Tag Archives: Spionage?

Pressemitteilungen

ZAROnews im Telegram Messenger, 24 Stunden freie Presse – mobil

Telegram ist ein kostenloser, Cloud-basierender Instant-Messaging-Dienst zur Nutzung auf Smartphones, Tablets und PCs. Benutzer von Telegram können Textnachrichten, Fotos, Videos und Dokumente austauschen ohne ausspioniert zu werden.

Der Messenger-Marktführer „WhatsApp“ ist mit rund 1,5 Milliarden Nutzern in der modernen Kommunikation das Non-Plus-Ultra und nicht mehr wegzudenken. Die kostenlose App die jeder kennt bietet die Möglichkeiten, Text- oder Sprachnachrichten, Bilder, Videos und Dokumente an einzelne Personen oder in Gruppen mit bis zu 256 Mitgliedern zu versenden.

Jeder zweite Deutsche verwendet WhatsApp mindestens einmal täglich, oft mehrmals. Dieser einschüchternd und auch erschreckend große Marktanteil ist wohl auch ein Grund für viele, diese App zum kommunizieren zu nutzen. So ist und bleibt man dann auf diesem populären und innovativen Kanal für den Großteil aller Bekannten gut und rund um die Uhr erreichbar. Leider stellt sich dabei kaum jemand mehr die entscheidende Frage: Ist WhatsApp eigentlich gut?

Wir von ZAROnews haben uns für einen Kanal ( https://t.me/ZAROnews) für unsere Leser bei Telegram https://telegram.org/ entschieden, warum das hat einige für uns sehr wichtige Gründe:

Telegram als Whatsapp-Alternative

+ Funktionsumfang: In Telegram können Sie Gruppen- und Privat-Chats erstellen und dort Nachrichten, Bilder, Videos und weitere Dateien verschicken und es gibt für Telegram auch einen offiziellen Desktop-Client.
+ Telegram können Sie kostenlos herunterladen und auch komplett gratis nutzen.
+ Verschlüsselung: In Telegram können Sie Chats mit einer Ende-zu-Ende-Verschlüsselung sichern. Damit können nur Sie und der Empfänger die Nachricht lesen.
+ Erreichbarkeit: Die Whatsapp-Übernahme durch Facebook sicherte Telegram zwar 8 Millionen neue Nutzer in kurzer Zeit, das ist aber im Moment noch deutlich weniger als Whatsapp, aber als mobiles Kommunikationsinstrument das nicht von Facebook dominiert wird, kann Telegram nur gewinnen, die Bekannten werden wechseln wenn sie dorthin geführt werden.
+ WhatsApp ist einfach von Facebook übernommen worden und Facebook ist ein Unternehmen das mit Daten etwas sorglos umgeht und gerne kontrolliert und überwacht.

Was macht Telegram besser als WhatsApp?

Anders als WhatsApp ist Telegram komplett Cloud-basierend. Nachrichten werden also schon während man sie tippt über all die angemeldeten Geräte hinweg synchronisiert. Das können Smartphones, Tablets oder PCs sein. Es werden Fotos, Videos und auch andere Dateien (doc, zip, mp3, etc.) mit je bis zu 1,5 GByte Dateigröße gesichert. Dadurch wird Telegram gleichzeitig zu einem Speicher-Modul.

Bei der Einrichtung gibt der User genau wie bei WhatsApp seine Handynummer ein. Telegram bestätigt via SMS oder Call die Gültigkeit der Handynummert. Danach kann Telegram auf einem weiteren Gerät installiert werden dazu muss dieselbe Telefonnummer genutzt werden. Der Code wird dann jedoch an eure bestehenden Telegram-Anmeldungen gesendet. Dadurch ist es egal, ob die Handynummer noch dieselbe ist. Grundsätzlich ließe sich Telegram also mit einer Wegwerf-Nummer verwenden, so lange der Zugriff auf wenigstens ein eingeloggtes Gerät möglich ist.

Ein weiterer Bonus bei Telegram sind Bots. Sie suchen animierte GIFs zu Schlagwörtern oder Sticker zu Emojis. Sie erkennen Spam oder starten eine Bing-Suche. Bedient werden sie direkt aus der Eingabezeile heraus.

Wie viele Nutzer hat Telegram und wie finde ich meine Freunde?

Telegram hat ca. 170 Millionen monatlich aktive Nutzer. Die Zahl der Nutzer wächst jedoch sehr schnell, dank Facebook“s Firmenpolitik. WhatsApp hat laut Satista (Januar 2018) rund 1,5 Milliarden Nutzer und befindet sich weiter in der Wachstumsphase. So ist also recht wahrscheinlich, Kontakte von WhatsApp auch auf Telegram zu finden, sobald die Handynummer und das Adressbuch mit dem Messenger synchronisiert wird.

Telegram wird wie WhatsApp eingerichtet. Zum Start einfach beide Messenger-Dienste verwenden, dann von einem zum anderen Messenger umziehen, dazu kann man praktisch die bestehenden Kontakte – WhatsApp-Kontakte einfach per Broadcast – informieren, die Info anpassen („Ihr findet mich auf Telegram“) und dann früher oder später WhatsApp deinstallieren. Nach einer Weile werden die Kontakte folgen um von einem sicheren Messenger zu profitieren, der deutlich weniger Regularien hat.

Fazit

Telegram klingt erstmal zu gut, um wahr zu sein. Mit seiner Verfügbarkeit für Tablets und via Browser oder Software für PCs ist es auch ohne Smartphone nutzbar. Verschlüsselung, Werbefreiheit und der Kostenpunkt von 0,- Euro runden das Paket ab. Jetzt die App ausprobieren und ZAROnews direkt mobil, aktuell zugestellt bekommen und dort findest Du auch weitere interessante, alternative Nachrichtenanbieter.

Presse & PR-Dienstleistungen und Medien in D’A’CH

Firmenkontakt
ZARObiotec
Verena Damiani
Pilatusweg 3
6053 Alpnachstad
+49 700 99977700
angela.vivaldi@gmx.ch
http://www.zaronews.com

Pressekontakt
ZARObiotec
Verena Damiani
Pilatusweg 3
6053 Alpnachstad
0041 41 5001113
presse@zaronews.com
http://www.zaronews.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Der Washington Spy Trail: Geschichte hautnah erleben

Der Washington Spy Trail: Geschichte hautnah erleben

(Bildquelle: Discover Long Island)

Im September 2018 fand bereits zum vierten Mal der „Culper Spy Day“ in Setauket und in der Three Village-Region von Long Island statt. Jedes Jahr begeben sich zahlreiche Anwohner und Besucher an diesem Tag zu Ehren der Erfolge von George Washington im Long Island Revolutionary War von 1790 auf den Long Island Heritage Trail, um mehr über die Vorkommnisse aus vergangenen Zeiten zu erfahren. Doch auch an allen anderen Tagen im Jahr haben sie die Möglichkeit, hier der Geschichte genauer auf die Spur zu gehen. Während des Unabhängigkeitskrieges war der Culper Spy Ring eine Gemeinschaft von bedeutenden Spionen, die dem ersten Präsidenten der Vereinigten Staaten zur amerikanischen Revolution verhalfen. Ihnen zu Ehren entstand der Washington Spy Trail entlang des Nordufers von Long Island, auf dem sich heute aus der damaligen Zeit bedeutende Sehenswürdigkeiten wie die Raynham Hall in Oyster Bay, The Arsenal in Huntington, das Conklin House und das Brewster House erkunden lassen. Sie erzählen die Geschichte der entscheidenden Kräfte hinter dem Sieg. Alle Hobby-Historiker, die den Spy Trail auf eigene Faust erkunden möchten, können sich dafür unter www.threevillagehistoricalsociety.org die englischsprachige Anleitung für eine Self-Guided Tour kostenlos herunterladen. Dieser kleine „Reiseleiter“ enthält nützliche Tipps und wissenswerte Informationen für den Ausflug in die Vergangenheit.

Discover Long Island ist die offizielle Tourismusagentur zur Förderung von Long Islands Reise- und Tourismusindustrie. Direkt vor den Toren der weltweit meistbesuchten Metropole New York liegt die knapp 200 Kilometer lange, fischförmige Insel Long Island. Mit ihrem vielfältigen Mix aus spannenden Event-Locations, Tierschutzgebieten, Shopping Malls und historischen Küstenstädtchen ist sie das ganze Jahr über ein beliebtes Reiseziel für Besucher aus aller Welt.

Firmenkontakt
Discover Long Island
Axel Kaus
Sophienstr. 6
30159 Hannover
0511-8998900
longisland@kaus.net
http://www.discoverlongisland.com

Pressekontakt
Discover Long Island
Anna Schombera
Sophienstr. 6
30159 Hannover
0511-8998900
longisland@kaus.net
http://www.discoverlongisland.com

Pressemitteilungen

7links HD-Micro-IP-Überwachungskamera IPC-75.mini

Jetzt besonders unauffällig überwachen.

7links HD-Micro-IP-Überwachungskamera IPC-75.mini

7links HD-Micro-IP-Überwachungskamera IPC-75.mini mit WLAN, Nachtsicht & App-Zugriff, www.pearl.de

-Videoüberwachung in HD 960p
-Nachtsicht mit bis zu 3 m Reichweite
-Gratis-App für Android und iOS
-Weltweiter Zugriff per Internet und Smartphone
-Auch für Modellbau geeignet
-Eine der kleinsten IP-Kameras der Welt

So klein wie kaum eine andere Überwachungskamera: In dieser extrakompakten Netzwerk-Kamera von 7links steckt modernste Technik, wie sie sonst nur bei großen Modellen eingebaut ist!

Automatische Aufnahme in HD: Per Bewegungs-Erkennung nimmt die Kamera selbstständig auf, sobald sich etwas in ihrem Blickfeld bewegt. In hochauflösendem und gleichzeitig platzsparendem Format!

Beste Sicht auch in der Nacht: Von der Abenddämmerung bis zum Morgengrauen leuchtet eine Infrarot-LED das Bild zusätzlich aus. So nimmt die Kamera auch das auf, was sich im Dunkeln tut!

Weltweiter Zugriff per Internet und App: Einfach den Mini-Überwacher in das WLAN einbinden und schon hat man per kostenloser App von praktisch überall auf der Welt Zugriff. So sieht man live, was vor der Kamera passiert, kann sich die Aufnahmen ansehen und auf das Mobilgerät aufnehmen!

Filmt alternativ auch auf Knopfdruck: Ist die Mini-Kamera per Halteclip beispielsweise an der Hemdtasche befestigt, filmt man aus der Ich-Perspektive. Oder man klemmt sie an einen Selfie-Stick und nimmt sich bei seinen Abenteuern auf. So hält man ganz einfach lustige und actionreiche Momente fest.

-Ultrakleine IP-Überwachungskamera IPC-75.mini im Eiswürfel-Format
-Hochauflösende Videos: 1.280 x 960 Pixel (HD 960p) bei 30 Bildern/Sekunde, Format: AVI
-Aufnahmestart per Knopfdruck (Daueraufnahme) und Bewegungserkennung über Bildsensor (Kurzzeit-Aufnahme mit ca. 1 Minute)
-Objektiv-Bildwinkel: 75°
-Infrarot-Nachtsicht mit bis zu 3 m Reichweite: automatische Aktivierung bei Dämmerung und Dunkelheit
-Integriertes Mikrofon für Aufnahmen mit Ton
-Einfache Bedienung über Ein/Aus-Schalter und 2 Tasten: Aufnahme/Reset und WLAN ein/aus
-WiFi-kompatibel: unterstützt WLAN-Standards IEEE 802.11b/g/n (2,4 GHz)
-Kostenlose App für Android und iOS: für Einstellungen, Push-Benachrichtigung bei Bewegung, Live-View, Aufnahmen ansehen und aufnehmen auf Mobilgerät
-Steckplatz für microSD(HC/XC)-Karte bis 128 GB (bitte dazu bestellen)
-2 Status-LEDs für Betriebsanzeige und Ladekontrolle
-Magnet-Halterung mit 360°-Kugelgelenk zur flexiblen Ausrichtung der Kamera
-Stromversorgung: per Micro-USB (Netzteil bitte dazu bestellen) oder per integriertem LiPo-Notstrom-Akku mit 240 mAh für bis zu 50 Minuten Daueraufnahme bei Tag, 30 Minuten Aufnahme bei aktivierter Nachtsicht
-Betrieb über USB-Powerbank möglich (bitte dazu bestellen)
-Maße Kamera: 26 x 24 x 29 mm, Gewicht mit Halterung: 75 g
-Mini-HD-Überwachungskamera inklusive magnetische Tisch- und Cliphalterung, 2 magnetische Klebepads, Micro-USB-Kabel und deutscher Anleitung

Preis: 69,90 EUR statt empfohlenem Herstellerpreis von 129,90 EUR
Bestell-Nr. NX-4459-625

Produktlink: https://www.pearl.de/a-NX4459-1320.shtml

Die PEARL.GmbH aus Buggingen ist das umsatzstärkste Unternehmen eines internationalen Technologie-Konzerns. Ihr Schwerpunkt ist der Distanzhandel von Hightech-, Haushalts- und Lifestyle-Produkten.
Mit mehr als 13 Millionen Kunden, 10 Millionen gedruckten Katalogen pro Jahr, einer täglichen Versandkapazität von bis zu 110.000 Paketen – alleine in Deutschland – und Versandhaus-Niederlassungen in Österreich sowie Schwesterfirmen in der Schweiz, Frankreich und über eine Onlinevermarktungsfirma in China gehört PEARL zu den größten Versandhäusern für Neuheiten aus dem Technologie-Bereich. Zwei große Versandlager und Spezial-Versandzentren in Nordhessen und Südniedersachsen ermöglichen aus der Mitte Deutschlands eine schnelle Belieferung der Kunden. Eigene Ladengeschäfte in vielen europäischen Großstädten und ein Teleshopping-Unternehmen mit großer Reichweite in Europa unterstreichen diesen Anspruch. In Deutschland umfasst das Sortiment von PEARL über 16.000 Produkte und über 100 bekannte Marken wie z.B. VisorTech, Rosenstein & Söhne, newgen medicals und Royal Gardineer. Dank ihrer äußerst engen Kooperation mit internationalen Großherstellern und Entwicklungsfirmen hat PEARL.GmbH einen starken Einfluss auf die Neuentwicklung und kontinuierliche Optimierung von Produkten ( www.pearl.de).

Kontakt
PEARL.GmbH
Heiko Loy
PEARL-Straße 1-3
79426 Buggingen
07631-360-417
presse@pearl.de
http://www.pearl.de

Bücher/Zeitschriften Pressemitteilungen Regional/Lokal

An der Schwelle zur Ewigkeit – Literarische Liebeserklärung vor historischem Hintergrund

Deutschland im Frühjahr 1914: Es waren unruhige Zeiten, Zeiten miteinander kollidierender staatlicher Interessen und Zeiten eines Wandels, der die Welt dramatisch verändern sollte. In dieser Zeit – kurz vor Ausbruch des Ersten Weltkrieges – spielt die Haupthandlung des Romans „An der Schwelle zur Ewigkeit“ des Dithmarscher Autors Dr. Carsten Dethlefs.

Cover "An der Schwelle zur Ewigkeit" - Carsten Dethlefs; Bildrechte bei Ralf Zahn & Carsten Dethlefs
Cover „An der Schwelle zur Ewigkeit“ – Carsten Dethlefs; Bildrechte bei Ralf Zahn & Carsten Dethlefs

In seinem ersten Roman schildert Dethlefs (36) die Geschichte der Dorfkinder Janne und Jehann, die das wollen, wonach sich auch junge Menschen noch heute sehnen: Sie wollen leben, lieben, lachen und frei sein. Doch das Schicksal und der heraufziehende Weltenbrand wollen es anders. Aufgrund dramatischer Verstrickungen sind Janne und Jehann gezwungen, ihre Dithmarscher Heimat zu verlassen und geraten auf ihrer Flucht in einen Strudel schicksalhafter Ereignisse. Bald müssen die beiden jungen Menschen nicht nur um ihre Liebe und ihre Freiheit, sondern um ihr Leben kämpfen.

Parallel dazu schildert Dethlefs die Geschichte des jungen Serben Joran in Sarajevo, wo mit dem Attentat auf den österreichischen Thronfolger und dessen Frau das Unheil des Ersten Weltkrieges seinen Lauf nahm.

„An der Schwelle zur Ewigkeit“ bildet den Auftakt einer ganzen Romanreihe – und eine, wie der Autor sagt, „Liebeserklärung an meine norddeutsche Heimat und speziell an Dithmarschen“. Bestellen kann man das Buch direkt beim Verlag Tredition (www.tredition.de) sowie bei allen gängigen Onlinebuchhändlern und im stationären Einzelhandel.

Über den Autor

Dr. Carsten Dethlefs, geboren 1980, ist promovierter Wirtschaftswissenschaftler und seit seinem vierten Lebensjahr vollständig erblindet. Weitere Informationen finden Sie auf seiner Website www.carsten-dethlefs.de.

Pressemitteilungen

Projekt SiDaFab schützt Industrieanlagen vor Spionage und Sabotage

Projekt SiDaFab schützt Industrieanlagen vor Spionage und Sabotage

Das Secure Gateway von devolo sorgt für Sicherheit im Umfeld der Industrie-4.0.

Aachen, 09. März 2017 – Das Verbundprojekt „Sichere Datenkommunikation für die verteilte Fabrik der Zukunft“ (SiDaFab) hat sich auf der vom Bundesministerium für Bildung und Forschung (BMBF) initiierten Konferenz IT-Sicherheitsforschung 2017 in Berlin präsentiert. Seit Jahresbeginn erforscht und entwickelt das Projekt unter Leitung der Aachener devolo AG neue IT-Sicherheitslösungen für das Industrie 4.0 Umfeld. Ziel ist es, sowohl durch hardware- als auch durch softwarebasierte Sicherheitskomponenten den Schutz vor Datendiebstahl und -manipulation deutlich zu steigern. Bis Mitte 2019 arbeiten devolo, Infineon Technologies, Arend Prozessautomation sowie die Hochschule Bremen an neuartigen, prozessgestützten Sicherheitskonzepten für vernetzte Industrieanlagen. Den Schlusspunkt des Projekts bilden Feldtests bei den assoziierten Partnern FRABA und A+G connect. Dort wird die entwickelte Lösung auf ihre Praxistauglichkeit evaluiert. Das BMBF unterstützt das Verbundprojekt im Rahmen des Förderprogramms „IKT 2020 – Forschung für Innovationen“ mit rund 1,45 Millionen Euro.

Digitalisierung braucht Sicherheit
Das Potenzial und die Akzeptanz der Digitalisierung hängen vom Schutz und der Sicherheit der beteiligten Systeme ab. Datenschutz sowie Manipulations- und Zugriffsschutz in Verbindung mit echtzeitfähiger Kommunikation sind von essentieller Bedeutung für die Industrie 4.0. Das SiDaFab-Projekt entwickelt ein neues, ganzheitliches Sicherheitssystem für die Datenkommunikation zwischen verschiedenen Anlagen und Standorten eines Unternehmens. Das Kernelement wird eine hardwarebasierte Sicherheitskomponente sein.

Sichere Datenkommunikation für die verteilte Fabrik der Zukunft
Heutige Produktionsanlagen sind mit steigender Automatisierung durch vernetzte Rechner-, Mess-, Steuer- und Regelsysteme gekennzeichnet. Anforderungen wie die Just-in-time-Produktion oder individuelle Fertigungswünsche von Kunden verändern die Produktionsprozesse in der Industrie. Die früher isolierten Produktionsnetze sind nunmehr immer häufiger mit der eigenen Office-IT sowie mit Systemen auf der Kunden- oder Lieferantenseite vernetzt. Es wachsen Technologiebereiche zusammen, die zuvor weitgehend autark und separiert waren. Damit steigt die Anzahl und Schwere der Bedrohungen für die beteiligten Industrieanlagen signifikant an.
Der aktuelle Fokus bei der Datenkommunikation liegt auf der Netzsicherheit. Die Einbindung von Firewalls oder VPN ist allerdings nicht ausreichend. Stattdessen müssen insbesondere der weitreichende Einsatz von Kryptografie, das sichere Identitätsmanagement und die flexible Anpassung von Sicherheitsniveaus auf dynamisch veränderliche Wertschöpfungsketten betrachtet werden. Das SiDaFab-Projekt erforscht und entwickelt neue Lösungen für diese Herausforderungen unter besonderer Betrachtung der Echtzeitfähigkeit des Sicherheitssystems.

Das Secure Gateway als zentrale Kommunikationsschnittstelle
Das Ziel des Verbundprojekts SiDaFab ist die Entwicklung eines Demonstrators für eine wirksame und effiziente hardwarebasierte IT-Sicherheitslösung, der im Industrie-4.0-Umfeld eingesetzt werden kann.
Kernelement der IT-Sicherheitslösung ist das devolo Secure Gateway I4.0, das im Projekt entwickelt wird. Das Secure Gateway ist die zentrale Kommunikationskomponente in der jeweiligen Produktionsstätte, an das die einzelnen Industrieanlagen angeschlossen werden. Zwischen den Unternehmensstandorten und Fertigungsstätten stellt das Secure Gateway eine hochsichere Verbindung her und regelt, wer auf welche Daten zugreifen darf. So wird den Anforderungen einer steigenden Automatisierung und der zunehmenden Vernetzung mit weiteren Systemen Rechnung getragen.
Im Produktionsprozess kann beispielsweise die ortsferne Entwicklungsabteilung eine Gerätesoftware direkt an die Fertigungsanlagen senden. Das Secure Gateway stellt dabei sicher, dass kein Unbefugter eine Manipulation dieser Software vornehmen oder Daten abgreifen kann. Somit wird von der Produktentwicklung bis zur Fertigung eine sichere Datenkommunikation ermöglicht.
Neben verschiedenen softwarebasierten Sicherheitsmodulen verfügt das Secure Gateway über hardwarebasierte Sicherheit durch den Einsatz eines Trusted Platform Moduls (TPM) von Infineon. Dieses vielfach bewährte Sicherheitsmodul basiert auf den international anerkannten Sicherheitsstandards der Trusted Computing Group (TCG) und fungiert als verlässlicher Sicherheitsanker. Es unterstützt eine verbesserte Authentisierung und dient als Speicher für geheime Sicherheitsschlüssel. Dies stärkt die Gefahrenabwehr gegenüber bisherigen Lösungen und sorgt für ein deutlich höheres Schutzniveau.

Über devolo Smart Grid
Der devolo Geschäftsbereich Smart Grid liefert Lösungen für das intelligente Stromnetz. Als Powerline-Pionier ist devolo ausgewiesener Experte für die Datenkommunikation über die Stromleitung. Mit dieser Expertise entwickelt und vertreibt devolo Produkte für die Datenkommunikation und Datensicherheit im öffentlichen Stromnetz sowie für die intelligente Steuerung von dezentralen Stromerzeugern, -verbrauchern und -speichern. Mit praxiserprobten Produkten, mehreren Produktionsstandorten und einer leistungsstarken Logistik ist devolo Smart Grid ein starker Partner für Energieversorger und Netzbetreiber.

Über devolo
Die devolo AG ist das führende europäische Unternehmen im Markt für Powerline- Kommunikationslösungen. Das Kernprodukt des Unternehmens ist dLAN®, eine Technologie, die flexible Netzwerke über Bestandsverkabelungen wie Strom- oder Koaxialleitungen ermöglicht. Powerline-Lösungen werden sowohl in Privathaushalten als auch im gewerblichen Umfeld eingesetzt und halten Einzug im Bereich zukunftsorientierter Energiedatenverteilung. devolo investiert seine Entwicklungsressourcen in die Verbesserung der dLAN®-Technik durch eigene, patentierte Lösungen. Seit 2009 ist das weltweit operierende Unternehmen Weltmarktführer im Powerline-Segment. Zahlreiche Testsiege und Auszeichnungen sowie über 30 Millionen ausgelieferte Adapter belegen diesen Erfolg. Durch nachhaltiges Handeln steht devolo zu seiner Verantwortung gegenüber Kunden, Mitarbeitern und der Natur.

Firmenkontakt
devolo AG
Björn Buchgeister
Charlottenburger Allee 60
52068 Aachen
+49(0)241-18279-517
+49(0)241-18279-999
presse-sg@devolo.de
http://www.devolo.de

Pressekontakt
rtfm GmbH
Frank Mischkowski
Flößaustraße 90
90763 Fürth
+49(0)911-979220-80
+49(0)911-979220-90
devolo@rtfm-pr.de
http://pressecenter.rtfm-pr.de

Pressemitteilungen

Somikon Mini-HD-Überwachungskamera, PIR-Sensor, Infrarot

Überwacht das Hab und Gut rund um die Uhr

Somikon Mini-HD-Überwachungskamera, PIR-Sensor, Infrarot

Somikon Mini-HD-Überwachungskamera, IR-Nachtsicht, PIR-Sensor, 1 Jahr Stand-by, www.pearl.de

Filmt automatisch, wenn sich etwas tut: Dank Bewegungserkennung entgeht dem wachsamen
Auge dieser kleinen Kamera von Somikon nichts. Kommt jemand in ihren Sichtbereich, startet sie
sofort die HD-Aufnahme mit flüssigen 30 Bildern pro Sekunde.

Auch im Dunkeln: 6 Infrarot-LEDs sorgen in der Dämmerung und nachts für beste Sicht in bis zu 8
Meter Entfernung. So überwacht man bequem beispielsweise Hotelzimmer oder Büro, den
Schreibtisch u.v.m.

Neigbarer Kamerakopf: Die Kamera lässt sich um bis 180° drehen, so dass man sie überall perfekt
ausrichten kann.

Extra-ausdauernder Akku: Bei aktiver Bewegungserkennung ist die Kamera bis zu 1 Jahr lang
aufnahmebereit! Mit einer Akku-Ladung nimmt man bis zu 5 Stunden lang auf.

– Mini-Überwachungs-Kamera
– HD-Video-Aufnahme: 1280 x 720 Pixel (720p) bei 30 Bildern/Sek.
– Objektiv-Bildwinkel: 120°
– Aufnahmestart per Knopfdruck und Bewegungserkennung (8 m Reichweite,
Erfassungswinkel 60°)
– Infrarot-Nachtsicht über 6 LEDs, bis zu 8 m Reichweite
– Manuell neigbarer Kamerakopf: ca. 180°
– Integriertes Mikrofon für Aufnahmen mit Ton
– Speicher: Steckplatz für microSD(HC)-Karte bis 32 GB (bitte dazu bestellen)
– Stromversorgung: integrierter LiPo-Akku mit 500 mAh, bis zu 5 Stunden Aufnahme, 1 Jahr
Stand-by bei aktiver Bewegungs-Erkennung
– Laden: per Micro-USB (USB-Netzteil bitte dazu bestellen)
– Maße: 35 x 65 x 28 mm, Gewicht: 52 g
– Kamera inklusive Micro-USB-Ladekabel und deutscher Anleitung

Preis: 79,90 EUR statt empfohlenem Herstellerpreis von 149,90 EUR
Bestell-Nr. NX-4281 Produktlink: http://www.pearl.de/a-NX4281-1320.shtml

PEARL.GmbH aus Buggingen ist das umsatzstärkste Unternehmen eines internationalen Technologie-Konzerns. Ihr Schwerpunkt ist der Distanzhandel von Hightech-, Haushalts- und Lifestyle-Produkten.
Mit 10 Millionen Kunden, 10 Millionen gedruckten Katalogen pro Jahr, einer täglichen Versandkapazität von bis zu 40.000 Paketen – alleine in Deutschland – und Versandhaus-Niederlassungen in Österreich, der Schweiz, Frankreich und China gehört PEARL zu den größten Versandhäusern für Neuheiten aus dem Technologie-Bereich. Eigene Ladengeschäfte in vielen europäischen Großstädten und ein Teleshopping-Unternehmen mit großer Reichweite in Europa unterstreichen diesen Anspruch. In Deutschland umfasst das Sortiment von PEARL über 15.000 Produkte und über 100 bekannte Marken wie z.B. VisorTech, Rosenstein & Söhne, newgen medicals und Royal Gardineer. Dank ihrer äußerst engen Kooperation mit internationalen Großherstellern und Entwicklungsfirmen hat PEARL.GmbH einen starken Einfluss auf die Neuentwicklung und kontinuierliche Optimierung von Produkten. ( www.pearl.de).

Kontakt
PEARL.GmbH
Heiko Loy
PEARL-Straße 1-3
79426 Buggingen
07631-360-417
presse@pearl.de
http://www.pearl.de

Pressemitteilungen

Weihnachtsgeschenk oder Spionageangriff?

Werbegeschenke als potenzielle Gefahrenquelle für sensible Unternehmensdaten

Wirtschaftsspionage bedroht nicht nur innovative Konzerne – längst ist sie auch bei mittelständischen Unternehmen ein allgegenwärtiges Phänomen. Mehr als jedes zweite deutsche Unternehmen wurde bereits Opfer von Datendieben. Der wirtschaftliche Schaden beläuft sich laut einer aktuellen Bitkom-Studie auf circa 51 Millionen Euro jährlich. Dabei kann von geheimen Konstruktionsplänen bis zur täglichen Geschäftskommunikation alles ins Visier der Spione geraten. Hochsaison haben Spione dabei vor allem in der Vorweihnachtszeit, weiß Sicherheitsexperte Marcus Lentz von der bundesweit agierenden Wirtschaftsdetektei Lentz: „Die bevorstehende Adventszeit öffnet potenziellen Angreifern mit kleinen Aufmerksamkeiten in vielen Betrieben Tür und Tor.“

Alle Jahre wieder

Jedes Jahr tauschen Unternehmen in der Weihnachtszeit Werbegeschenke aus, um sich für die erfolgreichen Geschäftsbeziehungen im vergangenen Jahr zu bedanken. Immer häufiger versteckt sich in der netten Aufmerksamkeit aber ein hinterhältiger Spionageangriff. Der Einfallsreichtum der Spione ist dabei so unbegrenzt wie das Angebot an Werbegeschenken. Vom teuren Kugelschreiber, der mittels Wanze alle Aktivitäten des Chefs überwacht, bis zur Designer-Kaffeekanne im Konferenzraum, die als gut getarnter Lauschangriff wichtige Geschäftsentscheidungen an die Konkurrenz übermittelt – dem Einsatz der heutigen leistungsstarken Überwachungstechnik im Miniaturformat sind höchstens noch kreative Grenzen gesetzt. „Zu den beliebtesten spionierenden Werbegeschenken gehören weiterhin digitale Geräte wie USB-Sticks oder MP3-Player“, erläutert Marcus Lentz, Geschäftsführer der Wirtschaftsdetektei Lentz. Nachdem diese Geräte an einen Computer angeschlossen wurden, installiert sich unbemerkt eine Schadsoftware, die den PC oder – via Netzwerk – sogar ein ganzes Unternehmen nach interessanten Daten durchforstet und diese per Internetverbindung den Angreifern frei Haus liefert.

Bedrohliche Technik

Das Abhören von Telefonanlagen, der Einsatz von winzigen Wanzen oder Minikameras in beliebigen Alltagsgegenständen oder die „feindliche Übernahme“ eines Smartphones durch die Installation von sogenannten Spy Apps – die technischen Möglichkeiten sind vielfältig, um sich unbefugten Zugriff auf firmeninterne Daten zu verschaffen. „Dabei sinken auch die technischen, finanziellen und letztlich auch moralischen Hürden für die Anwendung immer weiter“, warnt Lentz. Längst sind es nicht mehr nur professionelle Spione und Hacker, die Spähangriffe starten. Der Konkurrenzdruck führt dazu, dass auch kleine und mittelständische Unternehmen sich immer häufiger gegenseitig bespitzeln. Die überall frei verfügbaren Instrumente – sei es Hardware oder Software – werden zudem immer leistungsfähiger, günstiger und lassen sich meist schon mit einfachen Anwenderkenntnissen bedienen: „Die technische Bespitzelung funktioniert heute oft schon nach dem „Plug-and-Play“-Ansatz“, so der Wirtschaftsdetektiv. Der wirtschaftliche Schaden durch diese Entwicklung ist immens. „Für kleine und mittelständische Betriebe kann sich ein Datenleck rasch zur existenzbedrohlichen Krise ausweiten“, weiß Marcus Lentz. Eine Sicherheitslücke, durch die wichtige Unternehmensinformationen wie Konstruktionspläne, Kalkulationen, Kundendaten oder Angebote an die Konkurrenz abfließen, kann zu massiven Auftragseinbrüchen und – bei Bekanntwerden der Betriebsspionage – zu einem nachhaltigen Vertrauensverlust führen.

Risikofaktor Mensch

Sicherheitsexperten wissen: Die größte Gefahr für die Datensicherheit ist der Faktor Mensch. Oft ist er die schwächste Stelle im System. „Ein Geschenk wird eigentlich immer positiv angenommen, kaum jemand vermutet hinter dieser netten Geste eine böse Absicht. Und so werden Mitarbeiter zu ahnungslosen Mithelfern, wenn sie den praktischen USB-Stick am Arbeitsplatz benutzen“, erklärt Sicherheitsexperte Marcus Lentz. „Diese Unwissenheit und Nachlässigkeit sind häufig die größten Gefahren für sensible Unternehmensdaten.“ Selbst viele Verantwortliche unterschätzen noch immer die Bedrohung durch digitale Wirtschaftsspionage. „Aufklärung ist daher die erste und wichtigste Maßnahme zum Datenschutz“, meint Lentz und rät Unternehmern wie Mitarbeitern deshalb, auch in der beschaulichen Weihnachtszeit ein gesundes Misstrauen an den Tag zu legen. „Am sichersten ist es, Weihnachtsgeschenke nicht im Betrieb zu verwenden!“, so Lentz.

Grundlagen der Spionageabwehr

Wirksamer Schutz gegen Datenklau und seine oft existenzbedrohlichen Folgen muss grundsätzlich vorbeugend erfolgen. Dazu sollten in jeder Firma einige grundlegende Maßnahmen ergriffen werden. „Der Einsatz von Firewalls und Antivirenprogrammen zum Schutz der IT-Systeme sollte inzwischen selbstverständlich sein“, meint Sicherheitsexperte Marcus Lentz. Darüber hinaus sollten in jedem Betrieb verbindliche Regeln zum Umgang mit vertraulichen Geschäftsdaten gelten. Dazu gehören zum Beispiel klar geregelte Zugriffsrechte und feste Richtlinien für den Umgang mit externen Datenträgern wie USB-Sticks. „Wenn trotzdem der Verdacht besteht, dass ein Unternehmen Opfer von Betriebsspionage ist, müssen die Verantwortlichen schnellstmöglich handeln und sich professionelle Hilfe zur Spionageabwehr suchen“, rät der erfahrene Wirtschaftsermittler. Diskretion ist dabei für Wirtschaftsdetektive das oberste Gebot, da vielen Unternehmen zum Datenverlust auch ein Imageschaden droht. Die Sicherheitsexperten können mit technischem Know-how und professionellen Ermittlungsmethoden meist nicht nur rasch den Spähangriff abwenden, sondern auch die Angreifer identifizieren.

Weitere Informationen zum Thema Lauschangriff finden Sie unter http://www.lentz-detektei.de/wirtschaft/abhoeraktionen

Anzahl der Anschläge (inkl. Leerzeichen): 5.804

Bei Veröffentlichung freuen wir uns über Ihr kurzes Signal oder einen Beleg – vielen Dank!

Passendes Bildmaterial für Ihre Pressearbeit finden Sie auf unserem Presseportal www.lentz.eu/presse Bei Interesse schicken Sie uns bitte eine kurze E-Mail mit Ihrem Namen und dem Medium, für das Sie tätig sind und Sie erhalten umgehend die Zugangsdaten.

Über die Detektei Lentz & Co. GmbH
Die Detektei Lentz® ist seit 1995 ein auf die professionelle, hochwertige und gerichtsverwertbare Durchführung von Ermittlungen und Beobachtungen (Observationen) spezialisiertes Unternehmen der Lentz Gruppe® mit eurozentralem Hauptsitz in Frankfurt am Main. Eine weitere Kernkompetenz liegt im Bereich des Abhörschutzes und der Mediation nach dem MediationsG. Als eine von wenigen Detekteien in Deutschland erfüllt die Detektei Lentz® nachweislich die hohen Qualitätsstandards der weltweit anerkannten Qualitätsnorm DIN EN ISO 9001:2008 und wird seit rund zehn Jahren regelmäßig durch den TÜV zertifiziert. Als Privat- und Wirtschaftsdetektei mit mehreren Niederlassungen in ganz Deutschland verfügt die Detektei Lentz® bundesweit über qualifizierte Teams von fachlich ausgebildeten, ZAD-geprüften Detektiven sowie über langjährige Expertise im Bereich Ermittlungen und Beweisbeschaffung im Zivil- und Strafrecht.

Firmenkontakt
Detektei Lentz & Co. GmbH
Marcus R. Lentz
Hanauer Landstraße 126 – 128
60314 Frankfurt am Main
069 133 899-88
detektei-lentz@hartzkom.de
http://www.lentz-detektei.de

Pressekontakt
HARTZKOM – Strategische Kommunikation
Daniela Werner
Anglerstraße 11
80339 München
089 998 461-13
detektei-lentz@hartzkom.de
http://www.hartzkom.de

Pressemitteilungen

Einladung zum Workshop CyberDatenSouveränität

Industrie 4.0 / Kritische Infrastrukturen

Einladung zum Workshop CyberDatenSouveränität

(NL/9790552115) Berlin / Brandenburger Unternehmen erörtern Möglichkeiten und Herausforderungen des sicheren Umgangs mit betrieblichen Daten.

Am 27. Januar 2015 trafen sich im Kickoff Netzwerk CyberDatenSouveränität 50 Vertreter aus Unternehmen, Forschungseinrichtungen, Verbänden und Verwaltung im Fraunhofer Forum Berlin, um sich über Schutz-, Sicherheits- und Vertrauensaspekte in den Zukunftsprojekten Industrie 4.0, Kritische Infrastrukturen und Big Data zu informieren. Im Ergebnis der Veranstaltung haben sich über die Hälfte der Teilnehmer für eine Mitarbeit in der Initiative CyberDatenSouveränität ausgesprochen und vereinbart, in einem Folgeworkshop die Themen zu vertiefen.

Vor diesem Hintergrund laden die Initiatoren des Netzwerkes CyberDatenSouveränität zum CDS-Workshop Industrie 4.0 / KRITIS ein. Ziel ist, praxisrelevante Themen und Fragestellungen zu diskutieren, Bedarfe zu umreißen und Lösungen anzudenken.

Termin:………….9. April 2015
Zeit: ……………..14:00 bis 18:00 Uhr
Ort:………………..Investitionsbank des Landes Brandenburg (ILB)
……………………..Steinstraße 104-106
……………………..14480 Potsdam

Anmeldung: http://www.tz-teltow.de

Um Anmeldung wird bis zum 31.03 2015 gebeten.
Wir freuen uns auf Ihre Teilnahme.

Die Veranstaltung ist Teil des Innovationsforums CyberDatenSouveränität, einer länderübergreifenden Initiative aus Berlin, Brandenburg und Sachsen-Anhalt, die vom BMBF gefördert wird.

Kontakt
Technologiezentrum Teltow GmbH
Hans-Jürgen Martin
Potsdamer Straße 18a
14513 Teltow
03328 430250
martin@tz-teltow.de
www.tz-teltow.de

Pressemitteilungen

Startschuss für Innovationsforum „CyberDatenSouveränität“

Know-how-Sicherung und Prozesskontrolle in Industrie und Wirtschaft

Startschuss für Innovationsforum "CyberDatenSouveränität"

(NL/7378761133) (Cyber)DatenSouveränität ist die Basis für die Durchsetzung der neuen Technologien aus den Bereichen Industrie 4.0, Kritische Infrastruktur und Big Data

Am 27. Januar startet im Fraunhofer-Forum Berlin das Netzwerk CyberDatenSouveränität mit dem Kickoff für die Hauptstadtregion Berlin/Brandenburg. Unternehmen und Forschungseinrichtungen sind eingeladen, das Netzwerk und Möglichkeiten der Zusammenarbeit kennen zu lernen. Träger der Veranstaltung sind das Fraunhofer Institut FOKUS Berlin und die Technologiezentrum Teltow GmbH.
Die Effektivität unserer industriellen Produktion und die Funktion der Systeme unserer Daseinsvorsorge basieren auf der Erhebung, dem Austausch und der Verknüpfung von Daten in komplexen Infrastrukturen. Die unternehmensinterne Vernetzung von Erzeugungs-, Produktions- und Verteilungsprozessen ist weit vorangeschritten.
Dem gegenüber stellt die Vernetzung nach außen, zu Dienstleistern und Lieferanten sowie zu Kooperationspartnern und Kunden, eine neue Herausforderung dar. Wie kann dabei sichergestellt werden, dass die unternehmenseigenen Daten auf ihren Wegen durch das Internet, gespeichert und verarbeitet in Clouds, sicher sind?
Vollständige Prozesskontrolle und die Sicherung des in den Daten abgebildeten Produkt- und Fertigung-Know-hows sind nur dann gewährleistet, wenn die (Cyber)Souveränität über die eigenen betrieblichen Daten in Netzwerken sichergestellt ist. Das Netzwerk CyberDatenSouveränität stellt Unternehmen und Forschungseinrichtungen eine Entwicklungsplattform zur Verfügung, um gemeinsam in den Handlungsfeldern Industrie 4.0/CPS, Kritische Infrastruktur und BIG Data sichere Lösungen zu entwickeln und in Anwendungen zu überführen.
Gefördert wird die Initiative vom Bundesministerium für Bildung und Forschung. Ziel ist es, die relevanten Partner aus den verschiedenen Disziplinen, Branchen und Institutionen einer Region zusammen zu bringen, um gezielt eine strategische Entwicklung zu starten (Prof. Dr. Johanna Wanka, Bundesministerin für Bildung und Forschung).
Programm und Anmeldung zur kostenfreien Veranstaltung unter: http://cds.tz-teltow.de/

Die Veranstaltung ist Teil des Innovationsforms CyberDatenSouveränität, einer länderübergreifenden Initiative aus Berlin, Brandenburg und Sachsen-Anhalt, die vom BMBF gefördert wird.

Diese Pressemitteilung wurde im Auftrag übermittelt. Für den Inhalt ist allein das berichtende Unternehmen verantwortlich.

Kontakt
Technologiezentrum Teltow GmbH
Hans-Jürgen Martin
Potsdamer Straße 18a
14513 Teltow
03328 430250
martin@tz-teltow.de
www.tz-teltow.de

Pressemitteilungen

Das wahre Gesicht der Wirtschaftskriminalität

Das wahre Gesicht der  Wirtschaftskriminalität

(Mynewsdesk) Entsetzen in Unternehmen! Der Täter ist oft ein freundlicher KollegeHagen – 3.8 Mrd. Euro Schaden durch Wirtschaftskriminelle in 2013, sagt das BKA. Doch wie gehen die Wirtschaftskriminellen im Einzelfall vor? Beispiele liefert die GGW Gesellschaft gegen Wirtschaftsvergehen und zieht Bilanz aus den letzten 10 Jahren Forensic Research.

Sie haben die ganz grossen Fälle aufgeklärt. Ihre Mandanten finden sich unter den DAX Unternehmen, aber auch grosse Mittelständler und Banken gehören zu ihren Auftraggebern. Sie agieren leise und unauffällig. Es gibt kaum eine Spielart von kriminellen Vergehen in Unternehmen, die sie noch nicht kennengelernt haben. Und Ihre Erfolgsquote ist beeindruckend.

Dipl.-Ökonom Gottfried Beiderbeck ist Geschäftsführer der Wirtschaftsdetektei GGW, einer deutschlandweit tätigen Truppe von Detektiven, die im Auftrag von Unternehmen die Täter ausfindig machen, gerichtsverwertbare Beweise liefern, verschwundene Millionen wieder aufspüren und kriminelle Netzwerke zerschlagen.

Meist ist es nur ein vager Verdacht, warum Beiderbeck und sein Team gerufen werden, oftmals eine Routineüberprüfung oder eine Präventionsmassnahme. Manchmal sind es Verluste und Mittelabflüsse, die man sich im Controlling nicht erklären kann.

Umso grösser ist das Entsetzen in den Führungsetagen, wenn am Ende der Ermittlungen das wahre Ausmass der Millionenbetrügereien ans Tageslicht kommt.

Der Feind sitzt im UnternehmenDie meisten Firmen glauben, dass Wirtschaftskriminalität ein Angriff auf das Unternehmen von aussen sei. Dies ist jedoch nach Erkenntnissen der GGW im kleinsten Teil aller Wirtschaftsstraf-taten der Fall. „in der Mehrzahl der von uns aufgedeckten Fälle von Millionenbetrügereien befindet sich der Straftäter im gehobenen Management.“ berichtet Beiderbeck. Aufgrund von jahrelangem Profiling haben sich drei Insidertypen in herauskristallisiert:

Der „Verführte“

Der „Gierige“

Der „Eingeschleuste“

Beim verführten Täter ist die Loyalitätsgrenze meist latent niedrig und es reicht ein lukratives Angebot von aussen, um den Mitarbeiter zur kriminellen Mitarbeit zu motivieren.

Der gierige Täter arbeitet meist schon lange im Unternehmen und plant seine Aktivitäten sehr sorgfältig. Aufgrund seiner sehr guten Kenntnisse der internen Prozesse und Entscheidungswege bleiben seine maliziösen Aktionen über Jahre unentdeckt. Frustration, Selbstwert und Neid sind meist seine Hauptmotive.

Der eingeschleuste Täter arbeitet meist „scheinbar engagiert“ im mittleren Management und nutzt den ihm geschenkten Vertrauensvorsprung um für die Konkurrenz zu arbeiten.

Das BKA (Bundeskriminalamt) beklagt in seiner Jahresstatistik die hohe Dunkelziffer an Wirtschaftsstraftaten, die nicht angezeigt werden. Beiderbeck erläutert warum: „Obwohl wir immer gerichtsverwertbare Beweise bei unseren Ermittlungen beschaffen, verzichten viele Unternehmen auf eine Anzeige. Der Imageschaden oder der materielle Folgeschaden, z.B. bei einem Kursverfall an der Börse, wäre für manche Firmen um ein vielfaches höher, wenn der Fall öffentlich würde.“

Diskretion ist das A und O für die GGW, und so verwundert es nicht, dass sie niemals die Namen ihrer Mandanten preisgeben. Aber manche ihrer Geschichten ist es wert in einem Roman verewigt zu werden.

Wenn die Chemie stimmtGanze 10 Jahre lang konnte der
Schwager des obersten technischen Einkäufers (für Wartung und Inspektion) jedes Jahr Aufträge (teils gefaked) abgreifen. Jahr für Jahr im Wert von insgesamt 10 Mio. Euro. Bei dem internationalen Chemie-Konzern wunderte man sich, dass die Wartungs- und Reparaturkosten nicht in den Griff zu bekommen waren. In den technischen Dokumentationen und Protokollen fand sich kein Hinweis.

Das asiatische Netzwerk Nach monatelangen Recherchen konnte die GGW das Firmenimperium eines langjährigen Zentraleinkäufers aufdecken. Mit einem eigens dafür gegründetem Netzwerk von Briefkastenfirmen in Indien, der Türkei und China wurde dem Technikkonzern über Jahre überteuerte Ware verkauft. Neben der Aufklärung konnten zusätzlich insgesamt 30 Mio. Euro Barvermögen aufgespürt und dem Unternehmen wieder zugeführt werden.

Wenn die Konkurrenz clont Ein international renommierter Farbenhersteller wunderte sich, dass sein grösster Konkurrent innerhalb kurzer Zeit gleichartige Produkte auf den Markt brachte, an denen man selbst Jahre geforscht hatte. Als dann noch einer der Entwicklungsingenieure zur Konkurrenz wechselte, war der Verdacht gross, aber es fehlten Beweise. GGW konnte Beweismittel sichern, die bezeugten das geistige Eigentum gestohlen war, also dass sowohl Rezepturen als auch Verfahren und Anlagen von dem Mitarbeiter verraten worden waren und der Konkurrent dies initiiert hatte.

Das Wettrennen von Hasen & IgelUnzählige Patente reichte die R&D Abteilung eines grossen Technikunter-nehmens jedes Jahr in München beim Patentamt ein. Doch seit einiger Zeit häuften sich die Fälle, wo immer kurz vorher jemand das gleiche Patent angemeldet hatte. Dank der GGW konnte nachgewiesen werden, dass ein Mitarbeiter im Unternehmen mit der Konkurrenz zusammenarbeitete und Dokumente an den Wettbewerber weiterleitete. Über 50 Patenteinsprachen konnten so gerettet werden.

Verkauf ohne Wartungsverträge Für einen bekannten Automatenhersteller war der Markt schon hart genug. Knapp kalkulierte Verkaufspreise konnten durch langfristige Serviceverträge kompensiert werden. Nachdem über 4000 Wartungsverträge bei der Konkurrenz gelandet waren und viele Techniker entlassen werden mussten, wusste das Unternehmen keinen Rat mehr. Die Ermittlungen der GGW brachten schnell die Lösung. Ein Ingenieur aus dem eigenen Haus hatte die Spezialsoftware an den Wettbewerber verkauft, Neukundenandressen weitergeleitet und kassierte bei jedem Wartungsvertrag fleissig Provision.

Diese Pressemitteilung wurde via Mynewsdesk versendet. Weitere Informationen finden Sie im BAMAT Consulting AG .

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/lnux0p

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/wirtschaft/das-wahre-gesicht-der-wirtschaftskriminalitaet-27261

Über GGW Gesellschaft gegen Wirtschaftsvergehen

Seit 1993 unterstützt die GGW grosse Unternehmen bei der Aufklärung und Beweissicherung von Wirtschaftsdelikten. Das Research-Team besteht aus ehemaligen Kriminalisten, Verfassungsschützern und Informatikern. Neben den Direktanfragen durch Mandanten kommen mehr und mehr Anfragen über Wirtschaftsprüfer und Anwaltsfirmen, die für die Beweismittelerhebung auf die GGW zurückgreifen.

Kontakt
Mynewsdesk
Mynewsdesk Client Services
Ritterstraße 12-14
10969 Berlin

press-de@mynewsdesk.com
http://shortpr.com/lnux0p