{"id":72,"date":"2018-07-02T05:00:08","date_gmt":"2018-07-02T05:00:08","guid":{"rendered":"https:\/\/hub.hslu.ch\/economiccrime\/2018\/07\/02\/ausspioniert\/"},"modified":"2026-02-11T14:53:24","modified_gmt":"2026-02-11T13:53:24","slug":"ausspioniert","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/","title":{"rendered":"Ausspioniert"},"content":{"rendered":"\n<p>Von <strong><a href=\"https:\/\/www.linkedin.com\/in\/mona-fahmy-a3a5534a\/\" target=\"_blank\" rel=\"noopener noreferrer\">Monica Fahmy<\/a><\/strong> und <a href=\"https:\/\/www.hslu.ch\/de-ch\/hochschule-luzern\/ueber-uns\/personensuche\/profile\/?pid=3607\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Dr. Claudia V. Brunner<\/strong><\/a><\/p>\n\n\n\n<p><strong> <\/em><\/strong><\/p>\n\n\n\n<p>Die Seminarleiterinnen Dr. Claudia V. Brunner und Susanne Grau begr\u00fcssten die interessierten Teilnehmerinnen und Teilnehmer am 26. Juni zu einem Tag, der ganz im Zeichen von Wirtschaftsspionage, Social Engineering und Hacking stand.<\/p>\n\n\n\n<p>Um Wirtschaftsspionage ging es im Referat von&nbsp; Brigitte Obrist, Wissenschaftliche Mitarbeiterin beim VBS und Pirmin Heinzer von der Melde- und Analysestelle Informationssicherung MELANI.<\/p>\n\n\n\n<p>Einleitend sagte Brigitte Obrist, dass sie T\u00e4ter, Methoden und Ziele vorstellen wolle und was der Staat zum Schutz der Unternehmen tun k\u00f6nne. Es sei schwierig, es gebe viele H\u00fcrden, nimmt sie gleich vorweg. \u201eMein Fazit, die staatlichen Schutz-Instrumente sind beschr\u00e4nkt. Die Haupt-Verantwortung liegt beim Unternehmen.\u201c<\/p>\n\n\n\n<p>Wie raffiniert T\u00e4ter vorgehen k\u00f6nnen zeigt der Kurzfilm \u201e<a href=\"https:\/\/www.youtube.com\/watch?v=ad6td7NNsAc\">Im Visier<\/a>\u201c, den der Nachrichtendienst des Bundes (NDB) im Rahmen des Sensibilisierungsprogramms Prophylax produziert hat.<\/p>\n\n\n\n<p>Im Film geht der NDB Hinweisen auf Wirtschaftsspionage bei einem Unternehmen nach. T\u00e4ter hatten versucht, den Forschungsleiter zu rekrutieren. Ihre Aktion hatten sie minuti\u00f6s vorbereitet. Mittels OSINT erfuhren sie sehr viel \u00fcber ihre Zielperson. Wo sie wohnt, arbeitet, mit wem sie sich trifft, ihre Hobbies.<\/p>\n\n\n\n<p>\u201eWie im Film tun T\u00e4ter alles, um das Vertrauen einer Zielperson zu gewinnen\u201c, sagt Brigitte Obrist. Beim Gespr\u00e4ch zeige man \u00e4hnliche Interessen, gewinne so das Vertrauen. Mit einem Mail k\u00f6nnen die T\u00e4ter Zugriff auf den Computer der Zielperson und zum Netzwerk der Firma erhalten. Gelingt es, eine Schadsoftware auf dem Handy zu installieren, haben die T\u00e4ter Zugriff auf die Kamera, das Mikrophon, GPS. Sie sind bei Treffen, wo vertrauliche Informationen fliessen live dabei.<\/p>\n\n\n\n<p>Bei Wirtschaftsspionage geht es ausdr\u00fccklich um die Beschaffung von Informationen, die nicht offen zug\u00e4nglich sind. Die T\u00e4ter sind vom Staat gelenkt und verwenden nachrichtendienstliche Methoden. Zwischengeschaltet sind oft auch private Ermittlungsunternehmen und\/oder Hacker. Dies mache es schwierig, die T\u00e4ter einwandfrei zu identifizieren. War es ein fremder Staat oder die Konkurrenz? Wer ist der Auftraggeber?<\/p>\n\n\n\n<p>Angriffsziele k\u00f6nnen alle kompetitiven Unternehmen sein. Besonders gef\u00e4hrdet sind laut Brigitte Obrist Unternehmen der Luft- und Raumfahrt, der Nanotechnologie, der Pharma, Finanzdienstleistungen und aus dem Rohstoffhandel.<\/p>\n\n\n\n<p>Wie viele Gesch\u00e4digte es gibt oder wie hoch der Schaden sein k\u00f6nnte, dar\u00fcber gibt es keine offizielle Statistik. Die Expertinnen und Experten des Bundes glauben, dass es eine hohe Dunkelziffer gibt. Die Gr\u00fcnde daf\u00fcr sind einleuchtend: Gesch\u00e4digte Unternehmen f\u00fcrchten sich vor einem Reputationsschaden, Angriffe bleiben oft unbemerkt, und wenn einer entdeckt wird, bevorzugen sie eine diskrete&nbsp; interne Ermittlung statt sich an die Beh\u00f6rden zu wenden.<\/p>\n\n\n\n<p>Abgeleitet von Sch\u00e4tzungen aus Deutschland, k\u00f6nnte der Schaden in der Schweiz rund f\u00fcnf Milliarden Schweizer Franken betragen.<\/p>\n\n\n\n<p>Um Wirtschaftsspionagef\u00e4lle nach StGB 273 zu ermitteln, ben\u00f6tigt die Bundesanwaltschaft eine Erm\u00e4chtigung des Bundesrats. M\u00f6gliche Ermittlungen gegen einen fremden Staat bewegen sich dadurch im Spannungsfeld der Wirtschaft und der Politik.<\/p>\n\n\n\n<p>Deshalb sei Pr\u00e4vention umso wichtiger, wie zum Beispiel das Pr\u00e4ventions-Programm Prophylax des NDB, welches Unternehmen sensibilisiert und auf Gefahren und Risiken aufmerksam macht.&nbsp; Denn letztendlich liegt die Hauptverantwortung beim Unternehmen, sagt Brigitte Obrist. Daf\u00fcr sei jedoch unbedingt die Awareness auf Chef-Stufe notwendig.<\/p>\n\n\n\n<p><strong>Der Fall Ruag<\/strong><\/p>\n\n\n\n<p>Pirmin Heinzer spricht \u00fcber den Fall Ruag, ein Fall \u00fcber den man sprechen k\u00f6nne, weil die Gesch\u00e4ftspr\u00fcfungskommission des Nationalrates sich mit dem Fall befasst und einen <a href=\"https:\/\/www.parlament.ch\/centers\/documents\/de\/bericht-gpk-n-cyberangriff-ruag-2018-05-08-d.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht<\/a> ver\u00f6ffentlicht hat.<\/p>\n\n\n\n<p>Mitte Dezember 2015 informierte ein Partnerdienst den NDB, die Ruag k\u00f6nnte infiziert sein.<\/p>\n\n\n\n<p>Abkl\u00e4rungen zeigten, das Netzwerk war kompromittiert. Eine erste Einsch\u00e4tzung ergab, dass das Ruag Netz verloren sei und wohl seit 24 Monaten unter der Kontrolle der Angreifer stand.<\/p>\n\n\n\n<p>Im Mai 2016 hat man gemerkt, dass 20 Gigabyte Daten gestohlen wurden. Der Angreifer war ein staatlicher Akteur, der schon von fr\u00fcheren Angriffen bekannt war. Der Bundesrat ver\u00f6ffentlichte darauf einen technischen Bericht, der zeigt wie die Angreifer vorgingen. Die Publikation erm\u00f6glicht es allen Organisationen, Abwehrmassnahmen gegen diese Art Angriffe umzusetzen.<\/p>\n\n\n\n<p>Das Fazit des Berichts des Parlaments: Der Bund h\u00e4tte seine Interessen bei der Ruag besser durchsetzen sollen. Chefsache eben.<\/p>\n\n\n\n<p>Unternehmen m\u00fcssen \u00fcberlegen, welche Daten besonders sch\u00fctzenswert sind, sagt Primin Heinzer. Wie werden die Mitarbeiter gepr\u00fcft, die Zugriff haben? Wer kontrolliert Cloud-Dienste? Welche Kan\u00e4le werden gebraucht? Merkt man, ob Daten abfliessen?<\/p>\n\n\n\n<p>Heinzers Fazit: Daten werden gestohlen, bei grossen wie kleinen Unternehmen. Niemand ist davor gefeit. Zum Schutz brauche es einen integralen Ansatz, ein Risikomanagement. Dies sei Aufgabe der Gesch\u00e4ftsleitung. Im Wissen, dass es nie Null Risiko geben werde.<\/p>\n\n\n\n<p><strong>Die L\u00fccke im System<\/strong><\/p>\n\n\n\n<p>Mathias Fuchs Head of Cyber Defence bei Info Guard AG spricht \u00fcber einen Fall aus seiner Praxis.<\/p>\n\n\n\n<p>Angreifer fanden eine von 100&#8217;000 L\u00fccken im Informatiksystem des Unternehmens. Sie fanden die L\u00fccke \u00fcber die Suchmaschine <a href=\"http:\/\/www.shodan.io\">www.shodan.io<\/a>, konnten den Server identifizieren, der eine Angriffsl\u00fccke bietet.<\/p>\n\n\n\n<p>Im Seminar zeigte Mathias Fuchs live, wie man L\u00fccken auffindet.<\/p>\n\n\n\n<p>Durch die L\u00fccke konnten die Angreifer \u00fcber sieben Server \u00fcbernehmen und installierten jeweils ein Betriebssystem. Entdeckt wurden sie, weil sie einen Fehler machten. Mathias Fuchs empfiehlt, Angreifer nicht sofort auszusperren, um sie nicht zu fr\u00fch zu warnen.<\/p>\n\n\n\n<p>Bei der Unternehmung habe man versucht, auf Grund des Verhaltens der Angreifer den Traffic zu entschl\u00fcsseln, bis man den Angreifer unter Kontrolle hatte und herausfand, was er suchte. So konnten die Untersucher weitere Server scannen, die zu Angriffszielen geh\u00f6ren k\u00f6nnten.<\/p>\n\n\n\n<p>Im Verlaufe der Untersuchung kam der Verdacht auf, dass es sich um einen Insider handeln musste. Die Gegenoffensive war schwierig, da der Angriff wahrscheinlich aus dem asiatischen Raum kam.<\/p>\n\n\n\n<p>Das betroffene Unternehmen hat sein Security Operations Center von f\u00fcnf Mitarbeitenden zum Zeitpunkt des Vorfalls auf 50 aufgestockt.<\/p>\n\n\n\n<p>Mathias Fuchs Fazit: Man sollte darauf zielen, den Angreifer kontrollieren zu k\u00f6nnen. Wenn man ihn einfach \u201erausschmeisst\u201c, dann wird er eine andere L\u00fccke finden und erneut angreifen. Man k\u00f6nne sich zwar absichern, etwa mit einem \u00abWhite Listing\u00bb, bei dem nur eine eingeschr\u00e4nkte und sichere Anzahl Applikationen f\u00fcr die Mitarbeiter verf\u00fcgbar sei. \u201eDoch dann kommt das Management, das Solit\u00e4r spielen will, und mit dem White Listing ist es vorbei\u201c.<\/p>\n\n\n\n<p><strong>Social Engineering <\/strong><\/p>\n\n\n\n<p>Chris Eckert CEO der econplus GmbH sprach \u00fcber Social Engineering. In einem Kurzfilm zeigen Social Engineering Experten, wie einfach es ist, selbst an Passw\u00f6rter und Kontodaten zu kommen. Ein schreiendes Baby im Hintergrund, eine vermeintlich verzweifelte Ehefrau, deren Mann es verschlampt hat, ihr die Zugriffsberechtigung zu geben, gutes schauspielerisches Talent, und schon ist ein Angreifer weiter.<\/p>\n\n\n\n<p>Der gesch\u00e4tzte Schaden weltweit betrage rund 500 Milliarden Euro j\u00e4hrlich. \u201eDie Wirtschaft erleidet durch Social Engineering in Zusammenhang mit Industrie- und Wirtschaftsspionage sowie Cyberattacken grosse Sch\u00e4den\u201c, sagt Chris Eckert. Manche betroffene Unternehmen geraten in eine tiefe Krise. Finanzieller Schaden, Vertrauensverlust, Reputationsschaden, Arbeitsplatzsicherheit. F\u00fcr einige Unternehmen steht sogar die Existenz auf dem Spiel.<\/p>\n\n\n\n<p>Der Faktor Mensch sei und bleibe das schw\u00e4chste Glied bei einem Angriff. \u201eIn Bezug auf Technik und Prozesse sind wir gut ger\u00fcstet, aber am Risikofaktor Mensch arbeiten wir kaum.\u201c Dort setzt Social Engineering ein. Tausende Mitarbeiter fremder Nachrichtendienste weltweit versuchen, an Informationen in gut gehenden M\u00e4rkten der Industriel\u00e4nder zu gelangen, die der eigenen Wirtschaft n\u00fctzlich sein werden. Informationen, Daten und Know-how aus Politik, Milit\u00e4r, Wirtschaft, Technik, Wissenschaft, Energie, Wasser, IT, Gesundheitswesen, Finanzen etc.<\/p>\n\n\n\n<p>Personen werden in Firmen geschleust, Mitarbeiter bewusst oder unbewusst angezapft. Ihnen sei oft nicht bewusst, welche Daten und Werte \u2013 die so genannten \u00abKronjuwelen\u00bb ihres Unternehmens \u00fcberhaupt sch\u00fctzenswert seien. 69 Prozent der Angriffe erfolgten aus dem Ausland und 50 Prozent der Angriffe laufen \u00fcber bestehende oder ehemalige Mitarbeiter.<\/p>\n\n\n\n<p>Manche Unternehmen machen es Angreifern leicht: unverschlossene B\u00fcros und Schr\u00e4nke, schwache Passw\u00f6rter, unzureichende Sensibilisierung der Mitarbeiter, keine Zutritts- und Zugriffsrichtlinien.<\/p>\n\n\n\n<p>Social Engineering funktioniere, weil Menschen in unseren Breitengraden in erster Linie vertrauen, nett und hilfsbereit sind, keinen Argwohn hegen, in der Routine gefangen sind oder Angst haben vor negativen Folgen, etwa wenn ein Angreifer vorgibt, den Chef zu kennen.<\/p>\n\n\n\n<p>Als Gegenmassnahmen empfiehlt Chris Eckert beispielsweise, darauf zu achten, welche Apps auf Smartphones im Hintergrund laufen, nur die n\u00f6tigen herunter zu laden und sie effektiv zu verwenden, Social Media konservativ zu nutzen, intelligente Passw\u00f6rter zu benutzen und diese nicht weiter zu geben, sowie ganz generell die Mitarbeiter bis zur obersten Stufe immer wieder zu sensibilisieren.<\/p>\n\n\n\n<p><strong>Im System des anderen<\/strong><\/p>\n\n\n\n<p>Zum Abschluss des Tages zeigten S\u00f6ren Fischer und Graham Stanforth, beide IT-Sicherheitsberater bei ML Consulting GmbH, wie einfach es ist, in Computer anderer zu gelangen.<\/p>\n\n\n\n<p>Es sei mittlerweile jedem klar, dass Mails, in denen Viagra oder andere solcher Produkte angeboten w\u00fcrden, sofort zu l\u00f6schen seien. Bei anderen Mails jedoch seien viele weniger wachsam. So erfahre man beispielsweise beim Googlen vieles \u00fcber eine Zielperson. Sehr interessant f\u00fcr Hacken seien immer wieder Organigramme von Unternehmen. So erfahre man etwa, unter welchem Namen man jemanden kontaktieren k\u00f6nne ohne seinen Argwohn zu wecken. Beispielsweise von einem Mitarbeiter in derselben Firma, mit dem die Zielperson h\u00f6chstwahrscheinlich keine Ber\u00fchrungspunkte habe, bei der aber ein Mail mit Anhang bestimmt gelesen w\u00fcrde.<\/p>\n\n\n\n<p>Hacker senden ein Mail im Namen eines Mitarbeiters der gleichen Firma. Die Zielperson versucht das angeh\u00e4ngte PDF zu \u00f6ffnen, es st\u00fcrzt immer wieder ab. Misstrauisch werden da die wenigsten. Und der Hacker ist im System drin, hat Zugriff auf Kamera, Mikrophon, auf s\u00e4mtliche Funktionen des Rechners.<\/p>\n\n\n\n<p>Deshalb empfehlen die IT-Spezialisten, jeden Anhang erst einmal zu scannen, auch wenn er von einer scheinbar unverd\u00e4chtigen Email-Adresse kommt. \u201eWir sind wieder bei der Schwachstelle Mensch\u201c, sagt Graham Stanforth. \u201eHacker brauchen den Klick des Menschen am Computer\u201c.<\/p>\n\n\n\n<p>Die IT-Sicherheitsberater zeigen auch, wie einfach es ist, ein sechsstelliges Passwort zu knacken. Es dauerte gerade mal 12 Sekunden. Sie empfehlen darum Passw\u00f6rter mit mindestens 8 Zeichen, besser noch seien 12. Vorsicht ist auch angebracht bei USB-Sticks, die als Werbegeschenke verteilt w\u00fcrden. S\u00e4mtliche Werbegeschenke, die den USB Port brauchen, k\u00f6nnen den Computer kompromittieren. Die Live Hacking Vorf\u00fchrung war das Highlight eines ohnehin schon spannenden Tages.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"896\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/E87C4AC1-CA30-49D9-A490-2869BD30D59E-1024x896.jpeg\" alt=\"\" class=\"wp-image-62\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/E87C4AC1-CA30-49D9-A490-2869BD30D59E-1024x896.jpeg 1024w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/E87C4AC1-CA30-49D9-A490-2869BD30D59E-300x262.jpeg 300w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/E87C4AC1-CA30-49D9-A490-2869BD30D59E-768x672.jpeg 768w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/E87C4AC1-CA30-49D9-A490-2869BD30D59E-1536x1344.jpeg 1536w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/E87C4AC1-CA30-49D9-A490-2869BD30D59E-798x698.jpeg 798w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/E87C4AC1-CA30-49D9-A490-2869BD30D59E.jpeg 1694w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Organisierten das Seminar Cyber Defence: Susanne Grau und Dr. Claudia V. Brunner, Studienleiterinnen am Institut f\u00fcr Finanzdienstleistungen der Hochschule Luzern und Andreas M\u00fcller und Monica Fahmy, Vorstandsmitglieder der Schweizerischen Expertenvereinigung \u201eBek\u00e4mpfung Wirtschaftskriminalit\u00e4t\u201c SEBWK (v.l.n.r.)<\/figcaption><\/figure>\n<\/div>\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p><strong>\u00dcber die Autorinnen<\/strong><\/p>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autorin: Mona Fahmy<\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"1365\" height=\"1587\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/11\/Mona_Fahmy_sw_full-e1738923784822.jpg\" class=\"attachment-normal size-normal\" alt=\"\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/11\/Mona_Fahmy_sw_full-e1738923784822.jpg 1365w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/11\/Mona_Fahmy_sw_full-e1738923784822-258x300.jpg 258w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/11\/Mona_Fahmy_sw_full-e1738923784822-881x1024.jpg 881w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/11\/Mona_Fahmy_sw_full-e1738923784822-768x893.jpg 768w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/11\/Mona_Fahmy_sw_full-e1738923784822-1321x1536.jpg 1321w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/11\/Mona_Fahmy_sw_full-e1738923784822-600x698.jpg 600w\" sizes=\"auto, (max-width: 1365px) 100vw, 1365px\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/11\/Mona_Fahmy_sw_full-e1738923784822.jpg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\t<a href=\"https:\/\/www.linkedin.com\/in\/mona-fahmy-a3a5534a\/\" target=\"_blank\">Mona Fahmy<\/a> ist \u00d6konomin (MA UZH) und Absolventin des <a href=\"https:\/\/www.hslu.ch\/de-ch\/wirtschaft\/weiterbildung\/mas\/ifz\/economic-crime-investigation\/\" target=\"_blank\">MAS Economic Crime Investigation<\/a>. Sie ist Vizepr\u00e4sidentin der Schweizerischen Expertenvereinigung zur \u00abBek\u00e4mpfung der Wirtschaftskriminalit\u00e4t\u00bb <a href=\"https:\/\/seeci.ch\/\" target=\"_blank\">SEBWK<\/a>, CEO der AGON Partners Compliance AG und Beir\u00e4tin des Instituts f\u00fcr Compliance und Whistleblowing.\t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autorin: Dr. Claudia V. Brunner<\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"337\" height=\"449\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Claudia-Brunner.jpg\" class=\"attachment-normal size-normal\" alt=\"\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Claudia-Brunner.jpg 337w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Claudia-Brunner-225x300.jpg 225w\" sizes=\"auto, (max-width: 337px) 100vw, 337px\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Claudia-Brunner.jpg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\tRechtsanw\u00e4ltin <a href=\"https:\/\/jbra.ch\/rechtsanw%C3%A4lte\/claudiavbrunner\" target=\"_blank\">Dr. Claudia V. Brunner<\/a> ist Partnerin bei <a href=\"https:\/\/www.jbra.ch\/\" target=\"_blank\">Jositsch Brunner Rechtsanw\u00e4lte<\/a> und war bis September 2024 verantwortlich f\u00fcr den Themenbereich Wirtschaftskriminalistik sowie Dozentin und Projektleiterin am <a href=\"https:\/\/www.hslu.ch\/de-ch\/wirtschaft\/institute\/ifz\/\" target=\"_blank\">Institut f\u00fcr Finanzdienstleistungen Zug<\/a> der <a href=\"https:\/\/www.hslu.ch\/de-ch\/\" target=\"_blank\">Hochschule Luzern<\/a>. Sie verf\u00fcgt \u00fcber weitreichende Erfahrungen im Bereich Wirtschaftskriminalit\u00e4t, Compliance und Wirtschaftsstrafrecht. Zudem hat sie bei der <a href=\"https:\/\/www.brunnerinvest.ch\/\" target=\"_blank\">BrunnerInvest AG <\/a> ein Mandat als Vizepr\u00e4sidentin des Verwaltungsrats inne und ist Vorstandsmitglied der <a href=\"https:\/\/www.polyreg.ch\/\" target=\"_blank\">SRO PolyReg<\/a>.\t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Am Seminar Cyber Defence des Instituts f\u00fcr Finanzdienstleistungen der Hochschule Luzern erz\u00e4hlten Expertinnen und Experten aus ihrem Alltag mit Wirtschaftsspionen und Hackern.<\/p>\n","protected":false},"author":111,"featured_media":60,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"421,12,125,462,486,3696","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[41],"tags":[],"class_list":["post-72","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ausspioniert - Economic Crime Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ausspioniert - Economic Crime Blog\" \/>\n<meta property=\"og:description\" content=\"Am Seminar Cyber Defence des Instituts f\u00fcr Finanzdienstleistungen der Hochschule Luzern erz\u00e4hlten Expertinnen und Experten aus ihrem Alltag mit Wirtschaftsspionen und Hackern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/\" \/>\n<meta property=\"og:site_name\" content=\"Economic Crime Blog\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-02T05:00:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T13:53:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"webkinder\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"webkinder\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/\"},\"author\":{\"name\":\"webkinder\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"headline\":\"Ausspioniert\",\"datePublished\":\"2018-07-02T05:00:08+00:00\",\"dateModified\":\"2026-02-11T13:53:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/\"},\"wordCount\":1694,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg\",\"articleSection\":[\"Cybercrime\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/\",\"name\":\"Ausspioniert - Economic Crime Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg\",\"datePublished\":\"2018-07-02T05:00:08+00:00\",\"dateModified\":\"2026-02-11T13:53:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg\",\"width\":1920,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/ausspioniert\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ausspioniert\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\",\"name\":\"Economic Crime Blog\",\"description\":\"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\",\"name\":\"webkinder\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"caption\":\"webkinder\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ausspioniert - Economic Crime Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/","og_locale":"de_DE","og_type":"article","og_title":"Ausspioniert - Economic Crime Blog","og_description":"Am Seminar Cyber Defence des Instituts f\u00fcr Finanzdienstleistungen der Hochschule Luzern erz\u00e4hlten Expertinnen und Experten aus ihrem Alltag mit Wirtschaftsspionen und Hackern.","og_url":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/","og_site_name":"Economic Crime Blog","article_published_time":"2018-07-02T05:00:08+00:00","article_modified_time":"2026-02-11T13:53:24+00:00","og_image":[{"width":1920,"height":1440,"url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg","type":"image\/jpeg"}],"author":"webkinder","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"webkinder","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/"},"author":{"name":"webkinder","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"headline":"Ausspioniert","datePublished":"2018-07-02T05:00:08+00:00","dateModified":"2026-02-11T13:53:24+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/"},"wordCount":1694,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg","articleSection":["Cybercrime"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/","url":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/","name":"Ausspioniert - Economic Crime Blog","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg","datePublished":"2018-07-02T05:00:08+00:00","dateModified":"2026-02-11T13:53:24+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/#primaryimage","url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg","contentUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg","width":1920,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/economiccrime\/ausspioniert\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/economiccrime\/"},{"@type":"ListItem","position":2,"name":"Ausspioniert"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website","url":"https:\/\/hub.hslu.ch\/economiccrime\/","name":"Economic Crime Blog","description":"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/economiccrime\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542","name":"webkinder","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","caption":"webkinder"}}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg","featured_image_src_square":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/6F1968E8-1876-4DFB-B1A2-E90DAA1E7746.jpeg","author_info":{"display_name":"webkinder","author_link":"https:\/\/hub.hslu.ch\/economiccrime\/author\/webkinder\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/72","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/users\/111"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/comments?post=72"}],"version-history":[{"count":18,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/72\/revisions"}],"predecessor-version":[{"id":6201,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/72\/revisions\/6201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media\/60"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media?parent=72"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/categories?post=72"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/tags?post=72"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}