Lauernde Gefahren im Internet

Größe: px
Ab Seite anzeigen:

Download "Lauernde Gefahren im Internet"

Transkript

1 Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI

2 Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte: 1. Teil Organisation und Auftrag von MELANI 2. Teil Aktuelle Bedrohungslage

3 Video zur Einstimmung 3

4 BR-Auftrag / PPP Schutz kritischer Infrastrukturen in der Schweiz nur in enger Zusammenarbeit mit der Wirtschaft möglich Public Private Partnership 4

5 Rahmenbedingungen für MELANI Keine Meldepflicht für Cybervorfälle (mit Ausnahme gewisser regulatorischer Bestimmungen) Subsidiarität Informationen aus öffentlichen und nicht-öffentlichen Quellen (z.b. technische Analysen, nachrichtendienstliche und/oder polizeiliche Quellen) Keine Weisungsbefugnis 5

6 Öffentliche Produkte von MELANI (1/3) MELANI Halbjahresbericht Nächste Publikation: 21. April Dokumentation Lageberichte 6

7 Öffentliche Produkte von MELANI (2/3) MELANI Newsletter Dokumentation Newsletter 7

8 Öffentliche Produkte von MELANI (3/3) GovCERT.ch Blog GovCERT.ch Blog Blog Index 8

9 Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte: 1. Teil Organisation und Auftrag von MELANI 2. Teil Aktuelle Bedrohungslage

10 Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at augsburgerallgemeine.de Jdpower.com infosecisland.com Modernere Mittel Vernetzte Bevölkerung Zu geringes Sicherheitsbewusstsein 10

11 Angriffe heute Krimineller Opfer Internet auch ein Krimineller 11

12 Wie gefährdet sind KMU? ( ( ( 12

13 Antwort: KMU sind gefährdeter als Grossunternehmen! 13

14 Defacements 14

15 Minarettinitiative (1/2) «Unser Krieg gegen die Gegner der wahren Religion Islam wird weitergehen», verbreiten Cyberkriminelle auf Webseiten wie boutiq.ch und fruitcake.ch. 15

16 Minarettinitiative (2/2) ca gehackte Webseiten 16

17 Defacements: Empfehlungen Regelmässige visuelle Kontrolle der Website Bei Unregelmässigkeiten richtige Version aufschalten (lassen) Meldung an MELANI / KOBIK, allenfalls Anzeige gegen Unbekannt bei KaPo 17

18 Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg 18

19 Botnetze als DAS Mittel zum Zweck Botnetze liegen praktisch allen kriminellen Aktivitäten im Bereich des Internets zu Grunde Botnetzbetreiber Kontrollserver DDoS Bots Spam Malware 19

20 Preisliste von Botnetzen Produkt Einfacher Windows Bot Bot mit guter Bandbreite Spezialanfertigung Preis 10 Cents / Bot&Tag 1$ / Bot&Tag 40$ / Bot Quelle: SWITCH-CERT 20

21 Einschlägiges Angebot im Internet Quelle: SWITCH-CERT 21

22 Denial of Service 22

23 Angriffe auf Schweizer Parteien Die vier grössten Schweizer Parteien stehen unter DDOS 23

24 DDos: Empfehlungen «Aussitzen» Allenfalls Massnahmen mit Provider vereinbaren Keinesfalls Lösegeld bezahlen! Meldung an MELANI/KOBIK, allenfalls Anzeige gegen Unbekannt bei KaPo 24

25 Phishing (Kunstwort aus: Password, Harvesting und Fishing) 25

26 Beispiel eines Phishingmails 26

27 Phishing: Empfehlungen Keine Bank holt Benutzerinformationen telefonisch oder per Mail ein Vorsicht vor allen Mails, die eine Aktion Ihrerseits und/oder Drohungen enthalten Sofort Bank kontaktieren Information an MELANI / KOBIK, allenfalls Strafanzeige gegen Unbekannt bei KaPo 27

28 Erpressung 28

29 Verschlüsselungstrojaner «Locky» (1/2) 29

30 Verschlüsselungstrojaner «Locky» (2/2) USA: IT für eine Woche lahm gelegt Deutschland: aktuell Infektionen / Stunde Schweiz: bisher keine Fälle bekannt 30

31 Verschlüsselungstrojaner: Empfehlungen Regelmässige Datensicherung Datenträger nach Backup vom PC / Netz trennen Qualität der Backups sporadisch überprüfen Information an MELANI / KOBIK, allenfalls Strafanzeige gegen Unbekannt bei KaPo 31

32 Betrug 32

33 Betrug: President Scam 33

34 Betrug: Empfehlungen Klare Weisungen bezüglich Zahlungen erteilen Vorsicht auch bei Mails von vermeintlich bekannten Personen Information an MELANI / KOBIK, allenfalls Strafanzeige gegen Unbekannt bei KaPo 34

35 Schlussfolgerungen (1/2) Informationstechnologie ist allgegenwärtig und ein wichtiger Bestandteil im daily business vieler Unternehmen Informationstechnologie als zweischneidiges Schwert: Neue Möglichkeiten, aber auch neue Verletzbarkeit Das organisierte Verbrechen verfügt über hervorragende Mittel und setzt diese gewinnbringend ein Angegriffen wird vor allem, was Geld bringt und/oder einen Informationsvorsprung (Know-How-Gewinn zum Nulltarif) 35

36 Schlussfolgerungen (2/2) Angegriffen wird über das schwächste Glied, und das ist immer öfter der Mitarbeiter Technische Massnahmen allein reichen nicht aus Schutzmassnahmen beinhalten: Technische Massnahmen, organisatorische Massnahmen, Sensibilisierung, Informationsaustausch 36

37 Wo erhalten Sie Unterstützung? Strafverfolgung: Kantonspolizei Ihres Wohnortes resp. Ihres Firmensitzes Zuständige Behörden: Koordinationsstelle zur Bekämpfung der Internetkriminalität KOBIK: Meldeformular (auch anonym möglich) MELANI: Meldeformular (auch anonym möglich) 37

38 Herzlichen Dank für Ihre Aufmerksamkeit Max Klaus Stv. Leiter Melde- und Analysestelle Informationssicherung MELANI Schwarztorstrasse Bern 38

Gefahren im Internet

Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at

Mehr

Lauernde Gefahren im Internet

Lauernde Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:

Mehr

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle

Mehr

Cyber-Bedrohungen: Lage Schweiz und international

Cyber-Bedrohungen: Lage Schweiz und international Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

MELANI und der tägliche Kampf gegen die Internetkriminalität

MELANI und der tägliche Kampf gegen die Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Internetkriminalität Max Klaus, stv. Leiter MELANI Inhalte 1. Teil: Melde- und Analysestelle Informationssicherung

Mehr

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Sicherheitslage Schweiz Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Max Klaus, stv. Leiter MELANI Inhalt 1. : Auftrag, Organisation,

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen?

Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen? Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen? Agenda 14.00 Uhr Begrüssung Die Gefahren und Risiken in einer vernetzten Welt (Max Klaus, stv. Leiter, MELANI) 14.45 Uhr Mobile-First: Aruba s

Mehr

Haupttitel ElCom-Informationsveranstaltungen für Netzbetreiber 2015

Haupttitel ElCom-Informationsveranstaltungen für Netzbetreiber 2015 Eidgenössische Elektrizitätskommission ElCom Commission fédérale de l électricité ElCom Commissione federale dell energia elettrica ElCom Federal Electricity Commission ElCom Haupttitel ElCom-Informationsveranstaltungen

Mehr

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018 Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater

Mehr

Cybercrime aus polizeilicher Sicht

Cybercrime aus polizeilicher Sicht Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Social Engineering: Der Mensch als schwächstes Glied

Social Engineering: Der Mensch als schwächstes Glied Informatikstrategieorgan Bund ISB Bundesamt für Polizei fedpol Melde- und Analysestelle Informationssicherung MELANI Social Engineering: Der Mensch als schwächstes Glied Dr. Ruedi Rytz Mai 2007 Melde-

Mehr

Bekämpfung der Cyberkriminalität

Bekämpfung der Cyberkriminalität Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle

Mehr

Herausforderung IT- Sicherheit

Herausforderung IT- Sicherheit Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA Ausblick auf die neue Cyber- Risiko-Regulation der FINMA mit Auswirkungen auf das Schweizer Cyber- Abwehrdispositiv? Juni 2016 Übersicht Aktuelle Cyber-Risiko-Situation Das Schweizer Cyber-Angriff-Abwehrdispositiv

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Das Netz der grösste Teil ist unter Wasser

Das Netz der grösste Teil ist unter Wasser Hacking und Darknet Vom Deepweb zu TOR Das Netz der grösste Teil ist unter Wasser TOR The Onion Router TOR The Onion Router TOR Hidden Services 1. 2. Der Hidden Service annonciert sich an 3 Relays mit

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Cybersecurity Minimale Vorkehrungen grosse Wirkung Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Bedrohungen Heute und Morgen

Bedrohungen Heute und Morgen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Bedrohungen Heute und Morgen Paul Schöbi, Cnlab AG 17. September 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz

Mehr

Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert

Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert Bundesamt für wirtschaftliche Landesversorgung Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert Dr. Ruedi Rytz 13. Mai 2011 Bundesamt für wirtschaftliche

Mehr

Cybersicherheit und die Auswirkungen auf die Industrie

Cybersicherheit und die Auswirkungen auf die Industrie Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DDoS-Abwehr im X-WiN Ralf Gröper 63. Betriebstagung 27. Oktober 2015 Quellen und Methoden AKTUELLE BEDROHUNGEN Seite 3 Advanced Persistent Threat...Raketentechnik hat viele Interessenten...

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

Dossier ransomware. Hintergründe, wertvolle Tipps und düstere Aussichten.

Dossier ransomware. Hintergründe, wertvolle Tipps und düstere Aussichten. Dossier ransomware Hintergründe, wertvolle Tipps und düstere Aussichten. Inhalt Dossier Ransomware 2 über dieses dossier Das Thema «Ransomware» beschäftigt die IT-Welt wie kein zweites. Dieses Dossier

Mehr

Sicherheit. im Zahlungsverkehr

Sicherheit. im Zahlungsverkehr Sicherheit im Zahlungsverkehr SindSIE sicher? Er denkt 80 000 Quelle: Polizeiticker vom 16.082.2018 Cyber Crime die unterschätzte Gefahr Cyber Crime die unterschätzte Gefahr Quelle: Watson vom 23.08.2018

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016 Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage

Mehr

Cybercrime.ein Blick der Polizei

Cybercrime.ein Blick der Polizei Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,

Mehr

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing SWITCH-CERT für Banken Detection, Incident Response & Trusted Information Sharing SWITCH der Schweizer Internet-Pionier SWITCH steht für mehr Leistung, Komfort und Sicherheit in der digitalen Welt. Basierend

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Informationssicherheit für KMU

Informationssicherheit für KMU Informationssicherheit für KMU FFHS Referat: Handout Martin Leuthold martin.leuthold@switch.ch Zürich, 1. Dezember 2016 Agenda 1 Ziele 2 Bedrohungsentwicklung & Auswirkungen auf Infosec-Management 3 Was

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT 97833 Frammersbach Wiesenfurt 43a Telefon 09355 9745-0 Telefax 09355 9745-619 www.wiass.eu fra@wiass.eu CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT WARUM UNSERE VERSICHERUNGSLÖSUNGEN GEGEN

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

Offline Zahlungs-Software im Visier von Hackern - Schweizer Unternehmen betroffen

Offline Zahlungs-Software im Visier von Hackern - Schweizer Unternehmen betroffen Seite 1 von 5 DE (/melani/de/home/dokumentation/newsletter/offline-payment-software.html) FR (/melani/fr/home/documentation/lettre-d-information/offline-payment-software.html) IT (/melani/it/home/dokumentation/bollettino-d-informazione/offline-payment-software.html)

Mehr

Mythen der WP-Sicherheit

Mythen der WP-Sicherheit Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

IKT Sicherheit und Awareness

IKT Sicherheit und Awareness Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Cyber-Security aus der Sicht der Politik

Cyber-Security aus der Sicht der Politik Cyber-Security aus der Sicht der Politik Kurzreferat anlässlich Anlass der Hochschule Luzern vom 22.2.2018, Präsident der sicherheitspolitischen Kommission Ausgangslage IKT hat Verhalten der Gesellschaft

Mehr

IT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher Amt für Informatik,

IT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher Amt für Informatik, IT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher, stefan.heinzer@sz.ch Agenda Öffentliche Wahrnehmung IT-Sicherheit generell IT-Risiken Problempunkte Risikominimierung CyberCrime

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

46. DFN-Betriebstagung - Forum Sicherheit

46. DFN-Betriebstagung - Forum Sicherheit Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt

Mehr

ElasticZombie - Einblicke in ein ElasticSearch - Botnet

ElasticZombie - Einblicke in ein ElasticSearch - Botnet Informationstag "IT-Forensik" Berlin, 12.05.2016 ElasticZombie - Einblicke in ein ElasticSearch - Botnet Markus Manzke, 8ack GmbH Kiel 12.05.2016 TeleTrusT-Informationstag "IT-Forensik" Firmenlogo 1 Vorstellung

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Du musst deinen Feind kennen, um ihn besiegen zu können.

Du musst deinen Feind kennen, um ihn besiegen zu können. Spam, Phishing & Co Guido Bunsen Sicher unterwegs im Internet Du musst deinen Feind kennen, um ihn besiegen zu können. Sunzi, chinesischer Philosoph und Stratege, ca. 500 vor Christus in der Zeit des Königreichs

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Die Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Whitepaper Erpressersoftware (Ransomware)

Whitepaper Erpressersoftware (Ransomware) Whitepaper Erpressersoftware (Ransomware) Hintergründe, wertvolle Tipps und massiv steigende Bedrohungen Das Thema «Erpressersoftware (Ransomware)» beschäftigt die IT-Welt wie kein zweites. Dieses Whitepaper

Mehr

Senioren vor Betrug schützen

Senioren vor Betrug schützen Senioren vor Betrug schützen Wertvolle Informationen und praktische Tipps In Zusammenarbeit mit Rolf Decker Inhalt Einführung 3 Häufig angewendete Betrugsmethoden 4 Telefonbetrug Enkeltrick 4 Haustürgeschäfte

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Informationsoperationen und Cyber-Bedrohung

Informationsoperationen und Cyber-Bedrohung Refresher BDSV und IT-SIBE 21. September 2018 Informationsoperationen und Cyber-Bedrohung Reinhard Obermüller, lic. iur., Managing Consultant Swiss Infosec AG Informationsoperationen und Cyber-Bedrohung

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden

IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden Folie 01 von 21 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

FSKB IT Guideline Ausgabe 2018

FSKB IT Guideline Ausgabe 2018 FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

Bekämpfung der Internetkriminalität. Referat von Thomas Würgler beim Zürcherischen Juristenverein

Bekämpfung der Internetkriminalität. Referat von Thomas Würgler beim Zürcherischen Juristenverein Referat von Thomas Würgler beim Zürcherischen Juristenverein 8.2.2018 Bekämpfung der Internetkriminalität Beispiele Begriffliche Klärung Bekämpfung der Internetkriminalität Cyberkriminalität i.e.s. Straftaten,

Mehr

Sicherheit in der Fernwirktechnik Informationstag Trinkwasser Patrick Erni

Sicherheit in der Fernwirktechnik Informationstag Trinkwasser Patrick Erni Sicherheit in der Fernwirktechnik Informationstag Trinkwasser 2017 Patrick Erni 3 Jahre Leiter IT-Services bei Rittmeyer HSLU Information Security HSLU IT-Driven Business Innovation ISO 27001 Officer 12

Mehr