–

Webaktivitäten datenschutzkonform gestaltenDatenschutzcoach für Ihren Web- und Social-Media-Auftritt

Lars Kripko/Thomas Müller 21.– 27.05.2013 Online 140,–* / 170,–

Compliance, Arbeitsrecht und PM

Variable Vergütung in der it-Branche Arne Gattermann 13.– 17.05.2013 Online 140,–* / 170,–

Vertrieb

Lernen und Arbeiten im virtuellen raum – Wie virtuelle Räume für Marketing, Weiterbildung und Kommunikation eingesetzt werden

Inga Geisler 21.01.201308.03.201319.04.201327.05.2013

Online Kostenlos

Erleben Sie eine neue Dimension der online-Seminare. Mehrtägige Seminare mit Tiefgang, persönlicher Betreuung und Bezugnahme auf Ihre Branche. Ohne Reisekosten mittendrin sein, bei flexibler Zeiteinteilung und Lernen in der Gruppe. Die gesamte Bearbeitungszeit pro Seminar beträgt ca. 5 Std.In den kostenfreien Live-Online-Seminaren werden in 45 Minuten die Themen kurz und bündig vorgestellt. Lassen Sie sich anregen und beeindrucken von Thema und Online-Technik und buchen Sie gleich im Anschluss an die 45 Minuten den vertiefenden Online- oder Präsenzkurs.

* Preis für Bitkom-mitglieder

Reduzierter Einführungs preis 140*/170,–

Seite 30 | 31 Newsline | Dezember 2012

Heart of the digital world

Ihre Chancen für neue Geschäfte auf der CeBIT 2013 Präsentieren Sie aktuelle Themen, Lösungen und Innovationen auf dem bedeutendsten Event der digitalen Welt

Erreichen Sie Ihre Zielgruppen effektiv durch die Plattformaufteilung pro, gov, lab und life

Knüpfen Sie neue internationale Kontakte mit unseren individuellen Matchmaking-Services

Folgen Sie uns auf:

Deutsche Messe AG • Messegelände • Hannover, Germany • Tel. +49 511 89-0 • [email protected]

M13825DM_AZ_CB_MAG_Nline.indd 1 04.10.12 11:09

kundenakquise heute: Sind Sie schon vor ort oder fahren Sie noch hin? Wie Sie mit professionellen Webinaren Kunden gewinnen

Inga Geisler 18.– 22.02.201322.– 26.04.2013

Online 140,–* / 170,–

Marketing, Messen, PR

Pressemitteilungen für techn. themen professionell schreiben Marc Tylmann 13.– 17.05.2013 Online 140,–* / 170,–

Social Media

management-Briefing: Facebook Birgit Jordan 11.01.2013 Online Kostenlos

management-Briefing: XiNG Birgit Jordan 15.02.2013 Online Kostenlos

management-Briefing: Linkedin Birgit Jordan 15.03.2013 Online Kostenlos

management-Briefing: GooglePlus Birgit Jordan 12.04.2013 Online Kostenlos

Direktmarketing 3.0 (offline, online, mobile) Beate Holze 27.02.– 05.03.2013 Online 140,–* / 170,–

Projektmanagement – Grundlagen und spezifische Anwendungen Wissensmanagement, Personalentwicklung und Controlling

Beate Holze 24.– 30.04.2013 Online 140,–* / 170,–

kommunikation und Wissen Effizientes Wissens- und Kommunikationsmanagement

Beate Holze 22.– 28.05.2013 Online 140,–* / 170,–

Gesundheitsgerecht führenLeistungsfähigkeit erhalten

Kai BreitlingTÜV Nord

28.01.– 01.02.201322.– 26.04.2013

Online 140,–* / 170,–

StressmanagementAlarmzeichen für Überlastung

Stephanie WeyerTÜV Nord

04.– 08.02.201315.– 19.04.2013

Online 140,–* / 170,–

Anstieg von psychischen Belastungen in der it-BrancheBelastungen erfassen und kosteneffizient reduzieren

Stephanie WeyerTÜV Nord

11.– 15.02.201322.– 26.04.2013

Online 140,–* / 170,–

online-Seminare referent termin ort Preise in EUr (alle Preise zzgl. mwSt.)

* Preis für Bitkom-mitglieder

01 Welcher der folgenden Begriffe steht nicht für Angriffe auf it-Systeme:

Phishing Distributed Denial of Service shoal Advanced Persistent Threats Drive-by

02 Wie viel Prozent der in einer Studie von Bitkom und Aris befrag-ten Unternehmen haben keinen Notfallplan für it-Sicherheitsnotfälle?

20 % 45 % 60 %

03 Welche Unternehmen sind in Bezug auf hackerangriffe gefährdet?

alle internationale Konzerne Unternehmen ab 500 Mitarbeiter Firmen mit eigener Entwicklungsabteilung

04 Wie viele it-Sicherheitsseminare bietet die Bitkom Akademie im rahmen der BmWi-kooperation an?

20 50 über 100

05 Wofür steht in der it-Sicherheit der Begriff hSm?

Hightech-Security-Masquerade Hardware-Sicherheits-Module Hoax-Safeware-Material

06 Wie viele online-Seminar-module müssen Datenschützer bei der Fortbildung der Bitkom Akademie mindestens absolvieren, um eine teilnahmebestätigung zu erhalten? (tipp: Lesen Sie zur Beant-wortung unsere Newsline-App und auf www.bitkom-akademie.de!)

alle 3 4 5

iQuiz

So haben Sie die Dinge sicher noch nie gesehen …Es ist brillant, bietet satte Farben und gestochen scharfen Text. Dazu fantastische zehn Stunden Batterielaufzeit und volle Power. Das iPad 3 bietet ein beeindruckendes Erlebnis – realistisch und detailliert. So-bald Sie es in die Hand nehmen, geht es los: Sie berühren Ihre Fotos, lesen ein Buch, spielen Klavier. Nichts steht zwischen Ihnen und den Dingen, die Sie lieben.Um all dies genießen zu können, müssen Sie nur unsere Fragen beantworten und ein kleines bisschen Glück haben. Denn unter allen Einsendern der richtigen Antworten verlosen wir ein iPad 3 von Apple (WiFi+3G mit 16 GB RAM). Senden Sie Ihre Lösung bitte bis zum

28. Februar 2013 an [email protected] oder nehmen Sie alternativ online auf unserer Webseite www.bitkom-akademie.de teil.Dieses Mal dreht sich im IQuiz alles um das Schwerpunktthema der aktuellen Newsline-Ausgabe „IT-Sicherheit“. Kennen Sie sich aus?

Einsendeschluss und Teilnahmebedingungen: Der Einsendeschluss ist der 28.02.2013. BITKOM-Mitarbeiter sind von der Teilnahme ausgeschlossen. Die Gewinner werden schriftlich benachrichtigt. Der Rechtsweg ist ausgeschlossen.Einwilligungserklärung: Ich willige ein, dass die von mir angegebenen Daten für an mich gerichtete Werbung per Post, Telefax oder elektronischer Post sowie zu Zwecken der Marktforschung von der Bitkom Servicegesellschaft mbH verarbeitet und genutzt werden. Die Einwilligung kann jederzeit per E-Mail an [email protected] widerrufen werden.

lösungswort:

Mailen Sie Ihre Lösung bis zum 28. Februar 2013 an [email protected] oder scannen Sie einfach diesen QR-Code mit dem Smart-phone ein oder surfen Sie mit dem mobilen Browser auf quiz.bitkom-akademie.de.

01 02 03 04 05 06

ZY

T

C

OR

K

M

X

SB

EA

W

D

N

F

V

U

E

J

Q

1. Preis: ein Apple iPad (WiFi+3G mit 16 GB RAM, Typennummer: MD366FD/A)

2. – 3. Preis: ein digitaler Bilderrahmen

Foto

: vio

letk

aipa

/ Fo

tolia

.com

Heart of the digital world

Ihre Chancen für neue Geschäfte auf der CeBIT 2013 Präsentieren Sie aktuelle Themen, Lösungen und Innovationen auf dem bedeutendsten Event der digitalen Welt

Erreichen Sie Ihre Zielgruppen effektiv durch die Plattformaufteilung pro, gov, lab und life

Knüpfen Sie neue internationale Kontakte mit unseren individuellen Matchmaking-Services

Folgen Sie uns auf:

Deutsche Messe AG • Messegelände • Hannover, Germany • Tel. +49 511 89-0 • [email protected]

M13825DM_AZ_CB_MAG_Nline.indd 1 04.10.12 11:09

www.thecampus.de

Führendes deutsches IT-Trainings- und Zertifi zierungszentrum

Über 28 Jahre Erfahrung am Markt

An 19 Standorten bundesweit

Autorisierungen der Hersteller und strategische Partnerschaften führen zu einem umfangreichen Portfolio

Auszug aus dem Portfolio: Microsoft, Oracle, Citrix, Novell, Cisco, Apple, IBM, Hewlett-Packard, Red Hat etc.

Partner der Bitkom Akademiethe campus GmbHUnternehmensgruppe TÜV Rheinlandfon 0800 34 25 226, [email protected]

Weiterbildung für IT-Anwender, -Profi s und -Experten

Höchste Qualitätsstandards: Original Hersteller-

Unterlagen, zertifi zierte und top qualifi zierte Trainer,

Erfüllung empfohlener Hardware-Anforderungen der

Hersteller etc.

Image_Anzeige_Bitkom_10_2012.indd 1 30.10.2012 11:21:44