Modernes Phishing- & Social Engineering- Training

Größe: px
Ab Seite anzeigen:

Download "Modernes Phishing- & Social Engineering- Training"

Transkript

1 Modernes Phishing- & Social Engineering- Training Wie sich Firmen gegen Cyber- Angriffe rüsten können. Vortrag von Lukas Schaefer, Pallas Security Breakfast,

2 Agenda. 1. Phishing & Social Engineering 2. Arten von Schulungsmaßnahmen 3. Was können Sie jetzt tun, um sich zu schützen?

3 Worüber sprechen wir hier überhaupt? Phishing = Das "Abfischen" von Zugangsdaten, Pincodes und Geschäftsgeheimnissen über präparierte s, Nachrichten oder Anrufe. Social Engineering = Auch "soziale Manipulation": zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen (z.b. Preisgabe von vertraulichen Informationen, Freigabe von Finanzmitteln) zu bewegen.

4 Phishing und Social Engineering sind für Firmen ein dramatisches Problem. 92% 74% 3Mio aller Cyber-Angriffe starten mit einer Phishing-Mail. aller Unternehmen weltweit werden mind. 1x im Jahr mit gezielten Cyber- Attacken angegriffen. Kosten werden in jedem mittelgroßen Unternehmen pro Jahr durch Phishing verursacht. Quellen: Friedrich-Alexander-Universität Erlangen-Nürnberg, Kent State University, Forbes Magazine

5 Die Opfer sind mal mehr und mal weniger prominent.

6 Durch wen werden derartige Cyber-Attacken durchgeführt und warum? Hauptmotive Geld Proprietäre Daten Spionage Politische Ziele Selbstdarstellung Rache Gruppen von Angreifern Cyber-Kriminelle Industriespione Cyber-Krieger Hacktivisten Hobby-Hacker

7 Hacker nutzen verschiedenste Mittel und Wege, um Sie anzugreifen. Phishing Verfolgt die Absicht persönliche Daten abzufangen bzw. zu stehlen, z.b. über gefälschte Internetseiten oder s. Malware Schädliche Software, die ohne das Wissen des Nutzers auf ein Gerät zugreift mit dem Ziel, Daten zu extrahieren oder das Gerät zu schädigen. Spear-Phishing Eine gezielte Phishing- Attacke auf eine eng abgegrenzte Benutzergruppe, über die der Angreifer im Vorfeld genaue Informationen einholt. Ransomware Eine besondere Art von Malware, die ein Gerät infiziert, sperrt und Geld für die Entsperrung verlangt.

8 Wie läuft ein typischer Phishing-Angriff ab? (1/2) Bestimmung der Angriffstaktik Automatisierter Versand über Mailverteiler Empfang der Phishing-Mails Der Angreifer wählt ein Motiv (Geld, persönliche Daten, Geschäftsgeheimnisse) sowie eine dazu passende Vorgehensweise für den Angriff aus. Durch eine geeignete Software werden tausende von - Adressen geraten oder der Angreifer erhält durch ein Datenbank-Leak Zugriff auf echte Adressen. Die wird an die Verteilerliste geschickt und gelangt in Ihr -Postfach, sofern der Spamfilter sie nicht erkennt. Auch mit den besten Spamfiltern und Antiviren-Programmen gelangen immer noch zahlreiche schadhafte Mails in unsere Postfächer

9 Wie läuft ein typischer Phishing-Angriff ab? (2/2) Öffnen der durch den Empfänger Aktives Eingehen auf den Mailinhalt Preisgabe sensibler Daten Schon durch das reine Öffnen der teilen Sie dem Angreifer wichtige Daten mit, z.b., dass Ihre Mailadresse tatsächlich existiert. Gleiches gilt für das Beantworten (auch "Ich habe Sie durchschaut!") der . Bereits durch das einfache Klicken eines Links oder das Herunterladen eines Anhangs können Sie schadhafte Programme (sog. Malware) auf Ihrem Endgerät installieren. Oft gelangen Sie über die enthaltenen Links auf eine gefälschte Website. Dort werden Sie dann aufgefordert, Ihre Passwörter, TANs oder andere sensible Daten preiszugeben.

10 Auch die besten technischen Barrieren bieten nur bedingten Schutz. 156 Mio Phishing-Mails werden täglich versandt. 16 Mio kommen durch Spam-Filter. Jede zweite Phishing- Mail wird geöffnet. 8 Mio werden geöffnet. Filter Nutzer Quellen: Symantec, McAfee 80% aller Mitarbeiter können komplexe Phishing-Mails nicht erkennen.

11 Agenda. 1. Phishing & Social Engineering 2. Arten von Schulungsmaßnahmen 3. Was können Sie jetzt tun, um sich zu schützen?

12 Es bestehen verschiedene Möglichkeiten zur Schulung der Mitarbeiter. (1/2) Beschreibung Materialien Lern- und Kommunikationsmaterialien wie Poster oder Bildschirmschoner Schulungen Seminare und Präsenzveranstaltungen zu Sicherheitsthemen Charakter Basis eines jeden Awareness- Programms, kostengünstig erwerbbar, bringen das Thema auf die Agenda Vermittlung breiter und tiefgehender Inhalte, erfordern allerdings Anwesenheit und Zeitaufwand der Mitarbeiter

13 Es bestehen verschiedene Möglichkeiten zur Schulung der Mitarbeiter. (2/2) Beschreibung elearnings Online-Module, die eigenverantwortlich am Rechner oder mobil durchgeführt werden Simulationen Dauerhafte simulierte Phishing-Angriffe, mit Lerninhalten in der Situation Charakter Breite Vermittlung von Inhalten, zeitsparender als Seminare selbstgesteuert, teilweise ist die Übertragung des Gelernten begrenzt Können die Aufmerksamkeit dauerhaft und zeitsparend erhöhen und Mitarbeiter am Objekt schulen, allerdings nicht so tiefgehend wie elearnings

14 Agenda. 1. Phishing & Social Engineering 2. Arten von Schulungsmaßnahmen 3. Was können Sie jetzt tun, um sich zu schützen?

15 Wir trainieren Mitarbeiter im richtigen Umgang mit Cyberattacken. Wir schicken Mitarbeitern realistische Phishing-Angriffe und zeigen direkt, wie diese Angriffe erkennen können Betriebe erhalten Transparenz zur Anfälligkeit Ihrer Mitarbeiter für Angriffe; komplett DSGVO-konform! Die Mitarbeiter informieren sich über IT-Sicherheit und Datenschutz durch unser elearning auch mobil!

16 Wie läuft die Simulation einer Phishing-Attacke ab? Versand von s mit typischen Angriffsszenarien Die Mitarbeiter erhalten s, wie sie auch von echten Hackern an Unternehmen verschickt würden dabei werden sie zum Klicken von Links oder dem Download von Dateien angeregt. Sofortiges Feedback mit Hinweisen zur konkreten Klickt ein Nutzer auf einen der Links, öffnet sich ein Browserfenster und er erhält differenzierte Hinweise, an denen er die E- Mail als Phishing-Versuch hätte identifizieren können. Analyse der Anfälligkeit des Betriebs Der Betrieb erhält Informationen zur Anfälligkeit seiner Mitarbeiter auf aggregierte/anonyme Weise. Dies kann im Dialog mit weiteren Maßnahmen genutzt werden.

17 Die Simulation ist auf den Arbeitsalltag in den Unternehmen zugeschnitten. Weitere Beispiele: PDF mit vermeintlich relevantem Zeitungsartikel (FAZ, SPON, o.ä.) Zahlungsaufforderung für eine fiktive Rechnung eines Dienstleisters Link zu Fotos der Weihnachtsfeier Bewerbungsschreiben auf Stellenausschreibung

18 Unsere elearning-module decken alle relevanten Awareness-Bereiche ab. Spam & Phishing Spear-Phishing (Social Hacking) Malware, Ransomware & Co Social Media und Messaging Smartphone- Sicherheit Grundlagen der Cybersicherheit Kollaborations- & Remote Tools Passwort- Sicherheit Datenträger- Sicherheit Datenschutz/ DSGVO-Basics Hintergrundinfos & Beispiele zu jedem Modul Praktische Anleitungen & Tricks Abschließendes Quiz zur Kontrolle des Lernerfolgs

19 Wir sehen z.t. dramatische Klickraten, die wir aber substantiell reduzieren können. ~18% durchschnittliche Klickrate auf alle initial versandten Templates (5 per Mitarbeiter) >50% durchschnittliche Klickrate bei unseren 3 erfolgreichsten Templates >70% aller Mitarbeiter klicken mindestens auf eines der 5 initial versandten Templates >55% Reduktion der Klickraten nach initialer Sensibilisierung Dieser Wert kann deutlich weiter gesenkt werden, wenn eine fortlaufende Sensibilisierung durchgeführt wird. Quelle: Kundenprojekte Q1-Q3/2018

20 SoSafe bietet zwei grundsätzliche Leistungspakete an. Basic: Branchen-Package Simulation mit unseren Branchen-Templates und Nutzung unserer allgemeinen Infomaterialien. Fertige, branchenspezifische Mail-und Landing-Page-Templates unterschiedlicher Schwierigkeitsgrade Enterprise: Individuelles Package Individuell angepasste Templates zur Imitation eines gezielten Angriffs auf ein spezielles Unternehmen. Angepasste, branchenspezifische Mail-und Landing-Page-Templates unterschiedlicher Schwierigkeitsgrade Individuelle Templates (Imitation von Kollegen, Bezugnahme auf Stellenausschreibung, etc.), passgenau auf konkreten Kontext Feedback-Seite zur Information der Mitarbeiter mit Kundenlogo Zugriff auf unsere elearning Module über ein proprietäres Learning Mgmt. Systems zur Nachhaltung des Lernerfolgs Zugriff auf unsere elearning Module über ein proprietäres Learning Mgmt. Systems zur Nachhaltung des Lernerfolgs Individualisiertes elearning Portal mit Kundenlogo Auswertungen/Statistiken zur durchgeführten Kampagne Zugriff auf Vorlagen zur internen Kommunikation, Awareness- Screensaver, Poster, u.v.m. Auswertungen/Statistiken zur durchgeführten Kampagne Zugriff auf Vorlagen zur internen Kommunikation, Awareness- Screensaver, Poster, u.v.m.

21 Aktuell haben wir die folgenden Branchenpakete im Programm. Handwerk z.b. für Baufirmen, Einzelunternehmer und Handwerksverbände Steuern & Recht z.b. für Steuerberater, Anwälte oder Wirtschaftsprüfer Media & Marktforschung z.b. für Webagenturen, Werbeagenturen und MaFo-Unternehmen Handel z.b. für Groß- und Einzelhändler oder Handelsverbände Healthcare z.b. für Arztpraxen, Krankenhäuser oder Gesundheitsdienstleister KRITIS z.b. für Transportunternehmen, Stadtwerke, Energieund IT-Unternehmen Öffentlicher Sektor z.b. für Behörden, Stadtverwaltungen oder Schulen. Produktion & Verarbeitung z.b. für kleine Produktions- und Fertigungsbetriebe Weitere Branchen in Entwicklung!

22 Was können Sie heute noch tun, um sich gegen Phishing-Mails zu schützen? Wachsam bleiben Seien Sie vorsichtig bei ungewöhnlichen Anfragen. Achten Sie bei vertrauten Absendern auf Unregelmäßigkeiten, wie die -Signatur oder den Sprachstil. Absender-Adresse & Links überprüfen Überprüfen Sie, ob die -Adresse des Absenders korrekt ist. Fahren Sie mit dem Mauszeiger über Absendernamen & Links. Im Zweifel: fragen und verifizieren Zweifeln Sie an der Authentizität der , kontaktieren Sie den Absender mit einer neuen/separaten Mail oder rufen Sie ihn an.

23 Amateure hacken Systeme, Profis hacken Menschen. Bruce Schneier, Experte für Cryptographie und Computersicherheit, Harvard University Venloer Str Köln

Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co

Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co Vortrag von Dr. Niklas Hellemann, IT S Breakfast 26.10.2018 Background: Die

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

O2 Business Protect. Setup-Anleitung für Mitarbeiter

O2 Business Protect. Setup-Anleitung für Mitarbeiter O2 Business Protect Setup-Anleitung für Mitarbeiter Willkommen bei O 2 Business Protect O2 Business Protect schützt Ihre PCs, Macs, Laptops, Tablets und Smartphones - vor Viren, Spam, Malware und Identitätsdiebstahl.

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Dennes Stapelfeldt Vortrag:

Dennes Stapelfeldt Vortrag: Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Cybercrime aus polizeilicher Sicht

Cybercrime aus polizeilicher Sicht Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?

Mehr

Anleitung. W&W Secur .

Anleitung. W&W Secur . Anleitung. W&W SecureMail. Hintergrund. Ihre Daten sind uns wichtig. Aus diesem Grund verschlüsseln wir E-Mails mit vertraulichem Inhalt, wie Kundendaten über W&W SecureMail. Um W&W SecureMail nutzen zu

Mehr

Cybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung

Cybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung Cybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung Inhalt 01 Einführung 02 Vorbereitung 03 Testhandlungen 04 Praktische Erfahrungen 01 Social Engineering

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)

Mehr

Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen

Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vulidity? In Ihrem Netz wurde gerade der Anhang einer Mail geöffnet Stellen Sie sich eine Welt vor, in der IT

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.

Mehr

Phishing für Phortgeschrittene

Phishing für Phortgeschrittene Phishing für Phortgeschrittene Phishing für Phortgeschrittene Marco Krause Security Engineer Berlin 16.09.2015 www.ing-diba.de Definition Was ist Phishing? Angelrute Gefälschte Webseite Schadhafte Webseite

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

US-Cyberthriller: So real sind die Szenen in Blackhat

US-Cyberthriller: So real sind die Szenen in Blackhat https://klardenker.kpmg.de/us-cyberthriller-so-real-sind-die-szenen-in-blackhat/ US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten

Mehr

Security Lektion 7 s und IM

Security Lektion 7  s und IM Security Lektion 7 E-Mails und IM E-Mails Social Engineering Malware Phishing Verschlüsseln und digitale Signatur IM Begriff Sicherheit, Gefahren und Vertraulichkeit Elektronische Nachrichten werden sekundenschnell

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207 IT-Security CURRICULUM BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 1 von 5 ZIELGRUPPE Personen, die sich erste Grundkenntnisse

Mehr

Anleitung. Webmail Portal

Anleitung. Webmail Portal Anleitung Webmail Portal Webmail Portal 2 Webmail Portal Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick Webmail...3 2. Anmeldung am Webmail Portal...3 3. Webmail Portal Übersicht...4 4. Einstellungen...5

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Marketing 3. Februar Presenting Partner

Marketing 3. Februar Presenting Partner E-Mail Marketing 3. Februar 2016. Post Versand vs. Email Marketing. Aufbau der Kundendatenbank. Möglichkeiten zur Gewinnung von E-Mail-Adressen Über Ihre Website Beim Check-In Bei Buchung In jeder E-Mail-Nachricht

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

Gauß-IT-Zentrum. Anti-Phishing. Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Christian Kühn und Yasin Piri,

Gauß-IT-Zentrum. Anti-Phishing. Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Christian Kühn und Yasin Piri, Gauß-IT-Zentrum Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Anti-Phishing Christian Kühn und Yasin Piri, 23.11.2017 Agenda 23.11.2017 Christian Kühn und Yasin Piri Anti-Phishing

Mehr

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung

Mehr

Stadt Luzern Prozesse und Informatik Secure Mail

Stadt Luzern Prozesse und Informatik Secure Mail Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails

Mehr

Lassen Sie sich nicht erpressen!

Lassen Sie sich nicht erpressen! Lassen Sie sich nicht erpressen Proaktiver Cyber-Security Schutz im Jahr 2017 Präsentation Lassen Sie sich nicht erpressen Maciej Golik 03.05.2017 2 Aktuelle Sicherheitslage Präsentation Lassen Sie sich

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

E-Learning-Kurs Datenschutz und Informationssicherheit

E-Learning-Kurs Datenschutz und Informationssicherheit E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft

Mehr

Die JBFOne-App How To

Die JBFOne-App How To Die JBFOne-App How To 1 Das Wichtigste vorab 1.1 Zugang zur App nur nach verbindlicher Anmeldung zur JBFOne möglich 1.1.1 Den Zugriff auf die Inhalte der App erhalten ausschließlich verbindlich angemeldete

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Anmeldung am Citrix Access Gateway der Barmenia Stand: 08.08.2016 Clientservice Seite 1 von 9 Inhalt 1 Zugang über das Citrix Access Gateway... 3 1.1 Client-Software herunterladen

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Angehörige der Europa-Universität Flensburg

Angehörige der Europa-Universität Flensburg Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

BSI-Cyber-Sicherheitswarnung

BSI-Cyber-Sicherheitswarnung SCHWACHSTELLE GEFÄHRDUNG VORFALL IT-ASSETS Neues Social Engineering bei Spam- Mails mit angeblichen Rechnungen Word-Dokumente installieren Schadsoftware CSW-Nr. 2017-182418-1213, Version 1.2, 05.10.2017

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,

Mehr

Verschlüsselung für Kunden

Verschlüsselung für Kunden E-Mail Verschlüsselung für Kunden Was muss ich tun, damit ich mit tecis sicher kommunizieren kann? Die Kommunikation per E-Mail gehört heutzutage zu den selbstverständlichen Dingen in der Gesellschaft.

Mehr

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018 Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater

Mehr

Sichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta

Sichere  - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Wirtschaftsspionage in Deutschland!?

Wirtschaftsspionage in Deutschland!? Wirtschaftsschutz Prävention durch Dialog und Information Wirtschaftsspionage in Deutschland!? Amt für Verfassungsschutz beim Thüringer Ministerium für Inneres und Kommunales ThAFF Dialogforum Fachkräftesicherung

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Tatort Internet Schwachstelle Mensch. So wenig wie möglich, soviel wie nötig!

Tatort Internet Schwachstelle Mensch. So wenig wie möglich, soviel wie nötig! Tatort Internet Schwachstelle Mensch So wenig wie möglich, soviel wie nötig! Ihr Ansprechpartner Name: Markus Wortmann Qualifikation: M.A. Kriminologe und Polizeiwissenschaftler Dipl.- Verwaltungswirt

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

Informationssicherheit und Know-how-Schutz

Informationssicherheit und Know-how-Schutz 11. PATENTFORUM NORDBAYERN - WISSEN SCHÜTZEN Informationssicherheit und Know-how-Schutz Praktische Hilfestellung für den Mittelstand 1 Agenda Informationssicherheit einige Zahlen Cybergefahren Social Engineering

Mehr

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie! ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft

Mehr

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt. Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Mehr

Schutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54

Schutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54 Schutz vor Phishing und anderen betrügerischen Nachrichten SECUSO - TU Darmstadt 1/54 SECUSO - TU Darmstadt 2/54 Gefährliche Inhalte und Konsequenzen Gefährliche Datei zum Öffnen/Ausführen Gefährliche

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr