Startseite » Fachbeiträge » Archiv SI » Im Bela­ge­rungs­zu­stand

World Wide Web

Im Bela­ge­rungs­zu­stand

Anzeige
Wenn ein Mitar­bei­ter es ablehnt, die Post seines Chefs zu lesen, riskiert er Diszi­pli­nar­maß­nah­men. Norma­ler­weise. Nicht so bei Digi­tal Bond: Bei dem Bera­tungs­un­ter­neh­men werden Mitar­bei­ter für ihre Verwei­ge­rung – öffent­lich gelobt!

Joachim Jakobs

Digi­tal Bond ist ein Unter­neh­men, das indus­tri­elle Steue­run­gen (SCADA) bei seinen Kunden, etwa aus der Ener­gie und Wasser­wirt­schaft, absi­chert. Ein Mitar­bei­ter hat eine Mail – schein­bar vom Chef – erhal­ten. In Wahr­heit hat aber nur ein unbe­kann­ter Drit­ter dessen Absen­der und Namen miss­braucht. Die Datei, die der Empfän­ger von einer ange­ge­be­nen Inter­net­seite laden sollte, basierte auf einem Doku­ment von Digi­tal Bond und enthielt vermut­lich einen Schäd­ling. Das Einzige, was an der ganzen Aktion unglaub­wür­dig war, war die für ameri­ka­ni­sche Verhält­nisse gestelzte Unter­schrift des Chefs: „… regards, Peter­son.“
Der Blog­au­tor empfin­det es als bedroh­lich, dass Digi­tal Bond ange­grif­fen wird – schließ­lich würden sie nichts ande­res tun, als die Systeme ihrer Kunden am Laufen zu halten – und freut sich letz­ten Endes über die Umsicht des Mitar­bei­ters: „Para­noia zahlt sich aus!“
Nicht alle Firmen verfü­gen über so para­noi­des Perso­nal wie Digi­tal Bond: Einer welt­wei­ten Studie der Infor­ma­tion Systems Audit and Control Asso­cia­tion (ISACA) zu Folge ist bereits eines von fünf Unter­neh­men einem geziel­ten Angriff erle­gen. Bei den übri­gen vier müsse jedoch damit gerech­net werden, dass sie nur nichts von diesem Angriff bemerkt hätten. Im Rahmen der Studie hat die ISACA im vier­ten Quar­tal 2012 1.500 Sicher­heits­pro­fis befragt. Und auch Digi­tal Bond muss weiter­hin auf der Hut sein: „Fort­ge­schrit­tene, dauer­hafte Bedro­hun­gen“ (Advan­ced Persis­tent Thre­ats (APT)) würden solang unter­nom­men, bis die Opera­tion ihr Ziel erreicht habe.
Mehr als 60 Prozent der Befrag­ten glaubt, sie kämen mit derlei Angrif­fen klar. 53 Prozent der Befrag­ten ist aller­dings auch davon über­zeugt, dass sich die APT nicht von herkömm­li­chen Angrif­fen unter­schei­den würden.
Es sei nach Meinung der ISACA höchst bedenk­lich, („insbe­son­dere von soge­nann­ten Profis“) zu hören, dass Anti‐ Viren und -Schad­soft­ware zusam­men mit spezi­el­len Sicher­heits­an­wen­dun­gen im Netz wie etwa eine Fire­wall ausrei­chend seien, um ein genü­gen­des Maß an Sicher­heit zu garan­tie­ren. Die ISACA versi­chert: „Das ist nicht der Fall.“
APTs würden nach viel­fäl­ti­gen Abwehr­maß­nah­men verlan­gen: Bewusst­seins­trai­ning, den Abschluss von Sicher­heits­ver­ein­ba­run­gen mit Geschäfts­part­nern oder auch tech­ni­sche Kontrol­len, wie Jo Stewart‐Rattray, Direc­tor der ISACA und haupt­be­ruf­lich Sicher­heits­chef beim Austra­li­schen Unter­neh­mens­be­ra­ter BRM Holdich, betont.
Bewusst­sein wäre in vielen Bran­chen wünschens­wert: Im Novem­ber 2010 warnte der Sicher­heits­be­ra­ter Neil Schwart­z­man seine Kunden vor einer Phishing‐Angriffswelle auf Entschei­dungs­trä­ger von 100 Email Service Provi­dern (ESP), die er zuvor entdeckt hatte. Die Angrei­fer gaben sich in der betrü­ge­ri­schen Nach­richt als frisch verhei­ra­tete Freun­din der Ziel­per­son aus, adres­sier­ten ihr Opfer korrekt, erwähn­ten weitere persön­li­che Details – und verwie­sen auf eine Inter­net­seite, die angeb­lich Hoch­zeits­fo­tos enthal­ten sollte. Die freundschaftlich‐persönliche Anspra­che des Opfers und das anschlie­ßende Ausnut­zen mensch­li­cher Eigen­ar­ten bezeich­nen die Fach­leute als „Social Engi­nee­ring“. Genauso profes­sio­nell, wie die Anspra­che des Opfers, war die unter­ge­ju­belte Schad­soft­ware: Nur zwei von 40 Viren­scan­nern erkann­ten den Schäd­ling. Die übri­gen wurden von der Schad­soft­ware deak­ti­viert. Weiter wurden ein Werk­zeug zur Fern­steue­rung des Rech­ners und ein Troja­ner hinter­las­sen, der Pass­wör­ter steh­len sollte.
Grund­sätz­lich gilt: Je mehr Geld, Macht und Einfluss die Ziel­per­son hat, desto größer der Aufwand, um diese Ziel­per­son unter Kontrolle zu bekom­men. So wird das Ziel bei spezi­fi­schen Angrif­fen zumin­dest auf tech­ni­sche Lücken maschi­nell geprüft. Bei den „großen Fischen“ machen sich die Angrei­fer darüber hinaus schon mal die Mühe, Grund­stü­cke zu foto­gra­fie­ren und die Alarm­an­la­gen zu skiz­zie­ren.
Im Früh­jahr 2011 wurde bekannt, dass einem der genann­ten ESP, Epsi­lon Inter­ac­tive, Namen und die zuge­hö­ri­gen Email‐Konten seiner 2.500 Firmen­kun­den abge­luchst wurden. Unter ande­rem sollen auch die Citigroup, Hilton Hotels und Dell Austra­lia auf der Liste gewe­sen sein. Diese 2.500 Firmen­kun­den verur­sa­chen 40 Milli­ar­den Mails jähr­lich. Die Opfer müssen mit dem unkon­trol­lier­ten Abfluss von gehei­men Firmen­in­terna und laut der US‐Bundespolizei FBI auch mit dem Miss­brauch ihrer komplet­ten Firmen­iden­ti­tät oder dem Iden­ti­täts­dieb­stahl einzel­ner Mitar­bei­ter rech­nen. „Geheime Firmen­in­terna“ – bei einer Bank gehö­ren dazu wohl auch Konto­da­ten. Bei der Citi­bank sollen nach dem Coup bei Epsi­lon Infor­ma­tio­nen von über 200.000 Kunden gestoh­len worden sein.
Hand­ar­beit ist teuer
Genauso, wie das bei guten Marke­ting­leu­ten üblich ist, bemüht sich die Unter­welt um eine spezi­fi­sche Anspra­che ihrer Klien­tel. Doch Hand­ar­beit ist teuer; mitt­ler­weile jedoch sind die Krimi­nel­len in der Lage, die mensch­li­chen und tech­ni­schen Schwach­stel­len bei ihren Opfern auto­ma­ti­siert auszu­nut­zen. Das Sicher­heits­un­ter­neh­men Proof­point hat jetzt eine Milli­arde Mails unter­sucht und glaubt, den Nach­weis für die Indus­tria­li­sie­rung der Daten­kri­mi­na­li­tät erbracht zu haben:
Beim indus­tria­li­sier­ten Fisch­fang werden kilo­me­ter­lange Leinen mit tausen­den Angel­ha­ken ausge­legt – ähnlich wird der Begriff „long­li­ning“ nun für den indus­tria­li­sier­ten, aber dennoch perso­na­li­sier­ten Versand von Schad­mails benutzt – und das geht nach Infor­ma­tio­nen des Bera­tungs­un­ter­neh­mens mitt­ler­weile so:
Am 3. Okto­ber 2012 seien in drei Stun­den 135.000 Mails an mehr als 80 Firmen verschickt worden. Um die Enttar­nung zu vermei­den, fälsch­ten die Angrei­fer 35.000 verschie­dene Absen­der. Die Mails enthiel­ten neben spezi­fi­schem Text Links zu 20 verschie­de­nen, recht­mä­ßi­gen Inter­net­sei­ten; diese wurden zuvor mit Schad­soft­ware in‐fiziert, für die es bis zu diesem Zeit­punkt keine virtu­el­len Flicken gege­ben hat („zero­day­ex­ploits“). Solche ‚0 Days’ werden zwischen weni­gen tausend und eini­gen hundert­tau­send US‐Dollar wie Schnür­sen­kel gehan­delt. Durch den hohen Indi­vi­dua­li­sie­rungs­grad hat keine der betrof­fe­nen Orga­ni­sa­tio­nen mehr als drei Mails mit iden­ti­schen Charak­te­ris­tika erhal­ten.
„Mit dieser Kombi­na­tion aus Geschwin­dig­keit einer­seits und Angriffs­qua­li­tät ande­rer­seits können die Siche­rungs­pro­gramme auf den Altsys­te­men in den Unter­neh­men nicht klar­kom­men“, kommen­tiert ein Experte von Proof­point. Bislang konn­ten sich die Viren­scan­ner darauf verlas­sen, dass tausende Schad­mails mit glei­chem Inhalt und glei­chem Absen­der an unter­schied­li­che Ziele verschickt werden. Mit der verfei­ner­ten Angriffs­me­thode werden die bishe­ri­gen Alarm­sys­teme unter­lau­fen.
Die Frage, ob die Menschen nun im Einzel­fall von einem Krimi­nel­len oder dessen Maschine aufs Kreuz gelegt werden, ist müßig. Der IT‐Konzern Cisco jeden­falls will von 2010 bis 2011 fest­ge­stellt haben, dass sich die Anzahl ziel­ge­rich­te­ter Schad­mails („spear phis­hing“) gegen­über dem Vorjahr verdrei­facht hätte. IBM glaubte bereits vor Jahren an ein Speer­fi­schen „der Massen“. Die Folge: 2009 wurde noch von einer Erfolgs­rate von 0,000564 Prozent berich­tet. Heute sollen sich die Erfolgs­quo­ten zwischen zehn und 20 Prozent bewe­gen. Die Daten­kri­mi­na­li­tät sei renta­bler wie der Drogen­schmug­gel, sagt Inter­pol.
Das Sicher­heits­un­ter­neh­men McAfee erwar­tet, dass die Krimi­nel­len künf­tig in der Lage sein werden, detail­lierte Profile von Entschei­dern und ande­ren Ziel­per­so­nen auto­ma­ti­siert zu bilden, um so die mensch­li­che Schwach­stelle ausfin­dig zu machen, an die sich der Hebel anschlie­ßend opti­mal anset­zen lässt. Dazu würden Blogs, Pres­se­mit­tei­lun­gen, Arti­kel in Maga­zi­nen und Zeitun­gen, Unter­neh­mens­in­for­ma­tio­nen und Daten­ban­ken sowie soziale Netze ausge­wer­tet, um so den Details aus dem öffent­li­chen wie priva­ten Leben von Entschei­dern auf die Spur zu kommen – immer mit dem Ziel, Kennun­gen, Pass­wör­ter, Finanz und System­kon­ten und weitere sensi­ble Unter­neh­mens­da­ten auszu­spä­hen. Die Fund­grube von Epsi­lon ist da von unschätz­ba­rem Wert.
Jedes Detail zählt
Bei der Bildung von Profi­len ist kein Detail, und sei es auch noch so winzig, unin­ter­es­sant. Wissen­schaft­ler der Univer­si­tät im Schwei­ze­ri­schen Frei­burg kommen in einer Studie im Auftrag des Bundes­amts für Justiz zu dem Ergeb­nis: „Die gesam­mel­ten Infor­ma­tio­nen können immer besser ausge­wer­tet werden, denn auch die tech­ni­schen Möglich­kei­ten, mit denen große Daten­be­stände analy­siert und Daten­sätze mitein­an­der verknüpft werden können, werden immer ausge­feil­ter (Stich­wort ‚Data Mining’). Damit können aus unter­schied­li­chen Daten­sät­zen Infor­ma­tio­nen gewon­nen werden, die sich aus den einzel­nen, isolier­ten Daten nicht erge­ben.“ Damit nicht genug: „Die inter­view­ten Exper­ten weisen darauf hin, dass die Algo­rith­men zur Auswer­tung von Infor­ma­tio­nen mitt­ler­weile auch Bilder, Videos und Audio­da­teien umfas­sen können. Es besteht somit die Möglich­keit, unter­schied­lichste, im Einzel­nen womög­lich wenig sensi­ble Infor­ma­tio­nen zuein­an­der in Bezie­hung zu stel­len und dadurch aussa­ge­kräf­tige Persön­lich­keits­pro­file zu erstel­len.“
Schließ­lich weisen die Schwei­zer Wissen­schaft­ler darauf hin, dass von den verbes­ser­ten Analy­se­mög­lich­kei­ten zudem der Effekt ausginge, dass es für Daten­be­ar­bei­ter sinn­voll ist, möglichst viele Daten zu sammeln; der Spei­cher­platz stelle keine Restrik­tion mehr dar. Und Infor­ma­tio­nen, die heute noch nicht sinn­voll bear­bei­tet werden könn­ten, wären womög­lich in Zukunft von großem Nutzen.
Die billige Tech­nik bringt neue Möglich­kei­ten. Der Viren­jä­ger Syman­tec glaubt: „Ziel­ge­rich­tete Angriffe sind nicht länger auf große Orga­ni­sa­tio­nen beschränkt. Mehr als 50 Prozent dieser Atta­cken rich­ten sich gegen Orga­ni­sa­tio­nen mit weni­ger als 2.500 Mitar­bei­ter und fast 18 Prozent mit weni­ger als 250 Mitar­bei­tern. Diese Orga­ni­sa­tio­nen werden ange­grif­fen, weil sie in der Liefer­kette oder dem Part­ner­netz eines größe­ren Unter­neh­mens einge­bun­den und weni­ger gut gesi­chert sind. Darüber hinaus rich­ten sich die Angriffe zu 58 Prozent gegen Perso­nen unter­halb der Entschei­der­ebene, also auf Mitar­bei­ter in Funk­tio­nen in der Perso­nal­ab­tei­lung, der Öffent­lich­keits­ar­beit oder dem Verkauf. Die poten­zi­ell Betrof­fe­nen müssen nicht selbst unmit­tel­ba­ren Zugang zu Infor­ma­tio­nen haben, aber sie können als direkte Brücke ins Unter­neh­men dienen. Sie sind auch einfach online zu iden­ti­fi­zie­ren und werden benutzt, um proak­tiv Unter­su­chun­gen und Anla­gen zu erhal­ten.“
Das Natio­nal Rese­arch Coun­cil und die Natio­nal Academy of Engi­nee­ring der USA beschrei­ben in einem gemein­sa­men Bericht, wie sich bei den Profi­lier­ten hebeln lässt: Insi­der könn­ten etwa durch Bestechung, Erpres­sung, ideo­lo­gi­sche oder psycho­lo­gi­sche Neigung oder erfolg­rei­che Infil­tra­tion kompro­mit­tiert werden. Schließ­lich sei es möglich, unwis­sende Insi­der durch Mani­pu­la­tion zu einem wohl­ge­fäl­li­gen Verhal­ten zu bewe­gen. Im Ergeb­nis könn­ten sie als nütz­li­che Unwis­sende dazu gebracht werden, mit ihrem Wissen in ihrer jewei­li­gen Posi­tion den Angriff unwis­sent­lich zu unter­stüt­zen.
Während Poli­tik und Wirt­schaft hände­rin­gend nach Luft schnap­pen, gönnen ihnen die Angrei­fer keine Ruhe: Digi­ta­les „Unge­zie­fer“ bewegt sich jetzt nicht mehr nur selbst­tä­tig durch Firmen­netze – auch im welt­wei­ten Web muss mit derlei Para­si­ten gerech­net werden. Wissen­schaft­ler vom JNTU College of Engi­nee­ring im Indi­schen Anan­ta­pur schrei­ben in einem Aufsatz: „Intel­li­gente Würmer sind Schad­soft­ware, die sich selb­stän­dig im Inter­net verbrei­ten kann. Sie kann verwund­bare Wirts­sys­teme infi­zie­ren und benut­zen, um weitere Opfer anzu­grei­fen. …“ Und weiter: „Wenn ein intel­li­gen­ter Wurm ins Inter­net gefeu­ert wird, scannt dieser gleich­zei­tig viele Maschi­nen und versucht, verwund­bare Systeme zu finden. Wenn er ein Opfer gefun­den hat, hinter­lässt er eine Kopie seiner selbst auf diesem Wirts­sys­tem. Dieser neue Wirt star­tet den Wurm und dieser versucht nun, neue Maschi­nen zu infi­zie­ren.“
Ericka Chic­k­ow­ski vom Fach­dienst darkreading.com bestä­tigt: „Für wenige tausend Dollar kann man sich krimi­nelle Soft­ware beschaf­fen, mit der sich auto­ma­ti­sierte Angriffe unter­neh­men lassen, die ohne mensch­li­ches Eingrei­fen auskom­men. Und die Angrei­fer star­ten tausende dieser Angriffe auf unter­neh­me­ri­sche Ziele.“ Dabei hat die US‐Bundespolizei bereits vor zwei Jahren resi­gniert: „Wir gewin­nen (den Cyber­krieg, Anm. d. Autors) nicht.“
Nicht nur ein US‐Problem
Bei der Inter­net­kri­mi­na­li­tät handelt es sich auch nicht um ein US‐spezifisches Problem. Auch hier­zu­lande gibt es derlei Sorgen. Im Februar zeigte „Report München“, wie einfach ein Angrei­fer Strom, Gas und Wasser abstel­len könnte – „ein Wunder, dass noch nicht mehr passiert ist“, so der Tenor des Berichts. Zwei Tage später wurde die Inter­net­seite der Süddeut­schen Zeitung mit so vielen Anfra­gen über­häuft, bis sie zusam­men­brach. Kurz danach war sparkasse.de mit einem Troja­ner infi­ziert, so dass jeder Besu­cher mit der dazu passen­den Schnitt­stelle eine Kopie davon erhielt, mit der womög­lich Zugangs­da­ten zu Online‐Konten gestoh­len worden sein könn­ten. Die Wirt­schafts­aus­kunf­tei Schufa meint: „Wir sehen in den immer häufi­ger vorkom­men­den Iden­ti­täts­de­lik­ten eine Bedro­hung für das Bestehen des zukünf­ti­gen Wirt­schafts­le­bens.“ Im März 2013 kommt der Bundes­nach­rich­ten­dienst in die Gänge und bildet nach Infor­ma­tio­nen des „Spie­gels“ eine, neue 130 Perso­nen starke Abtei­lung zur Abwehr. Der Präsi­dent Bundes­nach­rich­ten­diens­tes, Gerhard Schind­ler, soll Bundes­tags­ab­ge­ord­ne­ten berich­tet haben, dass 6.000 Cyber­sol­da­ten in Diens­ten der Chine­si­schen Volks­be­frei­ungs­ar­mee stün­den, die sich auf die Abschöp­fung von Tech­no­lo­gie­un­ter­neh­men und Rüstungs­kon­zer­nen aus dem Ausland spezia­li­siert hätten.
Ob das ausreicht, ist zwei­fel­haft: Böse Zungen aus der Sicher­heits­bran­che behaup­ten, man könne einen Compu­ter so sicher machen wie man wolle, ein Angrei­fer werde immer einen Dummen finden, der diesen Compu­ter wieder kompro­mit­tiert. Auszu­schlie­ßen ist das nicht, denn nicht einmal die Infor­ma­ti­ker müssen auch nur eine Vorle­sung zum Thema „Sicher­heit“ hören, bevor sie ihr Abschluss­zeug­nis erhal­ten. Es gibt keine Hinweise darauf, dass dies bei Ärzten, Apothe­kern, Archi­tek­ten, Betriebs­wir­ten, Inge­nieu­ren, Juris­ten, Steu­er­be­ra­tern und Wirt­schafts­prü­fern besser ist. Die Sicher­heit von Arbeit­neh­mern, Kunden, Mandan­ten, Pati­en­ten, Steu­er­pflich­ti­gen und Versi­cher­ten ist also nicht allein von Arzt­hel­fe­rin­nen, Steu­er­fach­ge­hil­fen und ande­ren Sach­be­ar­bei­tern abhän­gig, sie beginnt bei der siche­ren Soft­ware­ent­wick­lung. Und diese Soft­ware muss auch noch sicher imple­men­tiert sein. Ein einzi­ger Fehler auf einer dieser Ebenen kann Risi­ken verur­sa­chen (Beispiel siehe Kasten).
Kriti­sche Mitar­bei­ter gefragt
Es ist also nicht ziel­füh­rend, nur in teure Tech­nik zu inves­tie­ren. Die Menschen müssen ein Bewusst­sein dafür entwi­ckeln, dass mit der zuneh­men­den Leis­tungs­fä­hig­keit der Infor­ma­ti­ons­tech­nik Risi­ken verbun­den sind. Sie soll­ten daher nur dann Entschei­dun­gen zur „elek­tro­ni­schen Gesund­heits­karte“, der Online­durch­su­chung oder dem neuen Perso­nal­aus­weis fällen, wenn sie ihr Handeln über­bli­cken können. Genauso ist es frag­wür­dig, die „Share­co­nomy“ als Leit­thema der Cebit 2013 auszu­ge­ben. Die Idee dahin­ter: Die Unter­neh­men sollen vorhan­de­nes Anla­ge­ver­mö­gen gemein­sam nutzen und „teilen“. Diese Teile­rei soll übers Inter­net orga­ni­siert werden. Genauso soll­ten sich andere ihrer Verant­wor­tung bewusst sein, die nach den Entschei­dun­gen der Mäch­ti­gen in Poli­tik und Wirt­schaft dazu Soft­ware entwi­ckeln, imple­men­tie­ren oder nutzen. Und der Gesetz­ge­ber sollte die Haftung klären, falls es schief geht.
Sinn­voll wäre zunächst die Erar­bei­tung eines Sicher­heits­kon­zepts, das Aufbau und Ablauf­or­ga­ni­sa­tion der jewei­li­gen Orga­ni­sa­tion syste­ma­tisch auf Schwach­stel­len über­prüft. Zum Zwei­ten ist Bildung notwen­dig: 90 Prozent aller Anwender‐Passwörter sollen unsi­cher sein. Und es dauert maxi­mal sechs Stun­den, um ein acht­stel­li­ges Pass­wort mit Zahlen, Groß und Klein­buch­sta­ben sowie Sonder­zei­chen durch maschi­nel­les Auspro­bie­ren zu knacken. Die Quali­tät des eige­nen Pass­worts lässt sich unter howsecureismypassword.net im Inter­net prüfen. Oder: Kunden­da­ten auf Papier müssen so entsorgt werden, dass unshred.com sie nicht zu neuem Leben erwe­cken kann – für 90 US‐Dollar monat­lich lässt sich dieser Dienst mieten, mit dessen Hilfe Papier­schnip­sel wieder zu ganzen Doku­men­ten zusam­men gepuz­zeld werden können.
Im drit­ten Schritt muss dann über­legt werden, ob in Tech­nik inves­tiert werden soll: Für das Betriebs­sys­tem GNU/Linux gibt es nur wenig Schad­soft­ware – inso­fern würde ein Wech­sel ein höhe­res Maß an Sicher­heit brin­gen. Und sichere Fens­ter und Türen könn­ten sich eben­falls lohnen, denn manch­mal machen sich die Angrei­fer auch im vernetz­ten Zeit­al­ter die Mühe, einzelne Compu­ter und Daten­trä­ger physi­ka­lisch zu steh­len. Auf diese Art und Weise kamen dem Land­rats­amt Bad Hers­feld perso­nen­be­zo­gene Daten von bis zu 120.000 Einwoh­nern abhan­den. Offen­bar hat der Entschei­der im Land­rats­amt nicht gewusst, dass amtli­che Daten­sätze beson­ders wert­voll sind. Der Hessi­sche Städte und Gemein­de­bund argu­men­tiert: Die Einhal­tung der sicher­heits­tech­ni­schen Empfeh­lun­gen des Bundes­amts für die Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) wären teuer; die Konse­quenz: „Dann müss­ten wir Kinder­gär­ten schlie­ßen“. Genauso könnte eine Bank argu­men­tie­ren, sie habe kein Geld für die Tresore.
Es werden noch viele wider­spens­tige Mitar­bei­ter benö­tigt, die umsich­tig mitden­ken statt Dienst nach Vorschrift zu machen – nicht nur in den USA.
Autor
Joachim Jakobs
Jour­na­list und Buch­au­tor
http://privatsphaere.org
Anzeige

News­let­ter

Jetzt unse­ren News­let­ter abon­nie­ren

Meistgelesen

Jobs

Sicher­heits­be­auf­trag­ter

Titelbild Sicherheitsbeauftragter 6
Ausgabe
6.2019
ABO

Sicher­heits­in­ge­nieur

Titelbild Sicherheitsingenieur 6
Ausgabe
6.2019
ABO
Anzeige
Anzeige

Industrie.de Infoservice

Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de