Modernes Phishing- & Social Engineering- Training
|
|
- Petra Monika Geisler
- vor 5 Jahren
- Abrufe
Transkript
1 Modernes Phishing- & Social Engineering- Training Wie sich Firmen gegen Cyber- Angriffe rüsten können. Vortrag von Lukas Schaefer, Pallas Security Breakfast,
2 Agenda. 1. Phishing & Social Engineering 2. Arten von Schulungsmaßnahmen 3. Was können Sie jetzt tun, um sich zu schützen?
3 Worüber sprechen wir hier überhaupt? Phishing = Das "Abfischen" von Zugangsdaten, Pincodes und Geschäftsgeheimnissen über präparierte s, Nachrichten oder Anrufe. Social Engineering = Auch "soziale Manipulation": zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen (z.b. Preisgabe von vertraulichen Informationen, Freigabe von Finanzmitteln) zu bewegen.
4 Phishing und Social Engineering sind für Firmen ein dramatisches Problem. 92% 74% 3Mio aller Cyber-Angriffe starten mit einer Phishing-Mail. aller Unternehmen weltweit werden mind. 1x im Jahr mit gezielten Cyber- Attacken angegriffen. Kosten werden in jedem mittelgroßen Unternehmen pro Jahr durch Phishing verursacht. Quellen: Friedrich-Alexander-Universität Erlangen-Nürnberg, Kent State University, Forbes Magazine
5 Die Opfer sind mal mehr und mal weniger prominent.
6 Durch wen werden derartige Cyber-Attacken durchgeführt und warum? Hauptmotive Geld Proprietäre Daten Spionage Politische Ziele Selbstdarstellung Rache Gruppen von Angreifern Cyber-Kriminelle Industriespione Cyber-Krieger Hacktivisten Hobby-Hacker
7 Hacker nutzen verschiedenste Mittel und Wege, um Sie anzugreifen. Phishing Verfolgt die Absicht persönliche Daten abzufangen bzw. zu stehlen, z.b. über gefälschte Internetseiten oder s. Malware Schädliche Software, die ohne das Wissen des Nutzers auf ein Gerät zugreift mit dem Ziel, Daten zu extrahieren oder das Gerät zu schädigen. Spear-Phishing Eine gezielte Phishing- Attacke auf eine eng abgegrenzte Benutzergruppe, über die der Angreifer im Vorfeld genaue Informationen einholt. Ransomware Eine besondere Art von Malware, die ein Gerät infiziert, sperrt und Geld für die Entsperrung verlangt.
8 Wie läuft ein typischer Phishing-Angriff ab? (1/2) Bestimmung der Angriffstaktik Automatisierter Versand über Mailverteiler Empfang der Phishing-Mails Der Angreifer wählt ein Motiv (Geld, persönliche Daten, Geschäftsgeheimnisse) sowie eine dazu passende Vorgehensweise für den Angriff aus. Durch eine geeignete Software werden tausende von - Adressen geraten oder der Angreifer erhält durch ein Datenbank-Leak Zugriff auf echte Adressen. Die wird an die Verteilerliste geschickt und gelangt in Ihr -Postfach, sofern der Spamfilter sie nicht erkennt. Auch mit den besten Spamfiltern und Antiviren-Programmen gelangen immer noch zahlreiche schadhafte Mails in unsere Postfächer
9 Wie läuft ein typischer Phishing-Angriff ab? (2/2) Öffnen der durch den Empfänger Aktives Eingehen auf den Mailinhalt Preisgabe sensibler Daten Schon durch das reine Öffnen der teilen Sie dem Angreifer wichtige Daten mit, z.b., dass Ihre Mailadresse tatsächlich existiert. Gleiches gilt für das Beantworten (auch "Ich habe Sie durchschaut!") der . Bereits durch das einfache Klicken eines Links oder das Herunterladen eines Anhangs können Sie schadhafte Programme (sog. Malware) auf Ihrem Endgerät installieren. Oft gelangen Sie über die enthaltenen Links auf eine gefälschte Website. Dort werden Sie dann aufgefordert, Ihre Passwörter, TANs oder andere sensible Daten preiszugeben.
10 Auch die besten technischen Barrieren bieten nur bedingten Schutz. 156 Mio Phishing-Mails werden täglich versandt. 16 Mio kommen durch Spam-Filter. Jede zweite Phishing- Mail wird geöffnet. 8 Mio werden geöffnet. Filter Nutzer Quellen: Symantec, McAfee 80% aller Mitarbeiter können komplexe Phishing-Mails nicht erkennen.
11 Agenda. 1. Phishing & Social Engineering 2. Arten von Schulungsmaßnahmen 3. Was können Sie jetzt tun, um sich zu schützen?
12 Es bestehen verschiedene Möglichkeiten zur Schulung der Mitarbeiter. (1/2) Beschreibung Materialien Lern- und Kommunikationsmaterialien wie Poster oder Bildschirmschoner Schulungen Seminare und Präsenzveranstaltungen zu Sicherheitsthemen Charakter Basis eines jeden Awareness- Programms, kostengünstig erwerbbar, bringen das Thema auf die Agenda Vermittlung breiter und tiefgehender Inhalte, erfordern allerdings Anwesenheit und Zeitaufwand der Mitarbeiter
13 Es bestehen verschiedene Möglichkeiten zur Schulung der Mitarbeiter. (2/2) Beschreibung elearnings Online-Module, die eigenverantwortlich am Rechner oder mobil durchgeführt werden Simulationen Dauerhafte simulierte Phishing-Angriffe, mit Lerninhalten in der Situation Charakter Breite Vermittlung von Inhalten, zeitsparender als Seminare selbstgesteuert, teilweise ist die Übertragung des Gelernten begrenzt Können die Aufmerksamkeit dauerhaft und zeitsparend erhöhen und Mitarbeiter am Objekt schulen, allerdings nicht so tiefgehend wie elearnings
14 Agenda. 1. Phishing & Social Engineering 2. Arten von Schulungsmaßnahmen 3. Was können Sie jetzt tun, um sich zu schützen?
15 Wir trainieren Mitarbeiter im richtigen Umgang mit Cyberattacken. Wir schicken Mitarbeitern realistische Phishing-Angriffe und zeigen direkt, wie diese Angriffe erkennen können Betriebe erhalten Transparenz zur Anfälligkeit Ihrer Mitarbeiter für Angriffe; komplett DSGVO-konform! Die Mitarbeiter informieren sich über IT-Sicherheit und Datenschutz durch unser elearning auch mobil!
16 Wie läuft die Simulation einer Phishing-Attacke ab? Versand von s mit typischen Angriffsszenarien Die Mitarbeiter erhalten s, wie sie auch von echten Hackern an Unternehmen verschickt würden dabei werden sie zum Klicken von Links oder dem Download von Dateien angeregt. Sofortiges Feedback mit Hinweisen zur konkreten Klickt ein Nutzer auf einen der Links, öffnet sich ein Browserfenster und er erhält differenzierte Hinweise, an denen er die E- Mail als Phishing-Versuch hätte identifizieren können. Analyse der Anfälligkeit des Betriebs Der Betrieb erhält Informationen zur Anfälligkeit seiner Mitarbeiter auf aggregierte/anonyme Weise. Dies kann im Dialog mit weiteren Maßnahmen genutzt werden.
17 Die Simulation ist auf den Arbeitsalltag in den Unternehmen zugeschnitten. Weitere Beispiele: PDF mit vermeintlich relevantem Zeitungsartikel (FAZ, SPON, o.ä.) Zahlungsaufforderung für eine fiktive Rechnung eines Dienstleisters Link zu Fotos der Weihnachtsfeier Bewerbungsschreiben auf Stellenausschreibung
18 Unsere elearning-module decken alle relevanten Awareness-Bereiche ab. Spam & Phishing Spear-Phishing (Social Hacking) Malware, Ransomware & Co Social Media und Messaging Smartphone- Sicherheit Grundlagen der Cybersicherheit Kollaborations- & Remote Tools Passwort- Sicherheit Datenträger- Sicherheit Datenschutz/ DSGVO-Basics Hintergrundinfos & Beispiele zu jedem Modul Praktische Anleitungen & Tricks Abschließendes Quiz zur Kontrolle des Lernerfolgs
19 Wir sehen z.t. dramatische Klickraten, die wir aber substantiell reduzieren können. ~18% durchschnittliche Klickrate auf alle initial versandten Templates (5 per Mitarbeiter) >50% durchschnittliche Klickrate bei unseren 3 erfolgreichsten Templates >70% aller Mitarbeiter klicken mindestens auf eines der 5 initial versandten Templates >55% Reduktion der Klickraten nach initialer Sensibilisierung Dieser Wert kann deutlich weiter gesenkt werden, wenn eine fortlaufende Sensibilisierung durchgeführt wird. Quelle: Kundenprojekte Q1-Q3/2018
20 SoSafe bietet zwei grundsätzliche Leistungspakete an. Basic: Branchen-Package Simulation mit unseren Branchen-Templates und Nutzung unserer allgemeinen Infomaterialien. Fertige, branchenspezifische Mail-und Landing-Page-Templates unterschiedlicher Schwierigkeitsgrade Enterprise: Individuelles Package Individuell angepasste Templates zur Imitation eines gezielten Angriffs auf ein spezielles Unternehmen. Angepasste, branchenspezifische Mail-und Landing-Page-Templates unterschiedlicher Schwierigkeitsgrade Individuelle Templates (Imitation von Kollegen, Bezugnahme auf Stellenausschreibung, etc.), passgenau auf konkreten Kontext Feedback-Seite zur Information der Mitarbeiter mit Kundenlogo Zugriff auf unsere elearning Module über ein proprietäres Learning Mgmt. Systems zur Nachhaltung des Lernerfolgs Zugriff auf unsere elearning Module über ein proprietäres Learning Mgmt. Systems zur Nachhaltung des Lernerfolgs Individualisiertes elearning Portal mit Kundenlogo Auswertungen/Statistiken zur durchgeführten Kampagne Zugriff auf Vorlagen zur internen Kommunikation, Awareness- Screensaver, Poster, u.v.m. Auswertungen/Statistiken zur durchgeführten Kampagne Zugriff auf Vorlagen zur internen Kommunikation, Awareness- Screensaver, Poster, u.v.m.
21 Aktuell haben wir die folgenden Branchenpakete im Programm. Handwerk z.b. für Baufirmen, Einzelunternehmer und Handwerksverbände Steuern & Recht z.b. für Steuerberater, Anwälte oder Wirtschaftsprüfer Media & Marktforschung z.b. für Webagenturen, Werbeagenturen und MaFo-Unternehmen Handel z.b. für Groß- und Einzelhändler oder Handelsverbände Healthcare z.b. für Arztpraxen, Krankenhäuser oder Gesundheitsdienstleister KRITIS z.b. für Transportunternehmen, Stadtwerke, Energieund IT-Unternehmen Öffentlicher Sektor z.b. für Behörden, Stadtverwaltungen oder Schulen. Produktion & Verarbeitung z.b. für kleine Produktions- und Fertigungsbetriebe Weitere Branchen in Entwicklung!
22 Was können Sie heute noch tun, um sich gegen Phishing-Mails zu schützen? Wachsam bleiben Seien Sie vorsichtig bei ungewöhnlichen Anfragen. Achten Sie bei vertrauten Absendern auf Unregelmäßigkeiten, wie die -Signatur oder den Sprachstil. Absender-Adresse & Links überprüfen Überprüfen Sie, ob die -Adresse des Absenders korrekt ist. Fahren Sie mit dem Mauszeiger über Absendernamen & Links. Im Zweifel: fragen und verifizieren Zweifeln Sie an der Authentizität der , kontaktieren Sie den Absender mit einer neuen/separaten Mail oder rufen Sie ihn an.
23 Amateure hacken Systeme, Profis hacken Menschen. Bruce Schneier, Experte für Cryptographie und Computersicherheit, Harvard University Venloer Str Köln
Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co
Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co Vortrag von Dr. Niklas Hellemann, IT S Breakfast 26.10.2018 Background: Die
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrO2 Business Protect. Setup-Anleitung für Mitarbeiter
O2 Business Protect Setup-Anleitung für Mitarbeiter Willkommen bei O 2 Business Protect O2 Business Protect schützt Ihre PCs, Macs, Laptops, Tablets und Smartphones - vor Viren, Spam, Malware und Identitätsdiebstahl.
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrDennes Stapelfeldt Vortrag:
Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrWarnmeldung für Unternehmen und Behörden
Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrAnleitung. W&W Secur .
Anleitung. W&W SecureMail. Hintergrund. Ihre Daten sind uns wichtig. Aus diesem Grund verschlüsseln wir E-Mails mit vertraulichem Inhalt, wie Kundendaten über W&W SecureMail. Um W&W SecureMail nutzen zu
MehrCybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung
Cybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung Inhalt 01 Einführung 02 Vorbereitung 03 Testhandlungen 04 Praktische Erfahrungen 01 Social Engineering
MehrAwarenessmaßnahmen Arbeitsbeispiele der secunet
Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)
MehrVollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen
Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vulidity? In Ihrem Netz wurde gerade der Anhang einer Mail geöffnet Stellen Sie sich eine Welt vor, in der IT
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrNuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf
Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrDer SV CyberSchutz. Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Ihre Mandanten zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken.
MehrPhishing für Phortgeschrittene
Phishing für Phortgeschrittene Phishing für Phortgeschrittene Marco Krause Security Engineer Berlin 16.09.2015 www.ing-diba.de Definition Was ist Phishing? Angelrute Gefälschte Webseite Schadhafte Webseite
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrUS-Cyberthriller: So real sind die Szenen in Blackhat
https://klardenker.kpmg.de/us-cyberthriller-so-real-sind-die-szenen-in-blackhat/ US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten
MehrSecurity Lektion 7 s und IM
Security Lektion 7 E-Mails und IM E-Mails Social Engineering Malware Phishing Verschlüsseln und digitale Signatur IM Begriff Sicherheit, Gefahren und Vertraulichkeit Elektronische Nachrichten werden sekundenschnell
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
Mehr6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung
6207 IT-Security CURRICULUM BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 1 von 5 ZIELGRUPPE Personen, die sich erste Grundkenntnisse
MehrAnleitung. Webmail Portal
Anleitung Webmail Portal Webmail Portal 2 Webmail Portal Leitfaden für Kunden Inhaltsverzeichnis 1. Überblick Webmail...3 2. Anmeldung am Webmail Portal...3 3. Webmail Portal Übersicht...4 4. Einstellungen...5
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrMarketing 3. Februar Presenting Partner
E-Mail Marketing 3. Februar 2016. Post Versand vs. Email Marketing. Aufbau der Kundendatenbank. Möglichkeiten zur Gewinnung von E-Mail-Adressen Über Ihre Website Beim Check-In Bei Buchung In jeder E-Mail-Nachricht
MehrIndustrial IT Security
Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber
MehrGauß-IT-Zentrum. Anti-Phishing. Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Christian Kühn und Yasin Piri,
Gauß-IT-Zentrum Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Anti-Phishing Christian Kühn und Yasin Piri, 23.11.2017 Agenda 23.11.2017 Christian Kühn und Yasin Piri Anti-Phishing
MehrDigitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N
Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung
MehrStadt Luzern Prozesse und Informatik Secure Mail
Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails
MehrLassen Sie sich nicht erpressen!
Lassen Sie sich nicht erpressen Proaktiver Cyber-Security Schutz im Jahr 2017 Präsentation Lassen Sie sich nicht erpressen Maciej Golik 03.05.2017 2 Aktuelle Sicherheitslage Präsentation Lassen Sie sich
MehrCBT Training & Consulting GmbH
CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung
MehrE-Learning-Kurs Datenschutz und Informationssicherheit
E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
MehrDie JBFOne-App How To
Die JBFOne-App How To 1 Das Wichtigste vorab 1.1 Zugang zur App nur nach verbindlicher Anmeldung zur JBFOne möglich 1.1.1 Den Zugriff auf die Inhalte der App erhalten ausschließlich verbindlich angemeldete
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrBarmenia Versicherungen
Barmenia Versicherungen Anmeldung am Citrix Access Gateway der Barmenia Stand: 08.08.2016 Clientservice Seite 1 von 9 Inhalt 1 Zugang über das Citrix Access Gateway... 3 1.1 Client-Software herunterladen
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrÜberblick über die Angriffsszenarien im Online-Banking
Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver
MehrAngehörige der Europa-Universität Flensburg
Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a
MehrSichere Datenü bermittlüng mit FTAPI Information fü r Externe
Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrFreischaltung Mobil - TANVerfahren
Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,
MehrBSI-Cyber-Sicherheitswarnung
SCHWACHSTELLE GEFÄHRDUNG VORFALL IT-ASSETS Neues Social Engineering bei Spam- Mails mit angeblichen Rechnungen Word-Dokumente installieren Schadsoftware CSW-Nr. 2017-182418-1213, Version 1.2, 05.10.2017
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrHACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???
HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,
MehrVerschlüsselung für Kunden
E-Mail Verschlüsselung für Kunden Was muss ich tun, damit ich mit tecis sicher kommunizieren kann? Die Kommunikation per E-Mail gehört heutzutage zu den selbstverständlichen Dingen in der Gesellschaft.
MehrCyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018
Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater
MehrSichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta
Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrWirtschaftsspionage in Deutschland!?
Wirtschaftsschutz Prävention durch Dialog und Information Wirtschaftsspionage in Deutschland!? Amt für Verfassungsschutz beim Thüringer Ministerium für Inneres und Kommunales ThAFF Dialogforum Fachkräftesicherung
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrTatort Internet Schwachstelle Mensch. So wenig wie möglich, soviel wie nötig!
Tatort Internet Schwachstelle Mensch So wenig wie möglich, soviel wie nötig! Ihr Ansprechpartner Name: Markus Wortmann Qualifikation: M.A. Kriminologe und Polizeiwissenschaftler Dipl.- Verwaltungswirt
MehrSCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter
SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule
MehrInformationssicherheit und Know-how-Schutz
11. PATENTFORUM NORDBAYERN - WISSEN SCHÜTZEN Informationssicherheit und Know-how-Schutz Praktische Hilfestellung für den Mittelstand 1 Agenda Informationssicherheit einige Zahlen Cybergefahren Social Engineering
MehrERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!
ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrSchutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54
Schutz vor Phishing und anderen betrügerischen Nachrichten SECUSO - TU Darmstadt 1/54 SECUSO - TU Darmstadt 2/54 Gefährliche Inhalte und Konsequenzen Gefährliche Datei zum Öffnen/Ausführen Gefährliche
Mehreco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit
eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
Mehr