McAfee Labs Threats-Report
|
|
- Jobst Vogel
- vor 5 Jahren
- Abrufe
Transkript
1 McAfee Labs Threats-Report März 218 STATISTISCHE BEDROHUNGSDATEN Malware Zwischenfälle Internet- und Netzwerkbedrohungen 1 McAfee Labs Threats-Report: März 218
2 Die Zahl der von McAfee Labs im 4. Quartal erfassten neuen Malware-Varianten erreichte mit 63,4 Millionen einen historischen Höchstwert. Einführung Willkommen beim McAfee Labs Threats-Report vom März 218. In dieser Ausgabe stellen wir Neuigkeiten und Statistiken vor, die von den Teams von McAfee Advanced Threat Research und McAfee Labs im 4. Quartal 217 erstellt wurden. Wir haben ein bemerkenswertes Jahresende hinter uns bemerkenswert nicht nur im Hinblick auf die in diesem Bericht vorgestellten Bedrohungsstatistiken, sondern auch in Bezug auf die Erkenntnisse aus unseren jüngsten Untersuchungen. Dieser Bericht wurde recherchiert und geschrieben von: Alex Bassett Christiaan Beek Niamh Minihane Eric Peterson Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun Eine der schwerwiegendsten Entwicklungen im Bereich Cyber-Kriminalität ist der wachsende Anteil bei der Kaperung von Kryptowährungen, der mit dem zunehmenden Marktinteresse an digitalen Währungen einhergeht. Als der Bitcoin-Wert im Dezember des letzten Jahres kurzzeitig mehr als 19. US-Dollar pro Coin erreichte, dehnten viele Akteure ihre Aktivitäten auf das Kapern von Bitcoin- und Monero-Geldbörsen aus. Dieser Schwenk zeigt noch einmal deutlich, dass Cyber- Kriminelle stets nach den größten Gewinnen in der kürzesten Zeit und mit dem geringsten Risiko streben. Sicherheitsforscher entdeckten vor Kurzem zudem einige Android-Apps, die heimlich Kryptowährungen schürfen. Aktuell verfolgen wir Diskussionen in Untergrundforen, die einen Wechsel von Bitcoin zu Litecoin nahelegen, da letztere auf ein sichereres Modell setzt und weniger Möglichkeiten zur Rückverfolgung bietet. Einige Cyber-Kriminelle arbeiten weiterhin an Botnets, die das Internet der Dinge missbrauchen, und kopieren bzw. entwickeln dazu neuen Code. Bislang werden diese Botnets in erster Linie für Denial-of-Service-Angriffe genutzt. Die Herausforderung für die Sicherheitsbranche besteht darin, solchen mit zunehmender Bandbreite und Häufigkeit erfolgenden Angriffen adäquat zu begegnen. 2 McAfee Labs Threats-Report: März 218
3 Wichtige Trends: Cyber-Kriminelle wenden sich neuen Strategien und Taktiken zu Im 4. Quartal 217 registrierte McAfee Labs im Durchschnitt 8 Malware-Varianten pro Sekunde eine Zunahme von 4 Exemplaren pro Sekunde in 3. Quartal. Insgesamt war das Quartal von neueren Tools und Vorgehensweisen geprägt, z. B. PowerShell-Malware und dem Schürfen von Kryptowährung, die parallel zum Bitcoin-Wert zunahmen. PowerShell: Im Jahr 217 entwickelte sich PowerShell- Malware nach Beobachtungen von McAfee Labs zu einem bevorzugten Hilfsmittel für Cyber-Kriminelle und nahm im 4. Quartal um 267 % sowie über das ganze Jahr gesehen um 432 % zu. Die Skript-Sprache bietet für Angreifer zahlreiche Vorteile und wird dazu genutzt, aus Microsoft Office-Dateien heraus die erste Stufe der Attacke zu starten. Im Dezember wurde Operation Gold Dragon mit eine Malware-Kampagne aufgedeckt, die auf die Winterolympiade 218 abzielte. Diese Kampagne ist ein weiteres Beispiel für die Implementierung von PowerShell-Malware bei einem Angriff. Schürfen von Kryptowährungen: Online-Währungen sind die Triebkraft für einen Großteil der Cyber- Kriminalität, z. B. Malware-Käufe und Ransomware- Zahlungen. Cyber-Kriminelle nutzen lieber externe Verarbeitungsressourcen, anstatt in eigene Technik zu investieren, da spezialisierte Geräte zum Schürfen der Kryptowährungen mehr als 5. US-Dollar kosten können. Im 4. Quartal nahmen Analysten des McAfee Advanced Threat Research-Teams diese Wachstumsbranche unter die Lupe und zeigten, dass Cyber-Kriminelle häufig Malware einsetzen, die entweder die Rechenleistung des angegriffenen Computers für das Schürfen von Coins nutzt oder einfach nur die Kryptowährung des Benutzers sucht und stiehlt. Ransomware: Im Jahr 217 registrierte McAfee Labs über das Jahr gesehen eine Zunahme von 59 % bei Ransomware, wobei allein im 4. Quartal ein Anstieg von 35 % verzeichnet wurde. Diese Aktivitäten waren mit der Einführung neuer kreativer Methoden verbunden, mit denen die Cyber-Kriminellen nicht nur wie bisher üblich Geld erpressten, sondern ganze Unternehmensnetzwerke lahm legten. Die Akteure entwickelten Strategien, um ihre Aktivitäten hinter Nebelkerzen zu verbergen und die Verteidiger von den eigentlichen Angriffen abzulenken. Ein Beispiel dafür war der Einsatz von Pseudo-Ransomware wie bei NotPetya oder einem Bankraub in Taiwan. Trotz des kontinuierlichen Wachstums von Ransomware verzeichneten Strafverfolgungsbehörden im 4. Quartal einige Erfolge gegen die Netzwerke von Cyber-Kriminellen, beispielsweise die Verhaftung der Akteure, die für die Verbreitung der Ransomware CTB Locker verantwortlich sein sollen. 3 McAfee Labs Threats-Report: März 218
4 Das Gesundheitswesen im Visier: Im Jahr 217 stieg im Gesundheitswesen die Anzahl bekannt gewordener Sicherheitsvorfälle im Vergleich zu 216 um 21 %, obwohl deren Zahl im 4. Quartal um 78 % sank. Bei der Analyse der Angriffe kamen die Experten von McAfee Advanced Threat Research zu dem Schluss, dass viele Angriffe auf mangelhafte Einhaltung empfohlener Sicherheitsverfahren oder auf die fehlende Behebung von Schwachstellen in medizinischer Software zurückzuführen waren. Necurs und Gamut: Im 4. Quartal gingen 97 % des Spam-Botnet-Datenverkehrs auf lediglich zwei Botnets zurück, die von Cyber-Kriminellen gemietet werden können. Necurs, ein neuer Verteiler von Spam mit einsamen Mädchen, Pump and Dump -Aktien-Spam sowie Locky-Ransomware-Downloadern, zog an Gamut vorbei und gilt aktuell als am weitesten verbreitetes Spam-Botnet. Bei Gamut handelt es sich um einen Versender von Phishing- s mit Jobangeboten und Angeboten als Geldwäsche- Kurier. STATISTIK McAfee Global Threat Intelligence Wie jedes Quartal ermöglicht das Cloud- Dashboard von McAfee Global Threat Intelligence uns die Erkennung und Analyse realer Angriffsmuster, wodurch wir unseren Kunden besseren Schutz bieten können. Diese Informationen liefern Details zu den Angriffshäufigkeiten bei unseren Kunden. Im Durchschnitt analysierte McAfee GTI täglich 4. URLs und 8. Dateien. Im 4. Quartal erlebten unsere Kunden folgende Angriffsintensität: QQ QQ QQ QQ McAfee GTI erhielt im 4. Quartal täglich durchschnittlich 48 Milliarden Anfragen. Die Zahl der von McAfee GTI erfassten böswilligen Dateien stieg von 4 Millionen pro Tag im 3. Quartal auf 45 Millionen pro Tag im 4. Quartal. Die von McAfee GTI blockierten gefährlichen URLs gingen von 99 Millionen pro Tag im 3. Quartal auf 57 Millionen pro Tag im 4. Quartal zurück, obwohl die Zahl hochriskanter URLs nach dem 19. Dezember einen steilen Anstieg verzeichnete. Die Zahl der von McAfee GTI erfassten riskanten IP-Adressen sank von 48 Millionen pro Tag im 3. Quartal auf 84 Millionen pro Tag im 4. Quartal. 4 McAfee Labs Threats-Report: März 218
5 Wichtige Kampagnen: Asymmetrische Cyber Kriegsführung eskaliert weiter Anfang 217 sagten McAfee-Analysten die schwer überwindbaren Probleme der Cyber-Sicherheitsbranche im kommenden Jahr voraus, insbesondere die Asymmetrie der Informationen. Kurz zusammengefasst haben die Kriminellen den Vorteil, auf Untersuchungen der Experten- Community zurückgreifen zu können. Zudem stehen ihnen Open-Source-Tools für ihre Kampagnen zur Verfügung. Im Gegensatz dazu haben die Verteidiger erheblich geringeren Einblick in die Aktivitäten der Cyber-Kriminellen, und die Aufdeckung neuer Taktiken findet häufig erst nach dem Start der böswilligen Kampagnen statt. Große Attacken im 4. Quartal zeigten, dass die Asymmetrie in der Cyber-Kriegsführung immer stärker wird. November 217: APT28, auch als Fancy Bear bekannt, nutzte die in Microsoft Office enthaltene Technik Dynamic Data Exchange für dynamischen Datenaustausch aus, die erst wenige Wochen zuvor für eine Phishing- - Kampagne verwendet wurde und die Terroranschläge in New York City als Aufmacher nutzte. Dezember 217: Bei Angriffen auf Unternehmen, die mit den Olympischen Winterspielen in Pyeongchang in Verbindung stehen, kamen Steganografie sowie das nur wenige Tage vor dem Angriff veröffentlichte Tool Invoke-PSImage zum Einsatz. Operation Gold Dragon erlangte eine dauerhafte Präsenz auf den angegriffenen Computern und gab den Angreifern die Möglichkeit, beliebige auf dem Gerät oder in verbundenen Cloud- Konten gespeicherte Daten zu suchen und abzurufen. Wenn Sie bei unseren Untersuchungen auf dem neuesten Stand bleiben möchten, finden Sie in unserem Social-Media-Kanal Analysen neuer Kampagnen sowie Vorstellungen neuer Tools, mit denen Sie Ihre Umgebung besser schützen können. Raj Samani, Chief Scientist und McAfee Fellow, Advanced Threat Research Team 5 McAfee Labs Threats-Report: März 218
6 Statistische Bedrohungsdaten 7 Malware 14 Zwischenfälle 16 Internet- und Netzwerkbedrohungen 6 McAfee Labs Threats-Report: März 218
7 Malware Neue Malware-Varianten Gesamtanzahl aller Malware-Varianten Malware-Daten stammen aus der McAfee Sample Database, die von Malware- Spam-Fallen, Crawlern und Benutzereinsendungen sowie anderen Branchenquellen erfasste böswillige Dateien umfasst. Eine der größten Bedrohungen in diesem Quartal war Waboot Quelle: McAfee Labs, 218. Quelle: McAfee Labs, Neue Malware-Varianten für Mac Gesamtanzahl aller Malware-Varianten für Mac Zwei häufige Mac-Malware- Varianten in diesem Quartal waren Flashback, das Kennwörter und andere Daten über den Browser erfasst, und Longage, mit dem Hacker die Kontrolle über ein System übernehmen können Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218
8 Neue Mobilgeräte-Malware-Varianten Gesamtanzahl aller Mobilgeräte-Malware-Varianten Das Wachstum bei Android- Ransomware, die den Smartphone-Bildschirm sperrt, ging in diesem Quartal erheblich zurück (siehe separates Kreisdiagramm auf Seite 9). Auch die Verbreitung des Trojaner-Droppers Piom ging deutlich zurück. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, % 2 % 15 % 1 % 5 % % Regionale Infektionsraten für Mobilgeräte-Malware (Anteil der Mobilgerätekunden, die eine Infektion melden) Afrika Asien Australien Europa Nordamerika Südamerika 1. Q Q Q Q % 12 % 1 % 8 % 6 % 4 % 2 % % Weltweite Infektionsraten für Mobilgeräte-Malware (Anteil der Mobilgerätekunden, die eine Infektion melden) Die weltweiten Infektionsraten gingen in den letzten drei Quartalen leicht zurück, obwohl sie in Australien sowie in Nord- und Südamerika anstiegen. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218
9 Neue Ransomware-Varianten Gesamtanzahl aller Ransomware-Varianten Einen großen Anteil am Ransomware-Wachstum hatte Ransom:Win32/Genasom Quelle: McAfee Labs, 218. Quelle: McAfee Labs, Neue Android-Sperrbildschirm- Malware-Varianten Gesamtzahl aller Android-Sperrbildschirm- Malware-Varianten Diese Ransomware-Variante begann im Jahr 216 ihren langsamen Weg nach oben, schaffte jedoch im vergangenen Jahr einen steilen Anstieg Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218
10 Neue böswillige signierte Binärdateien 25.. Gesamtanzahl aller böswilligen signierten Binärdateien Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Zertifizierungsstellen stellen digitale Zertifikate bereit, die Informationen online übermitteln, sobald eine Anwendung oder Binärdatei signiert oder vom Dienstanbieter dem Besitzer der Inhalte validiert wird. Dieses Vertrauensmodell wird untergraben, wenn Cyber-Kriminelle an Zertifikate für böswillige signierte Binärdateien oder böswillige Anwendungen gelangen, die Angriffe erheblich vereinfachen. 1 McAfee Labs Threats-Report: März 218
11 Neue Exploit-Malware-Varianten Gesamtanzahl aller Exploit-Malware-Varianten Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Exploits nutzen Programmfehler und Schwachstellen in Software und Hardware aus. Zero-Day-Angriffe sind Beispiele für erfolgreiche Exploits. Ein aktuelles Beispiel ist der McAfee Labs-Beitrag Analyzing Microsoft Office Zero-Day Exploit CVE : Memory Corruption Vulnerability (Analyse des Zero-Day-Exploits für Microsoft Office: CVE , Schwachstelle bezüglich Speicherbeschädigung). 11 McAfee Labs Threats-Report: März 218
12 Neue Makro-Malware-Varianten Gesamtanzahl aller Makro-Malware-Varianten Makro-Malware gelangt meist in einem Word- oder Excel- Dokument, das in einer Spam- oder einem gepackten Anhang enthalten ist, auf den angegriffenen Computer. Gefälschte aber überzeugend klingende Dateinamen motivieren die Opfer, die Dokumente zu öffnen, was bei aktivierten Makros zu einer Infektion führt. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, Neue Faceliker-Malware-Varianten Gesamtanzahl aller Faceliker-Malware-Varianten Der Trojaner Faceliker manipuliert Facebook-Klicks, um die Likes bestimmter Inhalte künstlich zu erhöhen. Weitere Informationen hierzu finden Sie in diesem Beitrag von McAfee Labs Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218
13 Neue PowerShell- Malware-Varianten Gesamtanzahl aller PowerShell-Malware-Varianten Durch einen Anstieg bei Downloadern stieg die Zahl der PowerShell-Bedrohungen im 4. Quartal sprunghaft an. Weitere Informationen zu PowerShell- und JavaScript- Bedrohungen finden Sie im McAfee Labs Threats-Report vom September Quelle: McAfee Labs, 218. Quelle: McAfee Labs, Neue JavaScript-Malware-Varianten Gesamtanzahl aller JavaScript-Malware-Varianten Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218
14 Zwischenfälle Öffentlich bekannt gegebene Sicherheitsvorfälle nach Region (Anzahl der öffentlich bekannt gegebenen Vorfälle) 1. Q. 2. Q. 3. Q. 4. Q. 1. Q. 2. Q. 3. Q Afrika Nord- und Lateinamerika Asien Europa Mehrere Ozeanien 4. Q Unbekannt Top 1 der Angriffsvektoren für 216 und 217 (Anzahl der öffentlich bekannt gegebenen Vorfälle) Malware Kontokaperung Leak DDoS Code-Injektion Entstellung/ Verunstaltung Schwachstelle W-2-Scam Nicht autorisierter Zugriff Daten zu Sicherheitsvorfällen werden aus mehreren Quellen zusammengestellt, darunter hackmageddon.com, privacyrights.org/databreaches, haveibeenpwned.com und databreaches.net. Die Angriffsvektoren sind überwiegend unbekannt oder werden nicht veröffentlicht. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218
15 Am häufigsten gezielt angegriffene Branchen in Nord- und Südamerika (Anzahl der öffentlich bekannt gegebenen Vorfälle) Top 1 der angegriffenen Branchen für 216 und 217 (Anzahl der öffentlich bekannt gegebenen Vorfälle) Öffentlicher Sektor Gesundheitswesen Bildungseinrichtungen Finanzsektor Technologie 1. Q Q Q Q. 217 Einzelhandel Unterhaltung Gastgewerbe Online-Dienste Einzelpersonen Öffentlicher Sektor Einzelpersonen Gesundheitswesen Bildungseinrichtungen Finanzsektor Mehrere Online-Dienste Einzelhandel Unterhaltung Software-Entwicklung Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218
16 Internet- und Netzwerkbedrohungen Neue verdächtige URLs Neue böswillige URLs Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Die McAfee TrustedSource Web Database enthält URLs (Webseiten), die anhand der Web-Reputation in Kategorien unterteilt sind und für Filterrichtlinien verwendet werden, mit denen der Web-Zugriff gesteuert wird. Die Zahl der verdächtigen URLs umfasst alle Webseiten mit der Einstufung Hohes Risiko oder Mittleres Risiko. Böswillige Webseiten übertragen Code, der die Einstellungen oder Aktivitäten eines Computers kontrollieren soll. Diese Kategorie umfasst selbstinstallierende Anwendungen (ausführbare Drive by -Dateien), Trojaner und andere Malware- Formen, die Schwachstellen in Browsern oder anderen Anwendungen ausnutzen. 16 McAfee Labs Threats-Report: März 218
17 Neue böswillige Download-URLs Neue Phishing-URLs Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Böswillige Downloads stammen von Webseiten, auf denen Benutzer unabsichtlich schädlichen oder lästigen Code herunterlädt. Diese Kategorie umfasst Bildschirmschoner, Symbolleisten und Programme zum Datentausch, die Adware, Spyware, Viren und anderen schädlichen Code enthalten. Manchmal wird die Malware ohne Wissen des Benutzers hinzugefügt, z. B. wenn sie auf Ja oder Ich stimme zu klicken, ohne sich die vollständigen Allgemeinen Geschäftsbedingungen durchgelesen zu haben. Zu den Auswirkungen zählen beeinträchtigte Leistung, Kennwortdiebstahl und Verlust oder Beschädigung persönlicher Dateien. Phishing-URLs sind Webseiten, die üblicherweise über gefälschte s verteilt werden, um Benutzerkonten- Informationen zu stehlen. Diese Webseiten geben sich als legitime Unternehmens-Webseiten aus und haben es auf Benutzerdaten abgesehen, um Betrug oder Diebstahl zu begehen. 17 McAfee Labs Threats-Report: März 218
18 Am weitesten verbreitete Malware mit Verbindungen zu Kontroll-Servern (4. Quartal) 3 % 3 % 5 % 5 % 21 % 5 % 7 % 51 % Wapomi Ramnit OnionDuke China Chopper Muieblackcat Mirai Maazben Andere 37 % Verbreitung von Spam-Botnets im 4. Quartal, nach Aufkommen 1 %1 %1 % Necurs Gamut Lethic Darkmailer 6 % Andere Necurs, ein neuer Verteiler von Spam mit einsamen Mädchen, Pump and Dump - Aktien-Spam sowie Locky- Ransomware-Downloadern, und Gamut, ein Versender von Phishing- s mit Jobangeboten und Angeboten als Geldwäsche- Kurier in englischer, deutscher und italienischer Sprache, waren im 4. Quartal für 97 % des Spam-Botnet-Datenverkehrs verantwortlich. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Länder mit den meisten Botnet-Kontroll-Servern (4. Quartal) Häufigste Netzwerkangriffe im 4. Quartal 28 % Deutschland 35 % Niederlande 3 % 3 % 3 % 3 % 3 % 3 % 19 % USA Japan Russland China Südkorea Frankreich Andere 4 % 5 % 8 % 1 % 14 % 15 % 44 % Server Message Block Browser Denial-of-Service Brute Force Malware Domain Name System Andere Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218
19 Informationen zu McAfee McAfee ist eines der weltweit führenden unabhängigen Cyber-Sicherheitsunternehmen. Inspiriert durch die Stärke, die aus Zusammenarbeit resultiert, entwickelt McAfee Lösungen für Unternehmen und Privatanwender, mit denen die Welt etwas sicherer wird. Mit unseren Lösungen, die mit den Produkten anderer Unternehmen zusammenarbeiten, können Unternehmen Cyber- Umgebungen koordinieren, die wirklich integriert sind und in denen der Schutz vor sowie die Erkennung und Behebung von Bedrohungen nicht nur gleichzeitig, sondern auch gemeinsam erfolgen. McAfee bietet Schutz für alle Geräte von Privatanwendern und sichert dadurch das digitale Leben zu Hause und unterwegs. Durch die Zusammenarbeit mit anderen Sicherheitsakteuren fördert McAfee zudem den gemeinsamen Kampf gegen Cyber- Kriminelle. Davon profitieren alle. Über McAfee Labs McAfee Labs, unter der Leitung von McAfee Advanced Threat Research, ist eine der weltweit führenden Quellen für Bedrohungsforschung sowie -daten und ein Vordenker in Bezug auf Cyber-Sicherheit. Dank der Daten von Millionen Sensoren für alle wichtigen Bedrohungsvektoren (Dateien, Web, Nachrichten und Netzwerke) bieten McAfee Labs und McAfee Advanced Threat Research Echtzeit-Bedrohungsdaten, wichtige Analysen und Expertenwissen für besseren Schutz und Risikominimierung. Ohmstr Unterschleißheim Deutschland McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, LLC oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Copyright 218 McAfee LLC. 378_318 MÄRZ McAfee Labs Threats-Report: März 218
McAfee Labs Threats-Report
BERICHT McAfee Labs Threats-Report September 218 WICHTIGSTE THEMEN IN DIESEM QUARTAL Wollen Sie in ein gesperrtes Windows 1-Gerät eindringen? Fragen Sie Cortana (CVE-218-814) Threats-Report: Auch bei der
MehrMcAfee Labs Threats-Report
BERICHT McAfee Labs Threats-Report Juni 218 WICHTIGE KAMPAGNEN Gold Dragon vergrößert die Reichweite der Angriffe auf die Olympischen Spiele Lazarus ist auferstanden und greift Benutzer von Kryptowährungen
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrKurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013
Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrEINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrSchutz vor Ransomware. FAQ für Privatanwender.
Schutz vor Ransomware FAQ für Privatanwender www.avira.de 1. Was ist Ransomware? Ransomware ist eine Erpressungssoftware, die Fotos, Videos, Musik dateien und andere Dateien auf dem Computer verschlüsselt
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrBedrohungen von A bis Z
Bedrohungen von A bis Z 5 Advanced Persistent Threat (APT) Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch die Mittel verfügen, über einen langen
MehrDIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrGefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet
Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrPraktischer Security Guide Zum Schutz vor Cyber-Erpressung
Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrMcAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR
McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrEINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS vor Hackern, Angriffen und unbekannter Malware Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrG DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware
MehrInformationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016
Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage
MehrSicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de
Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf
MehrMicrosoft Security Intelligence Report
Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrEinfach besser sicher sein. Tipps für Anwender.
Einfach besser sicher sein Tipps für Anwender www.avira.com Rückhalt statt Hinterhalt: Avira schützt vor Onlinegefahren Mehr und mehr wird die Onlinewelt zu einem Teil des Lebens. Vielleicht gehören auch
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrStörenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)
Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder
MehrBfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/
Köln, 12. Juli 2018 BfV Cyber-Brief Nr. 02/2018 - Hinweis auf aktuelle Angriffskampagne - Demokratie schützen Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/792-2600 maxsim/fotolia.com Hochwertige
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrBitcoin und andere virtuelle Währungen
Bitcoin und andere virtuelle Währungen Es gibt inzwischen eine fast unüberschaubare Menge von virtuellen Währungen, die Bitcoin konkurrenzieren. Viele verwenden das gleiche System wie Bitcoin. Da die meisten
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrMcAfee Security for Servers
Leistungsfähiger Schutz für Inhalte auf Microsoft Exchange- und Lotus Domino Servern McAfee Security for Email Servers entdeckt und filtert Viren, Würmer, Trojaner sowie andere potenziell unterwünschte
MehrEndpoint Security Webinare 16. /21. März 2017
KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrWeb Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
MehrSchadsoftware-Lagebericht 2017
Schadsoftware-Lagebericht 2017 INHALT 01 Kurzzusammenfassung 01 Methodik 01 Ransomware erklimmt die Spitze und zielt auf Unternehmen ab 03 Top 10 der Länder, in denen Ransomware erkannt wird 03 Ransomware-Erkennungen
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrWas sind Ransomware-Angriffe und wie funktionieren sie?
WIE ransomware IHR UNTERNEHMEN LAHMLEGEN KANN Was sind Ransomware-Angriffe und wie funktionieren sie? Einleitung Ransomware ist eine Form von Malware, die den Zugriff auf Daten oder Systeme blockiert.
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com Rohde & Schwarz Unabhängiger
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrEINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS vor Hackern, Angriffen und der Konkurrenz Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrZahlen und Fakten. Springer Science+Business Media
2013 Zahlen und Fakten Springer Science+Business Media Zahlen und Fakten August 2013 2 Fakten im Überblick Ein international führender Wissenschaftsverlag für hochwertige Inhalte in innovativen Informationsprodukten
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrUnd so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist
Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH Erste
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrTechniken für starke Kennwörter
Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!
MehrWanna Cry? Informationen zur aktuellen Ransomware Angriffswelle
Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Timo Wege Technical Consultant Stefan Rehberg Technical Consultant 1 Agenda Was ist da eigentlich los? (Presse Überblick) Fakten zum Krypto-Trojaner
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrDer Weg aus dem Fachkräftemangel
Der Weg aus dem Fachkräftemangel Eine Umfrage zum weltweiten Mangel an Fachkräften für Cyber-Sicherheit Aufgrund des weltweiten Mangels an geschulten und qualifizierten Fachkräften für Cyber-Sicherheit
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrAPT- Advanced Persistent Threats
APT- Advanced Persistent Threats Was sind APT's? Advanced Anpassungsfähige Angreifer Zero Day Exploits Hoher Aufwand Persistent objektive und spezifische Attacken geben nicht auf bis Ziel erreicht Ziel:
MehrTrend Micro SMART PROTECTION NETWORK SMART FEEDBACK
TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrKeine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr
Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr 1 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr Keine Signatur erforderlich: Die Vorteile
MehrMcAfee Complete Endpoint Protection Business
McAfee Complete Endpoint Protection Business Intelligente vernetzte Schutzmaßnahmen mit einfacher zentraler Verwaltung Schützen Sie Ihre Endgeräte mit McAfee Complete Endpoint Protection Business. Diese
MehrRückblick IT-Sicherheit 2017
Rückblick IT-Sicherheit 2017 @cmitasch Christoph Mitasch, Thomas-Krenn.AG Webinar, 5. Dezember 2017 Über mich Christoph Mitasch seit 2005 bei der Thomas-Krenn.AG Niederlassung Österreich Diplomstudium
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrDie Schattenseite der
Die Schattenseite der Verschlüsselung Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen zu verbergen.
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrWie immun ist Ihre Organisation?
Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang
Mehr