Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co

Größe: px
Ab Seite anzeigen:

Download "Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co"

Transkript

1 Eigentlich wusste ich ja, dass ich da nicht draufklicken sollte... Modernes Awarenessbuilding durch Nudging, Gamification & Co Vortrag von Dr. Niklas Hellemann, IT S Breakfast

2 Background: Die Häufigkeit und Komplexität von Cybercrime nimmt stark zu. >50% 74% 92% Cyber-Attacken sind weit verbreitet >50% der Unternehmen in Deutschland waren 2016 und 2017 Ziel solcher Attacken Social Engineering ist besonders tückisch 74% der Unternehmen weltweit werden mindestens einmal jährlich Opfer einer gezielten Social Engineering-Attacke Phishing- s sind das häufigste Einfallstor 92% aller Cyberangriffe starten mit einer Phishing- Beispiel: CxO Fraud/Fake President Masche Komplexe Social Engineering-Attacke, bei der sich der Angreifer als Führungskraft ausgibt, um Mitarbeiter etwa zum Transfer von Geldbeträgen oder der Herausgabe sensibler Daten zu bewegen Quellen: Verizon, Mimecast, WIK

3 Cybercrime: Die Opfer sind mal mehr und mal weniger prominent.

4 Aktuelles Beispiel: Phishing-Welle als Bewerbungsmails.

5 Awareness ist relevanter denn je. 156 Mio Phishing-Mails werden täglich versandt 16 Mio kommen durch Spam-Filter Jede zweite Phishing- Mail wird geöffnet. 8 Mio werden geöffnet Filter Nutzer Quellen: Symantec, McAfee, Verizon 80% aller Mitarbeiter können differenzierte Phishing-Mails nicht erkennen.

6 Klassische Awareness-Formate sind ein guter Anfang Kommunikationskampagnen Gehen in der Nachrichtenflut unter Teilweise schwer übertragbar Nutzen sich schnell ab Klassische Offline-Formate (z.b. Präsenzkurse) Kosten- und zeitintensiv Wenig flexibel Schwer auf alle Mitarbeiter übertragbar Die tagtägliche Umsetzung von Wissen in Handeln bleibt ein Problem

7 Was hat plastische Chirurgie mit Jogging zu tun? Es dauert (mind.) 21 Tage um sich an ein neues Gesicht zu gewöhnen. Quelle: James Clear (2017)

8 Präfrontallappen Basalganglien

9 Wie bewegt man Menschen zur Gewohnheitsveränderng? Ansatz Beschreibung Beispiel Inzidentelles Lernen Änderung durch iteratives Lernen und Adhoc-Feedback in der realen Welt Sprachreisen Nudging Änderung durch kleine Stubser im Alltag, ohne Verbote oder Gebote zu verwenden Platzierung von Speisen am Buffet Gamification Änderung mit Motivation durch spieltypische Elemente in spielfremden Kontexten Schrittwettbewerbe

10 Praxisbeispiel: Inzidentelles Lernen Inzidentelles Lernen Findet außerhalb klassischer Lehrumgebungen statt Erfolgt vielmehr beiläufig im privaten oder beruflichen Umfeld Ad-hoc-Feedback ermöglicht dabei iteratives/effektives Lernen Beispiel: Sprachreise Sprachschüler setzt sich neuem regionalen Umfeld aus Durch Interaktion mit Menschen/Kultur lernt er Sprache kennen Die Sprache wird kontextuell ( am Objekt ) verinnerlicht

11 Praxisbeispiel: Nudging Nudging Kleine lenkende Stupser, die Menschen freiwillig zu erwünschten Handlungen bewegen Handlungen werden nicht durch Verbote/Gebote, sondern motivational durch Emotionen/unbewusste Prozesse initiiert Beispiel: Platzierung von Speisen am Buffet Wird an einem Kantinenbuffet Obst erhöht in Griffnähe, Gebäck aber weiter hinten präsentiert, so wird öfter zum Obst gegriffen Ein hinter dem Buffet platzierter Spiegel hat denselben Effekt Kantinengäste bilden so gesunde Ernährungsgewohnheiten

12 Praxisbeispiel: Gamification Gamification Anwendung spieltypischer Elemente in spielfremden Kontexten Verhalten wird durch spielerische Elemente hervorgerufen Motivation ermöglicht Gewohnheitsveränderungen Beispiel: Schrittwettbewerb Global Corporate Challenge 2015 traten in D Mitarbeiter in Teams gegeneinander an Team mit den meisten Schritten nach 100 Tagen gewann Mitarbeiter bildeten so gesunde Bewegungsgewohnheiten

13 Doch was heisst das alles für den Bereich Cyber Security Awareness? Ansatz Mitarbeiter-Awareness Inzidentelles Lernen Lernen am Objekt ermöglichen Nudging Aufmerksamkeit fortdauernd aktivieren Gamification Mitarbeiter nachhaltig motivieren

14 Wie können diese Erkenntnisse dabei helfen, die Mitarbeiter wachsam zu machen? Lernen am Objekt ermöglichen Aufmerksamkeit fortdauernd aktivieren Mitarbeiter nachhaltig motivieren Ratio Inzidentelles Lernen effektiver als rein klassisches elearning Kleine Stupser stimulieren Awareness der MA kontinuierlich Spielerische Elemente verankern sichere Gewohnheiten Beispiele Simulierte Phishing- s und weitere Angriffe (Voice Phishing) Micro-Learning-Formate und Reminder (z.b. an PW-Änderung) Challenges (z.b. Quizze) und Badges (virtuelle Pokale)

15 Gamfication sollte Spaß machen aber sinnvoll. 1. Erwünschte Verhaltensweisen definieren 2. Dem Ganzen einen Sinn geben 3. (Testen und) Feedback geben 4. Belohnen und informieren 5. Sichtbar machen! Beispiel:

16 1. Verhaltensweisen definieren.

17 2. Sinn geben.

18 3. (Testen und) Feedback geben.

19 4. Belohnen.

20 5. Sichtbar machen.

21 SoSafe bietet inzidentelles Lernen durch laufende Phishing-Simulationen. Wir schicken Mitarbeitern realistische Phishing-Angriffe und zeigen direkt, wie diese Angriffe erkennen können Betriebe erhalten Transparenz zur Anfälligkeit Ihrer Mitarbeiter für Angriffe; komplett DSGVO-konform! Die Mitarbeiter informieren sich über IT-Sicherheit und Datenschutz durch unser elearning auch mobil!

22 Wie läuft die Simulation einer Phishing-Attacke ab? Versand von s mit typischen Angriffsszenarien Die Mitarbeiter erhalten s, wie sie auch von echten Hackern verschickt würden dabei werden sie zum Klicken von Links oder dem Download von Dateien angeregt. Sofortiges Feedback mit Hinweisen zur konkreten Klickt ein Nutzer auf einen der Links, öffnet sich ein Browserfenster und er erhält differenzierte Hinweise, an denen er die E- Mail als Phishing-Versuch hätte identifizieren können. Rückmeldung an Unternehmen und Mitarbeiter Das Unternehmen erhält Informationen zur Anfälligkeit seiner Mitarbeiter auf aggregierte/anonyme Weise. Dies kann im Dialog mit weiteren Maßnahmen genutzt werden.

23 Unsere -Templates bilden Taktiken und Szenarien echter Angriffe nach. Identität Adress-Spoofing Echte Absender-Domain Versch. Login-Masken (Google Docs, Dropbox, etc.) Anhänge/Malware Druck Gier Vertrauen Anerkennung Angst Lob/Schmeicheln Flirt Neugier Technischer Vektor Psychologische Mechanismen Kontext Motiv Geld Datensätze Geschäftsgeheimnisse Persönliche Motive Beruflich Freizeit/Hobby Persönlich/Privat Öffentlich Zusätzliche Differenzierung nach: Funktion des Empfängers Grad der Individualisierung Schwierigkeitsgrad Sprache

24 Die Klickraten sind z.t. dramatisch perfekt für die interne Kommunikation! ~18% durchschnittliche Klickrate auf alle initial versandten Templates (5 per Mitarbeiter) >50% durchschnittliche Klickrate bei unseren 3 erfolgreichsten Templates >70% aller Mitarbeiter klicken mindestens auf eines der 5 initial versandten Templates >55% Reduktion der Klickraten nach initialer Sensibilisierung Die Klickraten können durch eine fortlaufende Sensibilisierung weiter gesenkt werden. Quelle: Kundenprojekte Q1-Q3/2018

25 Neben maßgeschneiderten Projekten haben wir auch fertige Branchenpakete im Programm. Handwerk z.b. für Baufirmen, Einzelunternehmer und Handwerksverbände Steuern & Recht z.b. für Steuerberater, Anwälte oder Wirtschaftsprüfer Media & Marktforschung z.b. für Webagenturen, Werbeagenturen und MaFo-Unternehmen Handel z.b. für Groß- und Einzelhändler oder Handelsverbände Healthcare z.b. für Arztpraxen, Krankenhäuser oder Gesundheitsdienstleister KRITIS z.b. für Transportunternehmen, Stadtwerke, Energieund IT-Unternehmen Öffentlicher Sektor z.b. für Behörden, Stadtverwaltungen oder Schulen. Produktion & Verarbeitung z.b. für kleine Produktions- und Fertigungsbetriebe Weitere Branchen in Entwicklung!

26 Amateurs hack systems, professionals hack people. Bruce Schneier, Expert on Cryptography and Information Security, Harvard University Cologne Office: Venloer Str Köln

Modernes Phishing- & Social Engineering- Training

Modernes Phishing- & Social Engineering- Training Modernes Phishing- & Social Engineering- Training Wie sich Firmen gegen Cyber- Angriffe rüsten können. Vortrag von Lukas Schaefer, Pallas Security Breakfast, 11.09.2018 Agenda. 1. Phishing & Social Engineering

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

8com Awareness-Portal

8com Awareness-Portal 8com Awareness-Portal Ihre All-in-one-Lösung für nachhaltige Mitarbeitersensibilisierung MIT SICHERHEIT FIT! Stärken Sie die menschliche Firewall Mehr Informationssicherheit durch ganzheitliche Awareness

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen

Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vulidity? In Ihrem Netz wurde gerade der Anhang einer Mail geöffnet Stellen Sie sich eine Welt vor, in der IT

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade

Mehr

ROBOTIC Challenge 4.0

ROBOTIC Challenge 4.0 ROBOTIC Challenge 4.0 Qualifizierung für Industrie 4.0 und IoT Rosalind Hungerland Geschäftsleitung XPERTISO ROI Management Consulting AG München, den 08.11.2016 ROI Management Consulting AG 2 Warum muss

Mehr

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH Social Engineering Dennis Schröder TÜV Informationstechnik GmbH AGENDA Ziele und Motivation Exemplarische Angriffskategorien Best Practices Lessons Learned Quelle: Buchcover, Social Engineering: The Art

Mehr

Durchführung eines integrierten Anti-Phishing-Trainings

Durchführung eines integrierten Anti-Phishing-Trainings Fakultät Informatik Professur Datenschutz und Datensicherheit Durchführung eines integrierten Anti-Phishing-Trainings 23. DFN-Konferenz "Sicherheit in vernetzten Systemen" Referent: Stephan Escher Inhaltsübersicht

Mehr

Dennes Stapelfeldt Vortrag:

Dennes Stapelfeldt Vortrag: Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise

Mehr

Kirchen, Clubs und Co. Soziale Netzwerke für den Bevölkerungsschutz. Freiwillige Hilfe mit neuen Technologien

Kirchen, Clubs und Co. Soziale Netzwerke für den Bevölkerungsschutz. Freiwillige Hilfe mit neuen Technologien Kirchen, Clubs und Co. Soziale Netzwerke für den Bevölkerungsschutz Freiwillige Hilfe mit neuen Technologien Agenda des Workshops Begrüßung, Vorstellungsrunde Beispiele für freiwillige Hilfe mit neuen

Mehr

Cybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung

Cybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung Cybersecurity: Social Engineering und der Sicherheitsfaktor Mensch - Erfahrungen aus einer Revisionsprüfung Inhalt 01 Einführung 02 Vorbereitung 03 Testhandlungen 04 Praktische Erfahrungen 01 Social Engineering

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Bonusmodelle für energieeffiziente Haushalte mit dem Effizienzportal smartsteps

Bonusmodelle für energieeffiziente Haushalte mit dem Effizienzportal smartsteps Tagung Sozialwissenschaften und Praxis im Dialog: Energieeffiziente Haushalte 2. September 2016 Bonusmodelle für energieeffiziente Haushalte mit dem Effizienzportal smartsteps Felix Lossin, ETH Zürich

Mehr

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum: Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum: 20.03.2018 CC-de06-p0010-27 08/17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Gamification: So macht Lernen noch mehr Spass

Gamification: So macht Lernen noch mehr Spass Gamification: So macht Lernen noch mehr Spass Eure Spielleiter in den nächsten 75 Minuten: Claudio ist leidenschaftlicher Poker-Spieler Sascha arbeitete während 6 Jahren bei Franz Carl Weber Claudio spielt

Mehr

Standard Desktop und Mobile

Standard Desktop und Mobile Standard Desktop und Mobile 6 Eckpfeiler guter Werbung Seien Sie originell Machen Sie relevante Aussagen Steuern Sie Ihre Werbung schlau aus Fordern Sie zu einer Handlung auf Lieben Sie Ihre Zielgruppe

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Social Media Eine Einführung. Rita Löschke, SinnWert Marketing GmbH Einführung in Social Media

Social Media Eine Einführung. Rita Löschke, SinnWert Marketing GmbH Einführung in Social Media Social Media Eine Einführung 1 Was ist Social Media?! Social Media ist nicht nur das Schalten von Werbeanzeigen in Facebook. Social Media ist mehr! 2 Was ist Social Media? Austausch Anders Alltag (Öffentlicher)

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft

Mehr

Skalieren Sie mit der ChApp Ihren Change. Mit der ChApp kann jeder Veränderung lernen

Skalieren Sie mit der ChApp Ihren Change. Mit der ChApp kann jeder Veränderung lernen Skalieren Sie mit der ChApp Ihren Change Mit der ChApp kann jeder Veränderung lernen Die ChApp weckt Interesse am Lernen, löst Freude an beruflicher Weiterentwicklung aus und wandelt Veränderungsprozesse

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

Sichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta

Sichere  - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität

Mehr

Wissenschaft und Wirtschaft im Dialog

Wissenschaft und Wirtschaft im Dialog Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit

Mehr

Wirkung strategischer Kommunikation Identifikation zentraler Teilziele

Wirkung strategischer Kommunikation Identifikation zentraler Teilziele Wirkung strategischer Kommunikation Identifikation zentraler Teilziele Präventionsverhalten Botschaft/ Kampagne 1. Narrative Persuasion Überzeugung durch Geschichten The power of narratives to change beliefs

Mehr

CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN.

CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. Mittwochsgesellschaft Zug, 18. Januar 2018 Agenda Aktuelle Bedrohungslage Live-Hacking - Vorgehen um an fremde Daten

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

AGENDA DAS IST NOIZZ! PARTNER X NOIZZ BEST CASES

AGENDA DAS IST NOIZZ! PARTNER X NOIZZ BEST CASES AGENDA DAS IST NOIZZ! PARTNER X NOIZZ BEST CASES 2 AGENDA DAS IST NOIZZ! PARTNER X NOIZZ BEST CASES 3 Wie tickt die Generation C? Vernetzt, urban, laut & immer auf der Suche nach Neuem! # Zielgruppe ist

Mehr

Mailing NEUES BRAUCHST WAS

Mailing NEUES BRAUCHST WAS DU BRAUCHST WAS NEUES Mailing Ein Produkt von SPECTRAL New Media Production GmbH Stahlgruberring 43 81829 München +49 (0) 89 523 88 990 info@spectral.net www.spectral.net ALLES AUSSER GEWÖHNLICH Haben

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Die 1. Planspiel-Zertiizierung. im deutschsprachingen Raum. Für TrainerInnen, Unternehmen und Hochschulenx-

Die 1. Planspiel-Zertiizierung. im deutschsprachingen Raum. Für TrainerInnen, Unternehmen und Hochschulenx- Die 1. Planspiel-Zertiizierung im deutschsprachingen Raum Für TrainerInnen, Unternehmen und Hochschulenx- Das Planspielzentrum ist die Entwicklung innovativer Lernlösungen für Unternehmen, Hochschulen,

Mehr

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI

Mehr

FERTIGE KAMPAGNENSEITE FÜR ERFOLGREICHES FUNDRAISING

FERTIGE KAMPAGNENSEITE FÜR ERFOLGREICHES FUNDRAISING November 2016 FERTIGE KAMPAGNENSEITE FÜR ERFOLGREICHES FUNDRAISING Wir erstellen Ihnen eine eigene One-Pager Kampagnenseite zum Spendensammeln. Fertige Kampagnenseite für erfolgreiches Fundraising erstellt

Mehr

Marketing 3. Februar Presenting Partner

Marketing 3. Februar Presenting Partner E-Mail Marketing 3. Februar 2016. Post Versand vs. Email Marketing. Aufbau der Kundendatenbank. Möglichkeiten zur Gewinnung von E-Mail-Adressen Über Ihre Website Beim Check-In Bei Buchung In jeder E-Mail-Nachricht

Mehr

Google Tools für persönliches Informationsmanagement

Google Tools für persönliches Informationsmanagement 2 Google Tools für persönliches Informationsmanagement Google bietet verschiedene Tools, die im privaten und beruflichen Alltag zur Verwaltung von Mails, Kontakten, Terminen, aber auch zur Bearbeitung

Mehr

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability

Mehr

DER BEIPACKZETTEL. Was ist neu in ILIAS 5.2? Unvollständige Vorabversion Zu Risiken und Nebenwirkungen fragen Sie Ihren Admin.

DER BEIPACKZETTEL. Was ist neu in ILIAS 5.2? Unvollständige Vorabversion Zu Risiken und Nebenwirkungen fragen Sie Ihren Admin. DER BEIPACKZETTEL Was ist neu in ILIAS 5.2? Unvollständige Vorabversion Zu Risiken und Nebenwirkungen fragen Sie Ihren Admin. WILLKOMMEN EIN BEIPACKZETTEL ZU ILIAS 5.2? Die Redaktion der ILIAS Online-Hilfe

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Absicherungskonzepte für Cyber Kriminalität und Vertrauensschäden km Unternehmertag 2016 Rüdiger Kirsch, Head of Claims VSV Köln

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Wotspot med. Der Marketing-Service für Ihre Praxis. Unser Service Ihr Vorsprung. einfach informativ effektiv

Wotspot med. Der Marketing-Service für Ihre Praxis. Unser Service Ihr Vorsprung. einfach informativ effektiv Unser Service Ihr Vorsprung t im i e r W ir o p e n Ih r t in e k r a M g! Wotspot med Der Marketing-Service für Ihre Praxis einfach informativ effektiv Der Marketing-Service, der Ihnen den Vorsprung sichert

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Tatort Internet Schwachstelle Mensch. So wenig wie möglich, soviel wie nötig!

Tatort Internet Schwachstelle Mensch. So wenig wie möglich, soviel wie nötig! Tatort Internet Schwachstelle Mensch So wenig wie möglich, soviel wie nötig! Ihr Ansprechpartner Name: Markus Wortmann Qualifikation: M.A. Kriminologe und Polizeiwissenschaftler Dipl.- Verwaltungswirt

Mehr

machtit Gesundheitsförderung, die bewegt

machtit Gesundheitsförderung, die bewegt machtit Gesundheitsförderung, die bewegt machtit GmbH Über uns & Referenzen Über machtit Auszug unserer Kunden Gesundheitsdienstleister mit Sitz in Berlin Seit 2011 am Markt Bietet Lösungen zur Förderung

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Marketing. Quality Potenzielle Kunden ohne Streuverlust erreichen. Stand Januar 2016

Marketing. Quality  Potenzielle Kunden ohne Streuverlust erreichen. Stand Januar 2016 Quality E-Mail Potenzielle Kunden ohne Streuverlust erreichen E-Mail Marketing Stand Januar 2016 Adresse Prime Data AG Badenerstr. 13 CH-5200 Brugg www.primedata.ch Kontakt Tel. 056 544 52 00 contact@primedata.ch

Mehr

Aktionsleitfaden zum European Cyber Security Month ECSM

Aktionsleitfaden zum European Cyber Security Month ECSM 1 Aktionsleitfaden zum European INHALT Aktionsleitfaden zum European Cyber Security Month ECSM Oktober 2017 Ins Internet mit Sicherheit Ins Internet mit Sicherheit! Inhaltsverzeichnis Grußwort von Arne

Mehr

Werbewirkung von Sponsored Articles

Werbewirkung von Sponsored Articles June, 2017 Zielgruppengerechte Ansprache mit Sponsored Articles Mit Sponsored Articles die Aufmerksamkeit unserer User gewinnen. Zielgruppengerechte Ansprache in der Tonalität der Redaktion. Wie funktionieren

Mehr

Gefunden werden! Suchmaschinenmarketing für Museen 30. Mai 2016 MAI-Tagung. Tobias Weilandt, M.A. Mail:

Gefunden werden! Suchmaschinenmarketing für Museen 30. Mai 2016 MAI-Tagung. Tobias Weilandt, M.A. Mail: Gefunden werden! Suchmaschinenmarketing für Museen 30. Mai 2016 MAI-Tagung www.denkwelten.net www.facebook.com/denkwelten www.twitter.com/denkwelten Agenda 1. Was heißt Suchmaschinenmarketing? 2. Google

Mehr

Fraud und e-crime - Risiken im Zahlungsverkehr

Fraud und e-crime - Risiken im Zahlungsverkehr Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf

Mehr

Faszination E-learning

Faszination E-learning Faszination E-learning Webinar zum Thema Emotionen beim E-Learning nutzen 1 Was erfahren Sie heute? Emotionen beim Lernen Was erfuhr ich aus der Psychologie Emotionen in Videospielen Was erfuhr ich aus

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

RPR Unternehmensgruppe. Die Multichannel Experten

RPR Unternehmensgruppe. Die Multichannel Experten RPR Unternehmensgruppe Die Multichannel Experten Multichannel RPR1. & bigfm Event Online Web Radio Bewegtbild On Air Mobile Direct Mailing Social Media MaFo On Air 30 Jahre RPR1. 30 Jahre RPR1. Land BRD

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER

CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER Kaspersky-Schulungsplattform für CyberSecurity Trainings Referenzberichte mit Kunden 2016 Kaspersky Lab. Alle Rechte vorbehalten. 1 SICHERHEITSBEWUSSTSEIN,

Mehr

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering SIMATIC Software as a Service Ihre Wahl für Cloud-basiertes Engineering siemens.de/sicbs Von der Industrie 4.0 bis zu digitalen Services Voranschreitende Digitalisierung der Produkte, Prozesse und Services

Mehr

Automatische Benachrichtigungen einrichten

Automatische Benachrichtigungen einrichten Automatische Benachrichtigungen einrichten Durch eure Rückmeldungen zum Beitrag Automaische Benachrichtigung? bin ich zum Schluss gekommen, daß ich die Beschreibung etwas detaillierter in einer Art Schritt-für-Schritt

Mehr

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

HYBRID THINKING. Ingrid und Peter Gerstbach REConf München

HYBRID THINKING. Ingrid und Peter Gerstbach REConf München HYBRID THINKING Ingrid und Peter Gerstbach 01.03.2016 REConf München Ingrid Gerstbach Über uns Design Thinking Expertin, Autorin, Wirtschaftspsychologin ingrid.gerstbach@designthinking-wien.at www.designthinking-wien.at

Mehr

Endlich alle Mitarbeiter erreichen und einbinden

Endlich alle Mitarbeiter erreichen und einbinden Endlich alle Mitarbeiter erreichen und einbinden Vier Gründe für die Einführung Ihrer Mitarbeiter-App Mit dem Intranet alle Mitarbeiter erreichen und einbinden? In den letzten Jahren wurde massiv in die

Mehr

Improvisationstechniken Grundlagen. Business Professional Academy GmbH Filderhauptstrasse 142

Improvisationstechniken Grundlagen. Business Professional Academy GmbH Filderhauptstrasse 142 Grundlagen Business Professional Academy GmbH Filderhauptstrasse 142 70599 Stuttgart QM/H Tel.: +49 711 8827401 Fax: +49 711 8827402 info@b-p.academy www.b-p.academy Beschreibung Grundlagen Ungewissheit

Mehr