Focus on Security Ausgabe 07, Juli 2014

Größe: px
Ab Seite anzeigen:

Download "Focus on Security Ausgabe 07, Juli 2014"

Transkript

1 Focus on Security Ausgabe 07, Juli 2014

2 2 Focus on Security Informationen zur Unternehmenssicherheit Betrug Seite 3 Biometrie Seite 4 Brandschutz Seite 4 Datenschutz Seite 5 Einzelhandelssicherheit Seite 5 Endgeräte-Sicherheit Seite 6 Extremismus Seite 7 Gefahrenmanagement Seite 7 Irak Seite 8 IT-Sicherheit Seite 8 IuK-Kriminalität Seite 11 Logistiksicherheit Seite 12 Maschinensicherheit Seite 12 Polizeiliche Kriminalstatistik 2013 Seite 13 Risikomanagement Seite 14 Safety Seite 14 Schulsicherheit Seite 15 Schwarzarbeit Seite 15 Sicherheitswirtschaft Seite 15 Smart Grids Seite 15 Soziale Netzwerke Seite 16 Überspannungsschutz Seite 16 Videoüberwachung Seite 16 Wasserwerksicherheit Seite 21 Wirtschaftskriminalität Seite 21 Zollkriminalität Seite 22 Zutrittskontrolle/Zufahrtskontrolle Seite 22

3 Focus on Security Betrug Nach einer Meldung des Polizeipräsidiums Südhessen vom 3. Juni werden derzeit verstärkt Rechnungs- s im Namen großer Provider versendet. Die Cyberkriminellen fügten dem täuschend echt aussehenden Anschreiben eine Rechnungsanlage bei, in der allerdings ein Trojaner eingebettet sei. Wenn man die Datei aus der heraus öffnet oder sie auf die Festplatte kopiert, werde immer ein Schadprogramm ausgeführt. Bei einer weiteren Variante werde in der betrügerischen keine Anlage, sondern lediglich ein Hyperlink implementiert. Dieser starte, nachdem er angeklickt wurde, einen Downloadvorgang und installiere danach selbstständig den Bankingtrojaner. Die Schadsoftware beinhalte die Funktion, zunächst Zugangsdaten zum Konto auszuspionieren. In einem zweiten Schritt werde das Opfer dann zu einer Sicherheitsabfrage mittels TAN aufgefordert, die vom Täter zu unautorisierten Überweisungen genutzt werde. Die Polizei rät, darauf zu achten, ob unbestellte Leistungen in Rechnung gestellt werden und nicht Hyperlinks in Spammails bedenkenlos anzuklicken. Das BKA warnt am 25. Juni vor einem neuen Modus operandi mittels Social Engineering. Frankreich sehe sich seit 2010 und verstärkt seit Ende 2013 mit besonders schweren Betrugsfällen zum Nachteil französischer Unternehmen bzw. französischer Niederlassungen ausländischer Unternehmen konfrontiert. Dieser Betrug auf Grundlage des sog. Social Engineering habe zum Ziel, Beschäftigten unauffällig bzw. unbemerkt Informationen zu entlocken, um sich anschließend als leitende Mitarbeiter der Unternehmen auszugeben und den vertraulichen Transfer großer Geldbeträge zu fordern. Die Gelder sollen dabei auf Konten in China oder in anderen europäischen Ländern überwiesen werden, würden in der Folge jedoch nach Israel fließen. In Israel ansässige kriminelle Gruppierungen kundschafteten zunächst das ins Visier genommene Unternehmen aus und sammelten alle Arten von Informationen über die Firma. Unter Nutzung der gewonnenen Informationen kontaktierten die Betrüger ihre Zielpersonen. Die Betrüger passten sich fortlaufend an und wandelten den ursprünglichen Modus operandi ab: - Der Täter gebe sich als Vertreter des Vermieters der durch die Zielfirma genutzten Immobilie aus. Per Telefon nehme er mit der Buchhaltung Kontakt auf, um eine Änderung der Bankverbindung anzuzeigen und darauf hinzuweisen, dass die Miete künftig auf ein Konto einer Gesellschaft mit Sitz im Ausland zu überweisen sei. - Der SEPA-Überweisungsbetrug : Unter dem Vorwand der obligatorischen SEPA-Umstellung teilten die Täter den Zielfirmen mit, Techniker würden in Kürze Tests durchführen. Weisungsgemäß hätten sich die Buchhaltungen eine Software von einer Internetseite heruntergeladen, die einen Fernzugriff auf den Computer ermöglichte. - Unter Anpassung an die neuen Technologien nähmen die Täter unter verschiedenen Vorwänden Verbindung mit den Firmen auf, damit diese eine per Mail übersandte Datei mit einem Virus oder einem Trojaner öffnen. Dank dieser Schadsoftware gelangten die Täter an alle Informationen, die sie benötigten, um Überweisungen zu tätigen. Im Rahmen eines in Frankreich geführten Ermittlungsverfahrens sei in Deutschland bisher ein geschädigtes Unternehmen identifiziert worden. Wie die ASW am 27. Juni berichtet, führt die Kriminalpolizei in Kassel ein umfangreiches Ermittlungsverfahren gegen eine noch unbekannte international agierende Betrügerbande. Die Täter stünden im dringenden Verdacht, Überweisungsträger durch

4 4 Focus on Security Aufbrechen der Bankbriefkästen entwendet und anschließend gefälscht und bei Banken eingereicht zu haben. Die Gesamtschadenssumme belaufe sich auf fast Euro. Die Täter füllten mit den auf den erbeuteten Überweisungsträgern vermerkten Kontodaten neue Überweisungsträger mit neuen Empfängerdaten und höheren Überweisungsbeträgen aus. Biometrie In der Fachzeitschrift Security insight (Ausgabe , S. 32/33) wird die Steuerung der Zutrittskontrolle und Zeiterfassung beim Sparkassenverband Bayern mithilfe der Biometrielösung einer berührungslosen 3D-Fingererkennung vorgestellt. Dabei werde nicht der Fingerabdruck selbst gespeichert, sondern das mathematische Template. Es ergebe sich dadurch, dass der Fingerabdruck einer Person zuerst vermessen und anschließend mittels Algorithmus in einen Datensatz umgewandelt wird. Die Schweizer Firma TBS habe das biometrische Subsystem entwickelt, das höhere Sicherheit, bessere Erkennungsleistung und mehr Fingerdetails verspreche. Ein kurzes Aufblitzen der LED-Beleuchtung signalisiere die Beendigung der Überprüfung, wenn der Mitarbeiter den Finger ins Terminal steckt. Der sekundenschnelle Abgleich mit der Template-Datenbank ermögliche den zügigen Eintritt, auch bei großem Andrang. Rund 5 % der Nutzer hätten schwierige Fingerabdrücke, die zu Fehlermeldungen führen können. Mithilfe einer PIN könne dann der Fingerabdruck verifiziert werden. Die NSA greife laut neuesten Snowden- Enthüllungen massenhaft Bilder aus dem Internet ab, um sie mit Gesichtserkennungssoftware zu prüfen, meldet die FAZ am 2. Juni. Genauso jage der Dienst aber auch der Spur von Fingerabdrücken und anderen biometrischen Daten hinterher. Die wichtigste Gesichtserkennungssoftware der NSA trage den Namen Tundra Freeze und könne laut dem in einem Dokument genannten Beispiel eine Person auch erkennen, wenn sie sich die Haare abrasiert hat. Die NSA sei inzwischen sogar in der Lage, im Freien aufgenommene Fotos mit Satellitenbildern abzugleichen, um den genauen Ort der Aufnahme festzustellen. Brandschutz In der Ausgabe der Fachzeitschrift GIT (S. 90/91) befasst sich Prof. Dr. Dietmar Hosser, TU Braunschweig, mit Ingenieurmethoden des Brandschutzes. Unter diesem Begriff fasse man ganz unterschiedliche Verfahren zusammen, die den Brandverlauf, die Brandeinwirkungen, das Brandverhalten von Bauteilen oder ganzen Tragwerken sowie das Verhalten von Personen bei der Flucht im Brandfall modellhaft beschreiben. Hierzu zählten neben experimentellen Modellen wie dem klassischen Normbrandversuch heute vor allem mathematische Modelle wie analytische Gleichungen, Brandsimulationsmodelle und Personenstrommodelle. Der jetzt in 3. Auflage erschienene Leitfaden Ingenieurmethoden des Brandschutzes solle Brandschutzingenieure in die Lage versetzen, den Brandschutz für ein Gebäude besonderer Art und Nutzung risikogerecht und wirtschaftlich auszulegen. Bei modernen Architektur- und Nutzungskonzepten, bei denen die Anforderungen der entsprechenden Muster-Verordnungen nicht umgesetzt werden können, müsse im Rahmen eines ganzheitlichen Brandschutzkonzeptes unter Verwendung von Ingenieurmethoden nachgewiesen werden, dass trotz der Abweichungen die Schutzziele des Brandschutzes in vollem Umfang erreicht werden. Der Leit-

5 Focus on Security faden solle einen Brandschutzingenieur in die Lage versetzen, den Brandschutz für ein Gebäude besonderer Art und Nutzung risikogerecht und wirtschaftlich auszulegen und der genehmigenden Behörde andererseits helfen, eine solche Auslegung mit möglichst geringem Aufwand zu überprüfen. Datenschutz Der BND habe zwischen 2004 und 2007 Internetdaten am Frankfurter Knoten DE-CIX abgefangen und der NSA zur Verfügung gestellt, meldet silicon.de am 26. Juni. Die Süddeutsche Zeitung betont, dass Öffentlichkeit, Politiker und möglicherweise auch das Betreiberunternehmen DE-CIX getäuscht wurden. Einzelhandelssicherheit Über eine Studie des Forschungs- und Beratungsinstitut EHI Retail zu den Inventurdifferenzen im Jahr 2013 berichtet die FAZ am 26. Juni. Obwohl der Einzelhandel jährlich deutlich mehr als eine Milliarde Euro in Sicherheits- und Vorsorgemaßnahmen investiere, summierten sich die Schäden aus Warenverlusten jährlich auf rund 3,9 Milliarden Euro. Rund 2,1 Milliarden Euro davon gingen auf Ladendiebstähle durch Kunden zurück. Aber auch unter den eigenen Mitarbeitern, Lieferanten und Servicekräften gebe es reichlich Langfinger. Ihnen werden Warenverluste von zusammen 1,2 Milliarden Euro zugerechnet. Trotz der hohen Präventionen befänden sich die Diebstahlsraten auf nach wie vor hohem Niveau. Enorm hoch sei die Dunkelziffer. Vor allem der organisierte Ladendiebstahl im Sinne von Bandendiebstählen und gewerbsmäßigen Diebstählen mache der Branche große Sorgen, denn hier gehe es um besonders wertvolle Ware. Was die Hitliste der gestohlenen Artikel anbelangt, stünden vor allem kleine, teure Produkte wie Parfüm, Kosmetik, Rasierklingen oder Spirituosen ganz oben. Im Bekleidungshandel ließen die Diebe vor allem hochwertige Marken und Accessoires wie Brillen und Tücher mitgehen. Der Elektronikhandel verbuche die meisten Verluste bei Speichermedien, Konsolenspielen, Smartphones oder LED-Leuchtmitteln. Wie Martin Hildebrandt, BDSW, und Rechtsanwalt Karl Stephan Födisch in dem Fachorgan DSD (Ausgabe , S.4/5) berichten, hat der BDSW den Startschuss für eine neue Qualifikation im Sicherheitsbereich gegeben, die Sicherheitskraft im Handel (IHK). Damit werde erstmals ein in sich geschlossenes Konzept für Sicherheitsmitarbeiter implementiert, die in Handelsunternehmen als Einzelhandelsdetektive und Shopguards eingesetzt sind. In einem Kooperationsvertrag mit dem BDSW wurde festgeschrieben, dass die IHK Bonn bundesweit die Lehrgänge und Prüfungen organisiert und durchführt. Der Handel schätze den Bedarf für diese Qualifikation kurzfristig auf mindestens Einzelhandelsdetektive. Prüfungsbereiche sind: handelsspezifische Kenntnisse, Anwendung von Rechtsvorschriften auf Sicherheitsdienstleistungen im Handel, Basiskenntnisse in Sicherheitstechnik, Bargeld- und Beleglogistik, spezielle Vorbereitung der Tätigkeit im jeweiligen Handelsunternehmen, Delikte zum Nachteil von Handelsunternehmen, Kunden und Dritten, Tätergruppen sowie Ablauf der Feststellungsbearbeitung bezogen auf die Tätergruppen. Mit Sicherheitskonzepten für Fashion- Stores befasst sich die Fachzeitschrift GIT in der Ausgabe (S ). Ein Bekleidungsgeschäft sollte grundsätzlich

6 6 Focus on Security mit einem schlüssigen Gesamtkonzept durch Videoüberwachung, Alarmanlage, Zutrittskontrolle und Brandmelder geschützt werden. Behandelt werden in dem Artikel insbesondere der Schutz durch Videoüber- wachung einschließlich Videomanagementsoftware, Speicherlösungen und die Zutrittskontrolle einschließlich des Zugangs über zentral verwaltete Türen. Endgeräte-Sicherheit TECCHANNEL.de befasst sich am 30. Mai mit der Absicherung von Unternehmensdaten gegen unbefugten Zugriff und Verlust durch den sicheren Einsatz von Endgeräten und Anwendungen. Betrachte man die Absicherung, Steuerung und Kontrolle von Unternehmensdaten auf mobilen Endgeräten wie Smartphones und Tablets, würden die unterschiedlichsten Ansätze auftreten. Vom Ansatz Mitarbeiter werden vertraglich verpflichtet, Sicherheitsregeln bei der Nutzung von Smartphones einzuhalten bis zur Trennung des geschäftlichen und privaten Bereichs auf den Endgeräten gebe es zahlreiche Möglichkeiten, die mobile Infrastruktur aufzubauen und abzusichern. Für die Strategie des Enterpreise Mobility Managements (EMM) müssten die drei Disziplinen Mobile Information Management (MIM), Mobile Application Management (MAM) und Mobile Device Management (MDM) berücksichtigt werden. Oliver Schonschek weist in der Computerwoche am 25. Juni darauf hin, dass man für die Abwehr mobiler Risiken, die dem aktuellen Schutzbedarf entspreche, mehr brauche, als MDM- und MAM-Lösungen. MIM und MAM müssten in Richtung eines umfassenden Mobile Risk Management (MRM) entwickelt werden. Es gebe bereits spezielle Tools, die sich dem MRM verschrieben haben. Dabei würden unter Berücksichtigung des aktuellen Standorts, der genutzten Daten und der Compliance-Vorgaben mobile Risiken ermittelt und bewertet. Der wesentliche Vorteil des MRM gegenüber klassischem MDM bestehe darin, den aktuellen Schutzbedarf und das aktuelle Risiko für das einzelne mobile Gerät dynamisch zu bestimmen. Unternehmen sollten ihre MRM-Lösung vor Zweckentfremdung und Missbrauch schützen. Am 20. Juni meldet TECCHANNEL, sowohl Google als auch Microsoft wollten in Zukunft in ihre mobilen Betriebssysteme Android und Windows Phone eine zusätzliche Sicherheitsfunktion integrieren. Dieser sogenannte Kill Switch solle das gestohlene Smartphone unbrauchbar machen. Ob mit Schutzfunktionen oder nicht, es sei immer wieder ärgerlich und nervig, wenn das Handy oder Smartphone gestohlen wird. Wichtig sei es, schnell zu reagieren, nachdem der Raub bemerkt wurde. Die SIM-Karte sollte umgehend gesperrt werden, um Missbrauch zu verhindern. Auch das Ändern von wichtigen Passwörtern sei ratsam, selbst wenn es nur das eigene Gewissen beruhigt, dass niemand Zugriff auf die eigenen Daten bekommt. Der Gang zur Polizei und die Handy-Ortung seien ebenfalls probate Mittel. Kaspersky und das Citizen Lab haben Spionage-Software für Smartphones analysiert, die sie der Firma Hacking Team zuschreiben, meldet heise Security am 24. Juni. Die verkaufe ihre Überwachungs- Softwarfe ganz offiziell an staatliche Stellen in aller Welt. Remote Control System (RCS) nenne Hacking Team seine Spionage-Software. Auf das Gerät gelange diese Software bevorzugt Huckepack bei der Installation legitimer Software, die um die RCS-Module erweitert und dem Opfer untergejubelt worden sei.

7 Focus on Security Extremismus Die Zeitschrift Protector befasst sich in der Ausgabe (S. 52/53) mit extremistisch motivierten Gewalttaten die sich nicht zuletzt gegen Unternehmen richteten. Ein aus Tätersicht militärischer Hintergrund spiele auch bei den zahlreichen Brandanschlägen auf Liefer- und Transportfahrzeuge der Deutschen Post DHL, eine Rolle. Begründet würden diese Gewalttaten mit der logistischen Unterstützung der Bundeswehr und der US-Army. Weitere Anschläge seien unter anderem auf Firmenfahrzeuge von Siemens sowie der Deutschen Telekom verübt worden. Nach Erkenntnissen des Verfassungsschutzes seien die Unternehmen aus den Branchen Logistik und Transport, Energieversorgung, Finanzinstitute und Rüstungsunternehmen besonders gefährdet. Generell handele es sich bei den Linksautonomen um netzwerkartige lose Zusammenschlüsse ohne feste Organisationsstruktur. Bundesweit würden diesem Spektrum Aktivisten zugerechnet. In seiner Wochenlage am 10. Juni schreibt das BKA die Gefährdungslage anlässlich der Fußball-WM 2014 fort und weist darauf hin, dass für politisch motivierte Anschläge in Deutschland als Ziele neben brasilianischen Einrichtungen und Interessen insbesondere Einrichtungen/Objekte von Firmen oder Institutionen in Betracht kommen, die nach Auffassung der linken Szene im Themenzusammenhang der Fußball-WM stehen und einen erhöhten Symbolcharakter aufweisen. Die Qualität der Straftaten dürfte sich nach Überzeugung des BKA im Rahmen von Sachbeschädigungen, Farbschmierereien, Bedrohungen und Brandanschlägen gegen die Institutionen und Objekte sowie auch gegen das Lebens- und Arbeitsumfeld einzelner Personen bewegen. Wie das BKA in seiner Wochenlage zur 25. KW berichtet, haben unbekannte Täter in der Nacht zum in Berlin einen PKW der Dienstleistungsfirma Gegenbauer in Brand gesetzt und weitere sechs PKW dadurch beschädigt. Es entstand Sachschaden in Höhe von ca Euro. In einem Selbstbezichtigungsschreiben der Gruppe Informale erklären die Verfasser, einen Brandsatz unter ein Gegenbauer Auto gelegt sowie für Glasbruch bei der Commerzbank gesorgt zu haben. Die Verfasser geben an, ihre Aktionslinie gegen Militär und Sicherheitsarchitektur fortzusetzen. Die Commerzbank sei für wiederholte militärische Investitionen sowie die Beteiligung an der Münchner Sicherheitskonferenz begrüßt. Gefahrenmanagement Um für komplexer werdende Sicherheitsstrukturen aktuell und gut handhabbar zu bleiben, erweitern Gefahrenmanagementsysteme zunehmen ihre Möglichkeiten, schreibt Protector in der Ausgabe (S. 28/29). Auch Funktionalitäten aus Bereichen wie Anlagenwartung und Service würden integriert. Die wichtigsten Standardprotokolle für die Integrationslösungen: OPC (Automatisierungstechnik), Badnet (Gebäudeautomatisierung), Modbus (Industrie-Sensorik) und Espa (Ruftechnik) würden unterstützt. Dazu zählten unter anderem unterschiedliche Schnittstellen zur Datenerfassung, individuelle Datenaufbereitung, Modularität, Automatisierungsfunktionen und verschiedenste Ausgabekanäle zur Verteilung der Informationen. Die zunehmende Datenflut komplexer Sicherheitsstrukturen müsse mittels Filterung geordnet und kanalisiert werden. Offensichtliche Mehrwerte entstünden zudem, wenn Gefahrenmanagementsysteme auch bei der täglichen Arbeit unterstützen. Es könnten etwa wiederkehrende Vorgänge, die mit angeschlossenen Gewerken durchgeführt werden müssen, teil- oder sogar vollautomatisch abgewickelt werden.

8 8 Focus on Security In derselben Ausgabe gibt Protector eine Marktübersicht über 60 Gefahrenmanagementsysteme von 36 Anbietern (S. 31). Abgefragt wurden Lieferumfang, Schu- lungsangebote, Funktionen, Schnittstellen, Dokumentation, Systemarchitektur, Aufschaltungsmöglichkeiten und Service. Irak Gemäß der am 13. Juni vom BKA veröffentlichten Gefährdungslage Irak ist dies neben Afghanistan und Syrien der Staat mit der höchsten Gefährdung und dem höchsten Anschlagsrisiko. Westliche Einrichtungen und Interessen gerieten immer wieder in den unmittelbaren Fokus der Terroristen. Entsprechend der nach wie vor prekären Sicherheitslage umfasse der Modus operandi terroristischer Aktionen auch paramilitärische Gewalt. Es bestehe die Gefahr, dass auch der im Umland Bagdads liegende Flughafen in den Zielfokus geraten könnte. Hierdurch könnte Bagdad von seiner wichtigsten Evakuierungs- und Versorgungsmöglichkeit abgeschnitten werden. IT-Sicherheit Hunderttausende Server seien über Fernwartungsprotokolle angreifbar, meldet heise security am 5. Juni. Sicherheitsforscher Dan Farmer habe zusammen mit Metasploit- Entwickler HD Moore die Ergebnisse einer Untersuchung präsentiert, die über Server im Netz entdeckt hat, welche über das Fernwartungsprotokoll ipmi angegriffen werden können. Mehr als 90 % dieser Server seien leicht zu knacken. Version 2.0 des Protokolls behebe zwar einige Probleme, sei aber auch in vielen Fällen noch angreifbar. Als Konsequenz aus seiner Untersuchung empfehle der Forscher, Management-Ports unter keinen Umständen im öffentlichen Netz zugänglich zu machen. Außerdem sollten Administratoren unbedingt sichere Passwörter für die Fernwartungszugänge verwenden. Werkseitig eingestellte Passwörter und Nutzernamen müssten zwingend geändert werden. Jede fünfte von PwC befragte Firma habe keine Prozesse zur Informationssicherheit definiert, meldet TECCHANNEL am 4. Juni. Ein Grund dafür: Vielen Unternehmen fehle es an Ressourcen und Know-how, um Sicherheitsstrategien zu entwickeln und umzusetzen. Ein Unterstützungsangebot der Telekom seien IT-Sicherheitschecks. Dabei ermittele die Telekom IT-Schwachstellen im Unternehmen und empfehle Maßnahmen. Eine zweite Herausforderung sei die über die Jahre gewachsene Infrastruktur mit heterogenen Systemen. Auch im Rahmen von Firmenzukäufen kämen häufig unterschiedliche Systeme unter einem Dach zusammen. Mit Managed Network Security sichere die Telekom den Übergang zum Internet ab auch in heterogenen Netzen. Die Angebote reichten von Gesamtpaketen mit Firewall, VPNB-, Web- und Mail- Security, IDS/IPS-Services, DMZ-Services und Authentification-Services, über individuelle komplett gemanagte Modul-Lösungen bis hin zu einer komplett gemanagten Netzwerk Security-Infrastruktur aus der Cloud. Dabei werde der Datenverkehr des Kunden über das Telekom-Rechenzentrum geleitet und auf Viren, Trojaner und Co. geprüft. Zur Sicherheitslösung Managed Endpoint Security gehörten Antivirenprogramme für Desktop- PCs, Notebooks und Smartphones, Services, um Geräte, Schnittstellen und Anwendungen zu kontrollieren und Produkte, um Wechseldatenträger und Festplatten zu verschlüsseln. Für den sicheren Austausch von Nachrichten biete die Telekom ein Produkt zur Ende zu Ende-Verschlüsselung von s an.

9 Focus on Security Eine Umfrage der Initiative Deutschland sicher im Netz (DsiN) zeige, dass das Bewusstsein für IT-Sicherheit im Mittelstand sinke, melde TECCHANNEL am 4. Juni. Kleine und mittelständische Unternehmen seien heute weitgehend digital vernetzt. Das Bewusstsein für IT-Sicherheit in den Betrieben sei seit drei Jahren rückläufig. So hätten die Schutzmaßnahmen für den sicheren -Versand um 7 % auf heute 43 % abgenommen. Jedes vierte Unternehmen ergreife gar keine Maßnahmen und versende seine s gänzlich ohne Verschlüsselung. Auch den Unsicherheitsfaktor Mensch hätten die wenigsten Betriebe auf dem Radar. 28 % würden überhaupt keine Maßnahmen für die IT-Sicherheit in Richtung Mitarbeiter ergreifen. Lediglich 28 % der befragten Firmen verfügten über dokumentierte Sicherheitsrichtlinien. Insgesamt seien die Sicherheitsmaßnahmen in den meisten Betrieben kaum aufeinander abgestimmt. Dabei könne ein bewusster Umgang mit IT- Sicherheit die IT-Risiken um bis zu 80 % reduzieren. Knapp 22 % der Unternehmen nutzen moderne Cloud-Dienste. 70 % von ihnen würden allerdings die rechtlichen Rahmenbedingungen und nötigen Sicherheitsanforderungen gar nicht oder nur unvollständig kennen. Etwa zwei Drittel aller Sicherheitsverstöße würden in den nächsten drei Jahren auf das Konto von falsch konfigurierten Anwendungen gehen, prognostiziert nach einer Meldung von silicon.de am 2. Juni das Marktforschungsinstitut Gartner. Das Interesse der Hacker an mobilen Geräten und Plattformen wachse. Damit Hacker echten Schaden im Unternehmen anrichten können, müssen die Geräte auf Administrator-Level gebracht werden. Dadurch könnten Angreifer nicht nur Ressourcen abgreifen, auf die anderweitig nicht zugegriffen werden kann. Zudem seien auf diese Weise auch Daten in Gefahr. Unternehmen sollten daher die Geräte über ein Mobile Device Management (MDM) verwalten und sichern. Über die Unternehmens- Policy sollten Jailbreak und Rooting untersagt und der Zugang zu alternativen App-Stores unterbunden werden. Die Zwei Faktor-Authentifizierung gegen Angriffe aufs -Konto behandelt die FAZ am 10. Juni. Hinter dem sperrigen Begriff stecke die Idee einer kombinierten mehrfachen Absicherung. Am Geldautomaten benötige man die Bankkarte und die PIN-Nummer. Wer sich in sein Unternehmensnetz einwählt, verwende die Login-Daten und ein Sicherheitstoken, eine kreditkartengroße Karte, die auf ihrem Display einen Code anzeigt, der alle fünf Minuten wechselt. Selbst wenn der Token in falsche Hände gerät, könne er für den unerlaubten Zugriff nicht missbraucht werden, weil für den Zugriff auch die Login- Informationen benötigt würden. Es sei bezeichnend, dass deutscher Anbieter wie die Telekom, GMX oder Web.de zwar plakativ mit Sicherheit werben, aber diese grundlegende Technik nicht einmal gegen Entgelt anbieten. Auch wenn es sich kompliziert anhöre: Die Zwei Faktor-Authentifizierung sollte man zumindest bei jenen -Konten aktivieren, über die Bestellungen oder gar geschäftliche Transaktionen laufen. Um über das Smartphone unterwegs an die zu kommen, gebe es zwei Verfahren. Entweder werde bei der Einrichtung des Kontos auf dem Mobilgerät eine Umleitung in den Web-Browser gestartet, auf dass man auf der gewohnten Website noch einmal Login, Kennwort und SMS-Zugangscode eingibt. Oder der Anbieter arbeitet mit temporären (Einmal-)Kennwörtern, die zunächst im Web-Browser nach erfolgtem Login generiert werden und dann anstelle des Kennworts im entsprechenden Feld des Mobilgeräts eingegeben würden. Nach einer Untersuchung von SEC Consult sollen 50 % der Standardprodukte von Sicherheitssoftware mit kritischen Sicherheitslücken behaftet sein, berichtet der Behördenspiegel in seiner Juniausgabe (S. 37). Dabei wäre eine Qualitätssteigerung so einfach, wenn sie bei der Beschaffung berücksichtigt wird. Manche Schwachstellen seien schon seit über fünf Jahren in der Software vorhanden. Trotzdem gebe es immer noch viele Programme, bei denen diese Lücken immer noch nicht behoben sind. Das Whitehat-

10 10 Focus on Security Hacker Team des Unternehmens führe bei allen Prüfungen sogenannte 99 Stunden- Tests durch. Diese seien vom Aufwand her überschaubar und offenbarten zahlreiche Einfallmöglichkeiten. Zwei Varianten gebe es. Zuerst sollten sich Endkunden bei den Herstellern ihrer Produkte erkundigen, erstens, ob diese umfassende Sicherheitstests durchführen und zweitens sich die Ergebnisse vorlegen lassen. Kann der Hersteller das nicht, müssten die Tests selbst durchgeführt werden. Variante zwei hieße, die Produkte neu auszuschreiben und dabei die Qualitätsaspekte als Entscheidungskriterium zu definieren. Heise online berichtet am 12. Juni, Verbraucherschützer im Bundesjustizministerium wollten erreichen, dass -Anbieter verpflichtet werden, als Standardeinstellung eine Ende zu Ende-Verschlüsselung anzubieten. Das wolle die Bundesregierung für die europäische DatenschutzVO vorschlagen, und zwar unter dem Stichwort Datenschutz privacy by design. In Deutschland kümmere sich die Initiative made in Gernany derzeit nur eine reine Transport-Verschlüsselung via TLS. D verschlüssele die Mails zwar, aber auch nicht Ende zu Ende. Sie würden grundsätzlich auf dem Server des Mail- Providers ausgepackt. Ein weiteres Thema seien Qualitätsansprüche im Softwarebereich. Auch müsse das Urheberrecht für das Internet angepasst werden. Heise security berichtet am 19. Juni, drei Forscher der Columbia University in New York hätten mit einem aufwendigen Verfahren über eine Million Apps aus Google Play untersucht und Tausende von geheimen Zugangs-Token für die Amazon Web Services (AWS)-Konten der App-Entwickler und Auth-Zugangsdaten gefunden, die es ihnen in einem Fall sogar erlaubt hätten, die persönlichen Daten von Millionen von Facebook-Nutzern zu kompromittieren. Trotz Warnung von Amazon und Diensten wie Facebook seien die Entwickler vieler, zum Teil auch sehr populärer Android-Apps unvorsichtig genug, den geheimen Schlüssel fest in den Quellcode einzubauen. Den Entwicklern sei offenbar nicht bewusst, wie einfach es sei, ihren Quellcode zurückzuübersetzen. Bundesinnenminister de Maizière wolle bald Vorschläge für ein IT-Sicherheitsgesetz vorstellen und diese intensiv mit Beteiligten wie der Wirtschaft und der Netz-Community diskutieren, berichtet die Computerwoche am 23. Juni. Außerdem wolle er die Arbeit an der EU-Datenschutzreform voranbringen und hier Blockaden auflösen. Er habe unter anderem für eine Öffnungsklausel geworden, damit jeder EU-Mitgliedstaat bei Bedarf auf nationaler Ebene auch strengere Datenschutzregeln festschreiben könne. Außerdem plädiere er für eine klare Regulierung der Datenherausgabe von Unternehmen an Behörden in Drittstaaten. Tipps für den IT-Notfall gibt Markus Reitshammer in der Computerwoche am 24. Juni. Eine IT-Notfallmanagement-Lösung erfordere zunächst eine Business Impact Analyse. Nach der Analyse solle das Unternehmen ein Notfallhandbuch erstellen, in dem Verfahren für alle denkbaren IT-Ausfälle definiert sowie Wiederanlaufpläne erstellt und verwaltet werden. Eine wesentlich einfachere und effizientere Möglichkeit stelle allerdings die Benutzung von IT-Monitoring- und Alertingsystemen dar, die bei der Erstellung von Notfallhandbüchern und laufenden Dokumenten unterstützen. Für den Fall des Eintretens eines Notfalls sollte vorab ein Team zusammengestellt werden. Im Notfall sei ein schneller und passender Informationsfluss wesentlich. Bereits im Vorfeld definierte Kommunikationswege und -mittel würden zu einer effizienten und raschen Fehlerbehebung verhelfen. Eng verzahnt mit dem Notfallhandbuch seien Konfigurationsreports, die für den laufenden Betrieb eingesetzt werden. Ein wichtiges Stichwort sei Change Management, also die kontinuierliche Dokumentation von Änderungen in der Infrastruktur.

11 Focus on Security IuK-Kriminalität Durch eine icloud-funktion hätten Nutzer die Möglichkeit, gestohlene Hardware über ihre Apple ID zu sperren, meldet Mac&i am 26. Mai. Gerät diese jedoch in falsche Hände, könnten das auch Angreifer, während die Hardware beim User steht. In Australien sollen solche Entführungen gerade öfter vorkommen, berichte die Zeitung Sydney Morning Herald. Habe der Nutzer einen Passcode für sein ios-gerät gesetzt, sei allerdings noch nicht alles verloren. Die Nutzung eines möglichst langen Passcodes sei dementsprechend sinnvoll. Wie die Computerwoche am 4. Juni berichtet, haben Ermittler in mehreren Ländern einen internationalen Hackerring zerschlagen, der 93 Millionen Euro an Schaden angerichtet habe. Die Hacker hätten Bankdaten gestohlen und damit Geld von Konten entwendet. Ihr wichtigstes Werkzeug sei das Schadprogramm GameOverZeus gewesen, das über fingierte s auf bis zu eine Million Computer gelangt sei und deren Kontrolle übernommen habe. Über die gekaperten Rechner sei dann das Verschlüsselungsprogramm Cryptolocker verbreitet worden. Der durch Internetkriminalität angerichtete Schaden sei in Deutschland am größten, nimmt man die gesamte Wirtschaftsleistung als Maßstab, berichtet TECCHANNEL am 9. Juni. Er mache 1,6 % des BIP aus. Es folgten die Niederlande (1,5 %), USA und Norwegen (je 0,64 %) sowie China (0,63 %). Der Studie von McAfee und CSIS zufolge könnten in der EU Jobs pro Jahr durch Verbrechen im Zusammenhang mit Datenverarbeitung vernichtet werden. Weltweit werde die Schadenssumme durch Cyberkriminalität mit mehr als 400 Milliarden Dollar pro Jahr geschätzt. Cyberkriminelle konzentrieren sich nicht nur auf Rechner oder Smartphone, sondern attackieren plattformübergreifend, berichtet silicon.de am 6. Juni unter Berufung auf Trend Micro, das vermehrt Testangriffe auf das Internet der Dinge registriere. Zudem setzten Cyberkriminelle immer öfter Anonymisierungstools wie TOR ein. Sie setzten verstärkt auf Social Engineering-Methoden, um Mitarbeiter dazu zu bringen, eine manipulierte Website zu besuchen. Nachdem sie sich den Zugriff auf den Rechner gesichert haben, griffen sie über das Netzwerk auf die Kontrollsysteme der PoS-Systeme und von dort auf den Kreditkarten- und Bankdaten der Käufer zu. Aber auch das Internet der Dinge rücke verstärkt in den Fokus der Angreifer. Schwachstellen befänden sich nur selten im Code der Betriebssysteme oder Schnittstellen, sondern in einem mangelhaften Design der Steuerungssoftware oder unzureichenden Sicherheitsprozessen und -praktiken. Die Computerwoche befasst sich am 16. Juni mit DDoS-Angriffen auf Energieversorger. Allgemein habe nicht nur die Zahl, sondern auch die Schwere der DDoS-Angriffe nach Einschätzung aller Sicherheitsanalysten innerhalb der vergangenen drei Jahre erheblich zugenommen. Das liege nicht etwa nur daran, dass die Attacken länger dauern, vielmehr nähmen vor allem die Zahl und die Komplexität der unterschiedlichen Angriffsarten zu. Außerdem setzten viele Angreifer mittlerweile Verschleierungstechniken ein, um unterhalb des Abwehrradars der heute üblichen Schutzwerkzeuge zu bleiben, die erst bei ungewöhnlich hohem Datendurchsatz Alarm schlagen. Zumeist bediene sich eine heutige DDoS-Operation fünf bis zu mehr als zehn verschiedener Angriffsstrategien. Dementsprechend müsse auch die Abwehr multidimensional aufgestellt sein, die sowohl mit volumetrischen Angriffen auf Netzwerke als auch SSL-Attacken sowie mit Vorstößen auf der Anwendungsebene klarkommt und zwar schnell. Heutige Abwehrlösungen seien in der Lage, die weit verstreuten Systemkomponenten vom eigenen Netzwerk bis in die Cloud hinein mit ihrer Vielzahl potenziel-

12 12 Focus on Security ler Einfallstore für Angreifer miteinander zu koordinieren und zu integrieren. Eine Welle gefährlich gut gemachter Phishing-Mails gehe auf die Internetnutzer hernieder, meldet TECCHANNEL am 24. Juni. Gefälschte Rechnungen der Telekom sowie anderer Provider, Online- Shops oder Online-Paymentsysteme seien ein bewährtes Mittel der Cyberkriminellen, um Schadsoftware zu verteilen. Das Schadprogramm tarne sich als PDF, sei aber tatsächlich ein ZIP-Archiv. Darin enthalten sein könnte etwa ein ausführbarer Code, der einen Trojaner installiert und dann den betroffenen Rechner übernimmt und zu einem Zombie-PC macht, der von außen gesteuert werden kann. Wegen der seriösen Betreffzeile und anderer technischer Details könne man kein Herausfiltern durch einen Spam-Filter garantieren. Logistiksicherheit In der Fachzeitschrift Security insight (Ausgabe , S ) wird ein neues Risikound Analysewerkzeug für die Bewertung des Gefahrenpotenzials in der Logistik- und Versandhandelsindustrie präsentiert. Mithilfe des vom Industrieversicherer FM Global entwickelten Analyseprogramms RiskMark lasse sich das Gefahrenpotenzial zahlreicher Industriebranchen und ihrer Standorte bewerten und mit anderen Standorten der Branche auf der ganzen Welt vergleichen. Speziell für die deutsche Logistik- und Versandhandelsindustrie habe FM Global jetzt eine Risikoanalyse erstellt mit dem Ergebnis, dass Brandgefahren die Hauptrisiken darstellten. Es sei ein RiskMark - Durchschnittswert von 67 von insgesamt 85 realistisch zu erreichenden Punkten ermittelt worden. Die Ermittlung der RiskMark -Punktzahl basiere auf einem speziellen Algorithmus. Insbesondere bei den Brandgefahren lasse sich das Risiko deutlich minimieren. Es sei ratsam, den Brandschutz in Lagerhallen auf den größten Gefahrstoff auszulegen in der Regel sei es geschäumter Kunststoff. Eine weitere Brandschutzmaßnahme bestehe in der getrennten Lagerung hochgefährlicher Lagergüter. In derselben Ausgabe (S. 44/45) wird als Instrument für das Risikomanagement in der Logistik DHL Resilience360 vorgestellt. Es verschaffe Unternehmen in einer Kombination aus Software und Beratungsleistungen einen ganzheitlichen Blick über ihre Lieferketten sowie potenzielle Risiken in Echtzeit. Es verbinde Informationen über Naturkatastrophen, Diebstahl, geopolitische und andere Risiken mit dem globalen Produktions- und Distributionsnetzwerk des Anwenders. Nach der Visualisierung seiner kompletten Wertschöpfungskette biete es einen Überblick über Risiken in Echtzeit und schlage Optionen für sofortige Gegenmaßnahmen vor. Maschinensicherheit In der Ausgabe der Fachzeitschrift GIT wird für die Maschinensicherheit in der Zusammenarbeit zwischen Mensch und Roboter die Lösung Safe Motion in Kombination mit der Sicherheitsapplikation Safe Robotics vorgestellt (S. 100, 102). Ohne harte Verdrahtung zeige die Lösung Smart Safe Reaction, dass es jenseits des Maschinenstopps wirtschaftliche und sichere Möglichkeiten gibt, den Maschinenbetrieb aufrechtzuerhalten. Statt zu stoppen, liefen die Maschinen mit sicheren Bewegungen weiter. Die integrierte Sicherheitslösung von B&R werde in der Automatisierungssoftware Automation Studio programmiert. Die Sicherheitstechnik von B&R gewährleiste eine

13 Focus on Security konsistente Sicherheitsapplikation inklusive aller Geräteparameter über den gesamten Lebenszyklus einer Maschine hinweg. In derselben Ausgabe von GIT (S. 106/107) wird die neueste Gerätevariante des 2D- Laserscanners R2000-Detection präsentiert, die es den Anwendern besonders einfach mache, von den Möglichkeiten des Systems zu profitieren. Ausgestattet mit einer leistungsfähigen Messdatenverarbeitung eigne Eine Darstellung der Kriminalitätsbelastung der Länder und der Großstädte, der Aufkläsich das Gerät für zahlreiche Überwachungsaufgaben und stelle die Ergebnisse an bis zu vier Schaltausgängen zur Weiterverarbeitung bereit. So lasse sich der Hochleistungsscanner einfach wie ein herkömmlicher Sensor ohne langwierige Programmier- und Anpassungsarbeiten in bestehende Anlagen und Automatisierungskonzepte integrieren. Das System besteche durch geringe Reaktionszeiten und hohe Fremdlichtunabhängigkeit. Polizeiliche Kriminalstatistik 2013 Am 4. Juni stellte der Bundesinnenminister zusammen mit dem Vorsitzenden der Innenministerkonferenz die Polizeiliche Kriminalstatistik (PKS) für das Jahr 2013 vor. 1. Gesamtkriminalität 2013 wurden in Deutschland ca. 6 Millionen Fälle polizeilich registriert. Gegenüber 2012 ergibt sich ein Rückgang von 0,6 %. Die Häufigkeitszahl (Zahl der Fälle, bezogen auf je Einwohner HZ) liegt nach Zensus 2011 bei Die Anzahl der Tatverdächtigen ist mit ca im Jahr 2013 gegenüber 2012 fast gleich geblieben. 25,7 % der Gesamtzahl waren 2013 nichtdeutsche Tatverdächtige hatte der Anteil bei 24 % gelegen. 2. Langfristige Kriminalitätsentwicklung HZ Kriminalitätsstruktur Die Kriminalitätsstruktur zeigt 2013 im Vergleich zu 2000 folgendes Bild: 2013 (%) 2000 (%) - einfacher Diebstahl 21,8 23,4 - schwerer Diebstahl 18,2 24,3 - Betrug 15,7 12,3 - Sachbeschädigung 10,4 10,7 - Körperverletzung 9,0 6,4 - Rauschgiftdelikte 4,3 3,9 - sonstige Straftaten 20,6 19,0 4. Signifikante Veränderungen im Vergleich zu 2012 Signifikant zugenommen haben Fälle von - ausländerrechtlichen Straftaten um ca Taschendiebstahl um ca Warenbetrug um ca Rauschgiftkriminalität um Einbrüche in Boden und Keller um ca Signifikant abgenommen haben Fälle von - Sachbeschädigung um ca Straßenkriminalität um ca Beförderungserschleichung um ca schwerer Diebstahl um ca Körperverletzung um ca Bei der Gewaltkriminalität, die 2013 um 5,3 % auf Fälle zurückgegangen ist, setzt sich der positive Trend sinkender Zahlen fort.

14 14 Focus on Security rungsquoten und vor allem der Kriminalitätsphänomene, die die Wirtschaft besonders belasten, findet sich auf der Website von Securitas unter News/Sicherheitslage. Risikomanagement Tim Jordan, Controllit AG, erläutert in der Zeitschrift Protector (Ausgabe , S. 50/51), welchen praktischen Nutzen BCM (Business Continuity Management) für Unternehmen hat. Als ersten Schritt empfehle er die Erarbeitung einer von der Unternehmensführung unterschriebenen BCM-Policy, in der die Ziele verbindlich festgelegt werden. Die weiteren Schritte bestünden in der Business Impact Analyse (BIA) und einem standortbezogenen Risk-Assessment. Mit einer BIA würden alle Prozesse und Systeme identifiziert, deren Ausfall oder Störung sich kritisch auf die Überlebensfähigkeit des Unternehmens auswirken würde. Im Zuge des Risk-Assessment würden im Anschluss die Risiken und deren Eintrittswahrscheinlichkeiten für die kritischen Prozesse und Systeme ermittelt. BCM sei die Kunst, unverzichtbare Kernprozesse und überlebenswichtige Systeme sortenrein zu identifizieren und durch alternative Ablaufplanungen auch unter schwierigen Bedingungen sicherzustellen. Die Priorisierung sei von höchster Bedeutung. René Kemmerling, ETH Zürich, beschreibt in der Zeitschrift Security insight (Ausga- be , S. 50/51) den idealtypischen Risikomanagement-Prozess mit den vier sequenziell zu durchlaufenden Schritte (Identifizierung der Risiken, ihre Bewertung, operative und strategische Risikosteuerung, proaktive Risikokontrolle). Ansatzpunkte für die Aufdeckung potenzieller Risiken lieferten die sogenannten Kreativitätstechniken, z. B. Reizwortanalyse, Methode 635, Synektik, Mind Mapping und morphologische Kästen. Eine sehr nützliche, wenn auch kaum bekannte, Kreativitätstechnik sei die Delphi-Methode. Dabei würden Experten unterschiedlicher Funktionsbereich aufgefordert, Risiken schriftlich zu identifizieren. Die Ergebnisse würden gesammelt, ausgewertet und wieder zurück an die Experten geleitet, die daraufhin erneut die ihrer Meinung nach wichtigsten Risiken identifizieren sollten. Dieser Vorgang werde so lange fortgesetzt, bis keine neuen Ergebnisse mehr geliefert würden. Ein für sicherheitsrelevante Gebiete besonders interessantes Konzept seien Near-Miss-Analysen (Beinahefehler- oder Beinaheunfälle-Analysen), die Risikopotenziale aufdecken könnten, die durch unsichere Zustände und Verhaltensformen verursacht werden. Safety In der Fachzeitschrift GIT (Ausgabe , S. 57) wird ein von der Vereinigung zur Förderung des Deutschen Brandschutzes (vfdb) kreiertes Logo Safety made in Germany vorgestellt. Mit dem Logo wolle die vfdb Leistungen kennzeichnen, die im globalen Vergleich Qualität auf dem anerkannten Niveau deutscher Sicherheitsphilosophie ermöglichen. Ziel sei es, das international hohe Ansehen von Forschung, Entwicklung, Produktion und Dienstleistung im deutschen Sicherheitsbereich wettbewerbsfördernd auf Leistungen sichtbar zu übertragen, die den Anforderungen in Deutschland gerecht werden. Die SafeInno als Stiftung der vfdb ist mit der Organisation der Nutzrechtserteilung beauftragt. Anträge für die Erteilung der Nutzungsrechte sind an die Adresse Bautzner Landstraße 136, Dresden, zu richten

15 Focus on Security Schulsicherheit Moderne Sicherheitskommunikation in Schulen ist ein Thema in der Juniausgabe des Behördenspiegel (S. 48). Schulgerechte Kommunikation- und Sicherheitssysteme könnten schon im Vorfeld akuter Gefahrensituationen erheblich dazu beitragen, Lehrer und Kinder effektiv zu schützen. Unternehmen böten für Bildungseinrichtungen maßgeschneiderte Intercom-Systeme und Sprechstellen, die aufgrund ihrer technischen Reife, Robustheit, Ausfallsicherheit sowie einer praxisbewährten Leitstellen-Vernetzung beste Voraussetzungen böten, um alle Krisenlagen zu meistern. Sie würden sich auch leasen lassen. Schwarzarbeit In den zehn Jahren ihres Bestehens habe die Finanzkontrolle Schwarzarbeit (FKS) Schäden von rund 6,3 Milliarden Euro aufgedeckt, berichtet die Wirtschaftswoche am 23. Juni (S. 19). Allein 2013 seien es 777 Millionen Euro gewesen. Angesichts des riesigen Umfangs der deutschen Schat- tenwirtschaft, die Experten des Tübinger Instituts für Angewandte Wirtschaftsforschung auf rund 340 Milliarden Euro pro Jahr schätzten, haben die Zollfahnder allerdings bisher nur die Spitze des Eisbergs in den Fokus genommen. Sicherheitswirtschaft Dr. Tim Stuchtey stellt in der Zeitschrift Protector (Ausgabe , S. 24/25) eine Studie seines Brandenburgischen Instituts für Gesellschaft und Sicherheit zur Sicherheitswirtschaft in Deutschland vor. In diesem Wirtschaftsbereich seien insgesamt Mitarbeiter beschäftigt, und es würden rund 35 Mrd. Euro im Jahr umge- setzt. Für 2014 erwarteten die Sicherheitsunternehmen ein Wachstum von 5,6 %. Es gebe eine Tendenz zur Privatisierung von Sicherheit. Deutsche IT-Sicherheitsunternehmen erwarteten für die kommenden Jahre ein stark überdurchschnittliches Wachstum von 6,9 %. Smart Grids Smart Grids erleichtern Cyber-Angriffe auf Energieversorger, meldet die Computerwoche am 16. Juni. In den USA hätten es 2013 Cyber-Spione geschafft, in das Netzwerk von 23 Gaspipeline-Betreibern einzudringen und Informationen zu stehlen. Die digitalen Signaturen dieser Angriffe hätten im Nachhinein einer Spionagegruppe zugeordnet werden können, die mit dem chinesischen Militär verbunden sei. Dass die Angriffe nicht nur häufiger, sondern auch komplexer und massiver werden sowie länger anhalten, betont auch die Europäische Agentur für Netz- und Informationssicherheit ENISA. Für Energieversorger komme hinzu, dass sich ihre Systemlandschaft derzeit rasant ausdifferenziere und die klare Trennung zwischen Versorgungs- und IT-Netz zum Teil aufweiche. Der Trend zu mobilen und drahtlosen Lösungen gewinne in der Energiebranche gerade besonders an Fahrt. Ihren Nutzen schöpften Smart Grids daraus, dass sie Energie- und Informationssysteme miteinander integrieren. Die Computerwoche gibt IT-Sicherheitstipps für Smart Grids:

16 16 Focus on Security Entwickeln von Angriffsszenarien für Smart Grid-Komponenten - Kritikalität aller Smart Grid-Komponenten evaluieren - mögliche Schadensauswirkungen evaluieren - Smart Grid-Begriffe und -Definitionen standardisieren - verstärkte Kooperation und Standardisierung über Unternehmens- und Ländergrenzen hinaus - Überschneidungen zwischen Betriebsschutz und IT-Sicherheit identifizieren und harmonisieren - Kommunikationsplattform für IT-Sicherheit etablieren - prüfen, welchen Nutzen Ansätze der Compliance, Reifegrade oder Zertifizierungen bringen - regelmäßiges Update bzgl. neuer Entwicklungen und Erkenntnisse des Smart Grid-Marktes Soziale Netzwerke Der BND wolle künftig die sozialen Netze in Echtzeit ausforschen können und digital aufrüsten, berichtet die Süddeutsche Zeitung am 30. Mai. Dies gehe aus mehreren vertraulichen Unterlagen des BND hervor. Das Projekt laufe intern unter dem Titel Echtzeitanalyse von Streaming-Daten und sei Teil einer sogenannten Strategischen Initiative Technik (SIT). Bereits 2014 wolle der BND seine Technik verbessern, um Weblogs, Foren und Portale wie Flickr, Facebook und Twitter systematisch auswerten zu können. Der Dienst wolle in fünf Bereichen aufrüsten: Neben der Internetüberwachung sollen mobile Geräte zum Abfangen von Messdaten von Raketentests angeschafft werden. Außerdem wolle der Dienst künftig verstärkt Verbindungsdaten ausspähen. Bis zum Jahr 2019 wolle der BND auch 4,5 Millionen Euro investieren, um im Bereich Biometrie aufzurüsten. Anhand von beispielsweise Fingerabdrücken und Iris-Scans wolle der BND Zielpersonen identifizieren können. Auch solle die Bilderkennung automatisiert werden. Überspannungsschutz Einen intelligenten Überspannungsschutz für ein gleichbleibendes Raumklima im Labor stellt die Fachzeitschrift GIT in der Ausgabe (S. 104/105) vor. Sind Überspannungen möglich, müssten die Sensoren und Aktoren mit leistungsfähigen, sich selbst überwachenden Schutzgeräten ausgerüstet werden. Dazu diene die Produktfamilie Plugtrab PT-IQ von Phoenix Contact, die stets über den Zustand der ÜSG informiere. Plugtrab PT-IQ verfüge über eine Vorwarnanzeige, die mit einem gelben Licht signalisiert, dass ein baldiger Austausch erfolgen sollte. Die energiereichsten Überspannungen seien in der Einspeisung der Energieversorgung zu erwarten. Hier sollten die Schutzgeräte nach Typklasse 1 der IEC spezifiziert sein. Videoüberwachung Martin Wagner, eyevis, befasst sich in Security insight (Ausgabe , S. 20/21) mit der Großbild-Visualisierung in zentralen Leitstellen. Kontrollräume müssten nicht

17 Focus on Security mehr im direkten Umfeld der zu überwachenden Objekte aufgebaut, sondern könnten zentral zu integrierten Leitstellen zusammengeführt werden. Das spare nicht nur Personal, sondern ermögliche zudem die bessere Abstimmung der Beteiligten und damit die effizientere Nutzung der Leitstelle. So habe ein großer deutscher Energieversorger für die Überwachung und Steuerung aller seiner Wasserkraftwerke in Süddeutschland eine Zentralwarte eingerichtet. Von dort aus würden mehr als 100 Kraftwerke, rund 300 Maschinen und 600 Wehrfelder über ein SCADA-System überwacht und gesteuert. Auf einer neun Meter breiten Videowand aus zwölf 70 Zoll-Rückprojektions-Cubes vom Typ EC-70-LWXT-CP würden dafür nur vereinzelt Videosignale gezeigt. Den größten Teil der Videowand nehme eine schematische Übersicht ein, in der alle Anlagen mit aktuellen Prozess- und Zustandsdaten verzeichnet sind. In Ausgabe der Zeitschrift Protector befasst sich Timo Sachse, Axis Communications GmbH, mit der Detailgenauigkeit von Kamerabildern (S. 36). Mit der Wide Dynamic Range-Technologie könnten Kameras deutlich homogenere Bilder erzeugen. Damit würden Personen, Fahrzeuge und Gegenstände identifizierbar, unabhängig davon, ob sie sich in einem sehr dunklen oder sehr hellen Bereich des Sichtfeldes der Kamera befinden. Kameras mit großem Dynamikbereich würden das Problem durch Techniken wie unterschiedliche Belichtungszeiten für verschiedene Objekte in einer Szene sowie Bildverarbeitungsmöglichkeiten überwinden. Eine weitere Herausforderung für Sicherheitskameras: gleichzeitig den Überblick über stark frequentierte Bereiche zu haben und Details zu erkennen. In derselben Ausgabe von Protector wird unterbrechungsfreie Videoüberwachung im öffentlichen Raum thematisiert (S. 37). Die Energiepacks EPVideo seien von der Firma Slat speziell für eine unterbrechungsfreie Stromversorgung von Outdoor-Videoüberwachungssystemen entwickelt worden. Bestehend aus einer Stromversorgungsplatine und einer Lithium-Ionen-Batterie werde es mit einer oder mehreren Überwachungskameras an Straßenbeleuchtungsmasten angebracht. Weitere Zubehörgeräte wie Router, Glasfaser-Konverter oder Aufzeichnungsgeräte könnten ebenfalls angeschlossen werden. Und auf S. 42/43 behandelt Protector IP-Kameras und Netzwerksicherheit. Sicherheitsprofis sei es binnen kürzester Zeit gelungen, über Standard-Passwörter eine Hintertür in den Linux basierten Server der Kamera einzubauen, neue Nutzer anzulegen und ihn schließlich mit Malware zu bestücken. Hacker würden die Methode Authentication bypass/privilege nennen. Sich in regelmäßigen Abständen nach Firmware- Updates umschauen. Geeignete Passwörter seien einzurichten, denn die Standardkennungen seien bekannt. Außerdem sollte die SSL-Verschlüsselung aktiviert werden. Cloud Computing als Baustein moderner Videoüberwachung behandelt Michael Meissner, AEviso, in Ausgabe der Fachzeitschrift GIT (S ). Aktuell sei der Marktanteil an Cloud-basierter Videoüberwachung noch sehr klein, aber man könne davon ausgehen, dass die Cloud auch in diesem Segment ganz sicher ihren Platz finden wird. Dann sei das Videoaufzeichnungssystem nicht mehr im eigenen Unternehmen installiert. Dadurch seien Kosteneinsparungen bei der Beschaffung und Wartung der Hardware möglich. Insgesamt könne man davon ausgehen, dass aufgrund der höheren Wartungsintervalle durch die Clouddienste-Anbieter als auch die Nutzung von mehreren Servern die generelle Systemzuverlässigkeit steigen wird. Mittels Einschränkung bei der Anzahl der Bilder pro Sekunde, ereignisgesteuerte Aufzeichnung, reduzierte Bildauflösung etc. seien Datenmengen zu reduzieren. Videoströme, die in der Public- Cloud gespeichert werden, sollten möglichst verschlüsselt übertragen und gespeichert werden. Gegen Hacking helfe nur eine ausreichende Verschlüsselung, nicht nur der Metadaten, sondern der kompletten Videoströme.

18 18 Focus on Security Lukas Linke, ZVEI Fachverband Sicherheit, geht in der Ausgabe der Zeitschrift GIT (S ) nochmals auf das vom DFB mit dem ZVEI erarbeitete neue Konzept für den Einsatz von Videosystemen ein (vgl. GIT, Ausgabe 4/14). Zielsetzung des Projektes war es, Konzepte und technische Rahmenbedingungen für datenschutzkonforme, hochauflösende Videosysteme zu entwickeln, insbesondere für das Stadiongelände. Der Leitfaden stelle klar, dass der Einsatz von Videosystemen und Datenschutz keine Gegensätze sind. Die Anlage lasse sich im Überblicksmodus betreiben, so dass Personen nicht zu erkennen sind. Moderne Kameras könnten auch mehrere Streams ausgeben: etwa einen niedrigauflösenden für den Ordnungsdienst und einen hochauflösenden für die Polizei. Eine der wichtigsten Grundlagen für das Papier sei die neu überarbeitete EN Teil 7. Sie beschreibe im Detail die Auflösungskategorien inklusive Prüfkriterien für Videoanlagen. Von den in der Norm definierten Auflösungskategorien verständigten sich die Videoexperten und der DFB für den Leitfaden auf die beiden Kategorien Detektieren und Identifizieren. Der Leitfaden erläutere zudem ausführlich, welche Anforderungen an die Beleuchtung gestellt werden, thematisiert Kamerastandpunkte und Blickwinkel sowie mögliche Störgrößen wie Regen oder starke Lichtveränderungen, etwa durch Sonneneinstrahlung. Zudem skizziere das Papier Einsatzmöglichkeiten temporärer und mobiler Systeme. Moderne IP-Videound Megapixel-Technik sei Qualität, die sich lohnt. Auffällige Personen ließen sich nun in einer geschlossenen Videoprozesskette vom Fanblock bis an das Einlasstor zurückverfolgen. Großevent-Livebilder ermöglichten es, ein hohes Personenaufkommen an Eingangsbereichen oder Kiosken zu erkennen. Und Videotechnik erleichtere es, den aktuellen Grad der Auslastung des Stadions zu bestimmen oder im Ernstfall Evakuierungsprozesse zu unterstützen. Roland Feil, Dallmeier, geht in Ausgabe der Zeitschrift GIT (S ) der Frage nach: Wie können im Videonetzwerk die riesigen Datenmengen übertragen werden? Wie kann das Firmennetzwerk entlastet und gleichzeitig größte Datensicherheit gewährleistet werden? Spätestens wenn jemand über einen begrenzten Datenweg nicht nur die Sequenzen einer einzelnen Kamera sehen möchte, sondern mehrere Kameras in einem Mehrfachsplit auf seinem Monitor anzeigen lassen will, seien die Grenzen von einfachen Streaming-Verfahren erreicht. Das sogenannte Dual Streaming sei eine mögliche Lösung des Problems: Hier erzeuge der Encoder zwei Streams, wovon einer für die Aufzeichnung und einer für die Livebild-Übertragung verwendet wird. Doch auch Dual Streaming stoße schnell an die Grenzen des Möglichen. Die Lösung liege in einem speziellen Übertragungsverfahren, das sich PRemote-HD nenne und mit dem selbst HD- und Megapixel- Streams bei geringen Bandbreiten dargestellt werden. Durch den Einsatz eines speziellen Transcodier-Verfahrens komme PRemote-HD auch mit äußerst geringen Bandbreiten wie beispielsweise bei mobilen Verbindungsarten zurecht, was eine Übertragung auf Tablet oder Smartphone problemlos ermögliche. Auch eine bandbreitenschonende Übertragung von aufgezeichnetem Bildmaterial sei möglich. PRemote ermögliche auch ein Splitstreaming. Und die Lizenz ViProxy gebe die Möglichkeit, die vorhandene Infrastruktur zu nutzen und gleichzeitig das Firmennetzwerk nicht durch die Videoanlage zu belasten. Mit ViProxy übernehme das Aufzeichnungssystem die Rolle eines Proxy Servers für die Videoanlage. Die Fachzeitschrift SICERHEITSFORUM hat im Juni 2014 ein Video Security Special herausgegeben. Jörg Schulz, Von zur Mühlen sche GmbH, befasst sich mit Megapixel-Kameras (S. 7 9). Kaum eine Kamera könne mit ihrer Maximalauflösung Bildwiederholraten erzielen, die halbwegs flüssige Bilder vermitteln. Zusätzliche optionale Funktionen wie Bewegungserkennung, Gegenlichtkompensation oder Kantenglättung führten zu weiterem Bedarf an Rechenleistung. Bei der

19 Focus on Security Auswahl von Kameras sollte man also immer Reserven berücksichtigen. Um nicht mehr alle Bilddaten ins Netz schicken zu müssen, müsse die Kamera selbst so intelligent sein, dass sie entscheiden kann, welche Bilder wichtig sind und welche verworfen werden können. Man müsse sie mit einer leistungsfähigen Analysefunktion ausstatten. Die Werbung stelle Kameras vor, die in jeden Winkel des Raumes zoomen können. Nur habe leider eine Optik mit starkem Fisheye-Charakter auch systembedingte Nachteile, die sich im Nachhinein auch unter Einsatz von Bildbearbeitungs-Algorithmen schlecht wegrechnen ließen. Für eine höhere Lichtempfindlichkeit sorge die sogenannte Binning-Funktion. Dabei werden immer 4 Pixel zu einer Einheit zusammengeschaltet, um die Lichtmenge zu erhöhen. Aber die Auflösung reduziere sich dann um 75 %. Gleichzeitigkeit von hoher Lichtempfindlichkeit und maximaler Auflösung sei oft nicht möglich. Timo Sachse, Axis Communication, und Roland Bachofner, Forensisches Institut Zürich, zeigen, worauf es bei der Videoüberwachung ankommt (S ). Zusammengefasst seien drei Bereiche von großer Bedeutung für eine funktionierende Videoüberwachung: ausreichend Licht, genügend Kontrast und ein optimaler Bildausschnitt. Jede spezifische Anwendung und Umgebung bedeute für eine Videoüberwachungskamera eine spezielle Herausforderung. Es könne daher kein universelles Kameramodell für alle Einsatzbereiche geben. Eine Lösung gegen Über- und Unterbelichtungen biete die sogenannte WDR-Technologie. Kameras mit großem Dynamikumfang überwinden das Problem durch Techniken wie unterschiedliche Belichtungszeiten für verschiedene Objekte in einer Szene sowie umfassende Bildverarbeitungsmöglichkeiten. Damit ließen sich Objekte in hellen wie in dunklen Bereichen wesentlich detailreicher abbilden. Kameras mit HDTV- Auflösung böten einen Überblick über große Bereiche, in denen gleichzeitig Details genau erkennbar seien. Sie lieferten Bilder mit größerer Detailgenauigkeit und größerer Abdeckung als Kameras mit Standardauflösung. Mit Technologien wie etwa Axis Lightfinder könnten auch bei extrem schwacher Beleuchtung Farbbilder aufgenommen werden. Diese Technologie nutze die Kombination aus lichtstarkem Objektiv, Hochleistungssensor und dem besonders leistungsfähigen Bildverarbeitungschip einer Netzwerkkamera, um das vorhandene Licht einer Aufnahmesituation zu erfassen. Bilder, die mit einer hochwertigen IP-Kamera mit Lightfinder-Technologie aufgenommen werden, seien äußerst rauscharm, mit einer Bildrate von 30 Bildern pro Sekunde. Dipl.-Ing. Hans-Peter Büttner, B.I.N.S.S. GmbH, behandelt den Einsatz von Wärmebildkameras (S ). Er fasst die wichtigsten Eigenschaften dieser Technik für die Videoüberwachung zusammen: - Kameras liefern Bilder bei völliger Dunkelheit. - Durch die Temperaturdifferenz zwischen Objekt und Umgebung werden Objekte sichtbar. - Es können weit entfernte Objekte abgebildet und im Vergleich zur Standardvideotechnik größere Flächen überwacht werden. - aussagekräftige Bilder auch bei geringerer Auflösung - Darstellung der Bilder in Graustufen oder in Farbe - Blickwinkel wird durch die Brennweite des Objektivs bestimmt - keine Überwachung durch Glasscheiben hindurch möglich - Wärmebildkameras verfügen in der Regel über eine geringere Lebensdauer als Standardvideokameras - Möglichkeit des Einbrennens von Bildern auf dem Bildsensor ist latent

20 20 Focus on Security höhere Kosten gegenüber Standardvideotechnik - Wegen der Art der Darstellung der Wärmebilder ist es nicht möglich, Bilder zu erhalten, die mit Fotos vergleichbar sind. Der Autor zählt Liegenschaften und Objekte auf, zu deren Überwachung Wärmebildkameras besonders vorteilhaft sind und nennt Beispiele dafür, dass ihr Einsatz zur Erhöhung der Betriebssicherheit und Gefahrenfrüherkennung besonders vorteilhaft ist. Weiterhin befasst er sich mit dem Einsatz von Wärmebildkameras in Verbindung mit Videosensoren. Gute Videosysteme basieren auf einer soliden Planung, auf technischem und optischem Know-how, ist Stefan Schröder, Eotec AG, überzeugt (S ). Die beste Videoqualität erhalte man dadurch, dass die gesamte Systemkette vom ersten bis zum letzten Glied durchdacht ist. Eine höhere Pixelauflösung erzeuge nicht immer gleichzeitig auch eine bessere Bildqualität. Sehr häufig sei die hohe Anzahl an Pixeln auf kleinen Bildsensoren untergebracht. Die negativen Folgen seien hohes Bildrauschen und Überbelichtung heller Bereiche. Mit zunehmender Anzahl an Pixeln nehme die Lichtempfindlichkeit der Kamera ab, das Bildrauschen deutlich zu. Die eigentlich nötige Verstärkung des Bildsignals verstärke die informationsleeren Rauschsignale und produziere eine sehr hohe Datenmenge mit nur geringem Anteil an wirklich nutzbarem Inhalt. Jan Rossmann, n.runs.professionals, geht auf Risiken für Videokonferenzen ein (S ). Neue Untersuchungen von IPbasierten Videokonferenzsystemen hätten gezeigt, dass auch bei der eingesetzten Software Schwachstellen existieren. So könnte ein Angreifer die volle Kontrolle über die Videokonferenzanlage übernehmen, diese auch unbemerkt zur Raumüberwachung nutzen. Man gehe von mindestens vier Sicherheitszonen für eine sichere Videokonferenzlösung aus - Bereits im sogenannten Referenz-Design werden auch die externen Verbindungen in einer outside -Zone terminiert. - Eine entsprechende Komponente verbindet die Transit -Zone mit zentralen Komponenten in der Inside -Zone. Die vier Hauptkomponenten: externe, direkt von dem Internet verbundene Systeme; Systeme, die aus dem Internet direkt angesprochen werden; interne Serversysteme, deren Funktionalitäten auch für externe Benutzer zur Verfügung stehen; weitere re-interne Systeme. Nur mit einem derart segmentierten Defense in Depth -Ansatz ließen sich die Verbindungen zwischen den Systemen mit unterschiedlicher Sicherheitseinstufung entsprechend kontrollieren und somit auch Angriffe erschweren. Dipl.-Ing. Klaus Behling, von zur Mühlen sche GmbH, geht der Frage nach: Wie lässt sich Videoüberwachung rechtskonform projektieren und umsetzen? (S ). Er verweist auf die von einem Gremium der Datenschutzbeauftragten des Bundes und der Länder herausgegebene Orientierungshilfe Videoüberwachung durch nicht-öffentliche Stellen. Eine noch etwas detailliertere Leitlinie habe der Europäische Datenschutzbeauftragte 2010 veröffentlicht. Die Landesdatenschutzbeauftragten würden sich nach Überzeugung des Autors nicht verweigern, wenn ein gemäß diesen Leitlinien erstelltes Videoüberwachungskonzept schriftlich formuliert mit einer Bitte um Sichtung eingereicht wird. Auf Seiten folgt eine Marktübersicht über Videosysteme von 27 Anbietern mit Leistungsportfolios und Statements zur Beurteilung der weiteren Entwicklung. Zusammenfassend könne aufgrund dieser Statements gesagt werden, dass die Zukunft der Digitaltechnik gehört, auch wenn der analogen Videokamera in bestimmten Bereichen noch Vorteile zugeschrieben werden. Es hänge stets vom Einzelfall ab, welcher Technologie der Vorzug zu geben ist.

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. Jörn Rauchbach, E-Banking-Experte, REINER SCT Biilanzbuchhaltertag, 24.04.2015 Wie Sicher ist Online-Banking? Wie machen Sie Online-Banking? Anteil der Nutzer von Online- Banking

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.8.1 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-04 Datum

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

6401/J XXIV. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

6401/J XXIV. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. 6401/J XXIV. GP - Anfrage 1 von 6 6401/J XXIV. GP Eingelangt am 22.09.2010 Anfrage der Abgeordneten Mag. Johann Maier und Genossinnen an die Bundesministerin für Inneres betreffend Kreditkartenmissbrauch

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN

CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN CYBER-AIKIDO: DIE KRAFT DES ANGRIFFS NUTZEN ANDRÉ VORBACH GROUP INFORMATION SECURITY Connected Living Connference, Berlin, 05. September 2013 SICHERHEITSBEDÜRFNISSE EINER VERNETZEN WELT VERNETZUNG STEIGERT

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr