»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT"

Transkript

1 58_59 THINK:ACT // CYBERSICHERHEIT Hugh Njemanze, Chief Technical Officer und Vice President, Worldwide Research and Development, HP Enterprise Security Products»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. «HUGH NJEMANZE, HP ENTERPRISE SECURITY PRODUCTS

2 » Cybercrime lockt mit großem Geld «Cyberkriminalität ist zum Big Business geworden. Größer als der weltweite Drogenmarkt. Schuld daran sind auch mangelnde Sicherheitsvorkehrungen, sagt Hugh Njemanze, Chief Technical Officer von HP Enterprise Security Products. Hugh Njemanze ist der oberste Cyber-Sheriff bei Hewlett-Packard. Sein Geschäft ist diskret. Kundennamen darf er nicht nennen, aber sicher ist: Wenn Hacker auf große Unternehmen Angriffe starten, ist die Wahrscheinlichkeit groß, dass Njemanzes Telefon klingelt. In THINK:ACT erklärt der Chief Technology Officer von HP Enterprise Security Products, woher die Hacker kommen. Und wie Unternehmen sie abwehren. THINK:ACT: Einerseits machen Hacker und Cyberkriminalität immer dann Schlagzeilen, wenn ein Wurm oder Trojaner ein großes Ziel angreift. Andererseits glauben Sie, die Menschen wögen sich in falscher Sicherheit. Wie meinen Sie das? HUGH NJEMANZE: Die Menschen scheinen eine Wunderpille zu wollen, mit der sie ein paar Maßnahmen umsetzen können und sich dann nicht weiter kümmern müssen. Doch ein entschlossener Hacker findet immer eine Sicherheitslücke, wenn er es auf Sie abgesehen hat. Sie können Maßnahmen ergreifen, die viele Gelegenheitshacker abschrecken. Doch wenn jemand wirklich Zugang zu den Plänen für das Flugzeug haben will, das Sie entwerfen, dann hat er viele Möglichkeiten. Wenn er das System nicht knacken kann, versucht er es über die Menschen. Dazu kann er z. B. neue Mitarbeiter in Ihr Unternehmen einschleusen, Ihre Mitarbeiter physisch bedrohen oder bestechen. Schließlich haben wir es immer noch mit Menschen zu tun. Sie können Maßnahmen ergreifen, um ein solches Verhalten festzustellen bzw. Ihre Mitarbeiter für solche Gefahren schulen. Es wurden z. B. schon mal USB- Sticks auf einem Parkplatz verstreut. Wenn ein Mitarbeiter so einen Stick sieht, sagt er natürlich: Wow, kostenloser Speicherplatz! Und dann stellt sich heraus, dass diese Sticks Trojaner enthalten und über die Firmencomputer das gesamte System schädigen. Es gibt viel mehr Möglichkeiten als die Technik. Wer sagt Ihnen denn bei Mitarbeitern, dass keiner von ihnen angreifbar ist? Selbst wenn wir erkennen, wie angreifbar wir sind: Bei der Cybertechnik kennt man seine Gegner selten. Wer greift uns da eigentlich an? HN: Das hat sich mit der Zeit verändert. Alles fing mit den sogenannten Script Kiddies an, die online nach Exploits suchten und sie herunterluden. Das war nicht besonders technisch; sie spielten einfach nur mit dem, was sie in der Community fanden. Es ging vor allem darum zu prahlen, zu sagen Ich habe etwas gehackt, ich habe einen Code geknackt etc. Doch seit immer mehr Business und Commerce online abgewickelt wird, sind Leute mit finanziellen Interessen auf den Plan getreten. Heute zielen viele Cyberangriffe auf Profit oder den Diebstahl von geistigem Eigentum ab. Manche haben auch ideologische Ziele, z. B. Informationen an die Öffentlichkeit zu bringen. Wir haben hier also ein buntes Potpourri aus Motivationen und Akteuren, vom organisierten Verbrechen bis hin zu Nationalstaaten. >

3 60_61 THINK:ACT // CYBERSICHERHEIT» Wir tolerieren ein gewisses Maß an kriminellen Aktivitäten. Das Internet ist kein Ideal. Es spiegelt unsere guten und schlechten Seiten.«ERIC SCHMIDT, CHAIRMAN, GOOGLE

4 Woher stammen die wichtigsten Hackergruppen? HN: Hacker gibt es überall. Doch ein Großteil der kriminellen Aktivitäten konzentriert sich auf Länder wie Russland, China und Brasilien und die traditionellen Hotspots des organisierten Verbrechens. Sie sagten, die Hacker würden immer professioneller. Wie werden sie denn besser? HN: Es werden jetzt viel mehr Dienstleistungen online angeboten. So kann man z. B. Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. Alles, was man für eine Schattenwirtschaft braucht, ist bereits vorhanden. Das Ökosystem besteht aus Menschen im Zentrum, die die Dinge steuern, und vielen unschuldigen Maschinen, die für die Angriffe benutzt werden. Und aus Menschen, die nicht unbedingt unschuldig sind, aber mit den Angriffen nichts zu tun haben. Sie werden benutzt, um Geld zu waschen, indem sie z. B. Geldautomaten mit gefälschten Kreditkarten benutzen. Es handelt sich hier um ein großes und weitreichendes Netzwerk, das weiter wächst, weil sich hier Geld machen lässt. Wenn ich richtig informiert bin, dann organisieren und vernetzen sich die Cyberkriminellen weltweit immer besser. Wie sieht es mit ihrem technischen Können aus? HN: Sie sind ziemlich zentralisiert. Man braucht ein paar engagierte Leute mit guten finanziellen Ressourcen, die viel Energie darauf verwenden, etwas zu knacken. Sie entwickeln die sogenannten Exploits, mit deren Hilfe sich Kriminelle Zugang zu mehr oder weniger sicheren Computersystemen verschaffen können. Und dann verkaufen sie sie. Das ist eine ganz normale Wirtschaftskette. Wenn man etwas kreiert, womit man US- Dollar stehlen kann, dann könnte man mehr Geld damit machen, wenn man es für US-Dollar an hundert Leute verkauft und diese US-Dollar stehlen lässt. Es gibt immer mehr Gefahren und Gegner im Cyberkrieg. Die sogenannten Hacktivisten scheinen etwas Neues zu sein. Was macht sie so anders? HN: Hacktivisten sind nicht an Geld interessiert. Ihre Motive sind vor allem politisch. Sie kämpfen aus verschiedenen ideologischen Gründen gegen das Big Business bzw. den Kapitalismus als Ganzes oder die Nationalstaaten. Sie benutzen weitgehend dieselben Angriffstechniken. Doch da sie andere Beweggründe haben, ist auch das Kräfteverhältnis anders. Hacktivisten finden, dass sie einer gerechten Sache dienen; deshalb sind sie mitunter beharrlicher und riskieren für den Erfolg eher, gefasst zu werden. Im aktuellen Cyber Security Risks Report, den Sie mit verlegt haben, heißt es, 2011 habe sich etwas verändert. Warum? Inwiefern? HN: Da das Identifizieren von Cyberlöchern und Sicherheitslücken heute immer stärker mit einem finanziellen Wert verbunden ist, sind die Menschen weniger bereit, die von ihnen ausgespähten Sicherheitslücken preiszugeben. Sie wissen, dass sie dafür Geld verlangen können. Es gibt die Bösen, die bereit sind, für solche Sicherheitslücken zu zahlen, aber auch die Guten wie uns. Unterm Strich hat sich das zu einer Ware entwickelt, ein bisschen wie Wasser. Gäbe es ein Unternehmen, das für Wasser Geld verlangte, dann würde es versuchen, den Zugang zu kostenlosem Wasser zu begrenzen. Das Gleiche beobachten wir bei den Sicherheitslücken war wahrscheinlich das Jahr, in dem die meisten Sicherheitslücken veröffentlicht wurden. Jetzt wird immer noch viel mitgeteilt, aber vieles, was leicht herauszufinden war, wurde bereits geknackt, und man braucht nun bessere Ressourcen und Qualifikationen, um auch die restlichen Löcher auszuspähen. Daher wollen die Menschen, die das machen, auch besser bezahlt werden. Sicherheitslücken als Ware das klingt furchter re gend. Ist das ein Wettlauf, der niemals endet? Oder werden die Guten am Ende siegen? HN: Das würde ich mit einer Gegenfrage beantworten: Warum gibt es immer noch Banküberfälle? Die gibt es doch schon ewig; man hätte sie schon vor Jahren stoppen müssen. Es ist wohl unrealistisch, eine Patentlösung zu erwarten. Dafür gibt es viele Gründe, aber für einen der wichtigsten halte ich den folgenden: Wir tolerieren ein gewisses Maß an krimineller Aktivität. Doch wir tolerieren nicht, dass dieses Maß überschritten wird. Es kommt darauf an, wie viel Sie zu investieren bereit sind. Wenn Sie in New York leben, können Sie oben an Ihrer Tür einen Riegel anbringen, dann einen weiteren, der in den Fußboden geht und drei Riegel zum Drehen. Wenn Sie Ihr Apartment verlassen, verschließen Sie also fünf Riegel. Doch in einer Kleinstadt würde sich niemand auf so etwas einlassen. Bei der Cyberkriminalität ist es ähnlich. Banken nehmen gewisse Verluste in Kauf. Doch wenn diese sie mehr kosten als die Sicherheitsvorkehrungen, die diese Verluste verhindern sollen, sind sie bereit, in die Sicherheit zu investieren. Wenn die Kunden das Vertrauen in die Banken verlieren, dann sind die Banken bereit, viel mehr zu investieren, um im Geschäft zu bleiben. Es ist alles relativ. Da gibt es große Unternehmen, die sich sagen, es werde ihnen schon nichts passieren, also stecken sie kein Geld in die Sicherheit. Sie wirft ja schließlich keinen Gewinn ab. Vor allem dann nicht, wenn nichts passiert; dann ist das Geld einfach weg. Das ist dasselbe Gefühl, das die Menschen bei Versicherungen haben. Doch wenn diese Unternehmen erst einmal angegriffen wurden, kommen sie sofort zu uns und investieren schnell in alle Sicherheitsmaßnahmen, die es gibt. Rational ist das nicht, aber so ist der Mensch. Was wäre denn ein rationaler Ansatz? Wenigstens die größten Sicherheitslücken zu stopfen? HN: Ein Großteil der Angriffe hat heute Sicherheitslücken zum Ziel, die seit Jahren bekannt sind. Woran es mangelt, ist die Sorgfaltspflicht der potenziellen Opfer. Irgendwann haben sie das Gefühl, es habe sowieso keinen Zweck, etwas zu unternehmen, weil sie so oder so Opfer eines Hackerangriffs werden können, wenn die Hacker nur hartnäckig genug sind. Und so denken sie >»Als ich in der Privatwirtschaft anfing, umfasste Risikomanagement nur die Versicherungen eines Unternehmens.«DICK PARRY, HEAD OF GLOBAL SECURITY, NOVARTIS»Wenn man die CIA und das FBI hacken kann, geht das auch bei Sony. Wie kann ich Ihnen bei tausenden von Sites sagen, es werde keine weiteren Sicherheitslücken mehr geben?«howard STRINGER, CHAIRMAN OF THE BOARD, SONY

5 62_63 THINK:ACT // CYBERSICHERHEIT Ich riskiere es einfach. Aber da gibt es einen Unterschied: Autoschlösser halten Diebe nicht davon ab, in Ihr Auto zu steigen. Aber wenn sie zusätzlich das Lenkradschloss sehen, denken sie vielleicht Das kostet mich fünf Minuten und gehen zum nächsten Auto. Es geht also nicht um absolute Sicherheit, sondern um das, was man tun kann, um nicht das leichteste Opfer zu sein. CEOs kennen sich normalerweise bei der Inter net - sicherheit nicht so genau aus. Was wäre eine gute Strategie, um sie von ihrer Notwendigkeit zu überzeugen? HN: Wenn es Vorschriften gibt, die den CEO für Dinge, die dem Unternehmen passieren, persönlich haftbar machen, entwickelt er ein größeres Interesse an den Sicherheitsmaßnahmen. Und dann wird der Chief Information Security Officer (CISO) zu den Vorstandssitzungen eingeladen und gefragt: Sind wir sicher? Kommen wir unserer Sorgfaltspflicht nach? Tun wir unser Möglichstes? Für die verschiedenen Branchen und öffentliche Einrichtungen gibt es verschiedene Sicherheitsvorschriften. Unter den Branchenexperten sind auch Skeptiker, die sagen, jeder Dollar, den man für die Einhaltung der Vorschriften ausgebe, sei ein Dollar weniger für die Sicherheit. Oft gehe es nur darum, Rechenschaft über die Einhaltung dieser Vorschriften abzulegen, statt etwas zu verhindern. Denn eine Sicherheitskamera halte ja auch niemanden davon ab, eine Fensterscheibe einzuschlagen. Doch die Umsetzung der Vorschriften legt häufig die Messlatte für die Sicherheit höher. Sie gibt vor allem Unternehmen, die bisher kein Sicherheitssystem hatten, einen Grund, eines zu installieren. Und was ist mit Cloud Computing? Beschert es den Unternehmen noch mehr Sicherheitsprobleme, wenn sie ihre Daten vom Firmenserver einem Diensteanbieter anvertrauen? HN: HP ist der Meinung, dass Cloud Computing sicherer sein kann als die firmeneigenen Datenzentren. Denn dort muss ja jede Firma ihr eigenes Sicherheitssystem aufbauen. Es gibt so viele Sicherheitsansätze wie Firmen, und viele sind nicht narrensicher. Mithilfe von Cloud Computing können wir ein standardisiertes Sicherheitsprofil schaffen. So kann man gewährleisten, dass alle Anwendungen auf Viren, Malware etc. gescannt werden. HP bietet Public und Private Clouds an, und es ist unser Ziel, die Sicherheit zu einem großen Wettbewerbsvorteil zu machen. Dahinter steckt die Idee, dass der Kunde in der Cloud alle Sicherheitsmaßnahmen bekommen kann, ohne einen Finger zu rühren. Bei so vielen Skandalen läuft Ihr Geschäft bestimmt bestens, oder? HN: Ich sage es ja ungern, aber es läuft besser denn je. <» Neben der Technik gibt es noch andere Schwachstellen. Wer sagt Ihnen denn, dass Ihre Mit arbeiter nicht angreifbar sind? «

6 Schlüssel zur Sicherheit Es muss nicht Cyberkriminalität im großen Stil sein. Leichtsinnigkeit und Gutgläubigkeit können ebenso Millionenschäden verursachen Quelle: G-Data BOOM DER SCHADPROGRAMME SICHERHEITSLÜCKEN SCHLIESSEN! 1 Passwort ändern: Je sinnloser, desto besser. Dennoch ist in internationalen Unternehmen Password1 der meist verwendete Zugangscode. Auf Platz zwei: welcome. 2 Diskretion wahren: So bequem es auch ist, überall erreichbar zu sein: die Stimme drosseln. Interna lauthals am Handy zu diskutieren ist im Zugabteil oder der Business-Lounge tabu. 3 Verdeckt arbeiten: Keine Schulterblicke im öffentlichen Raum riskieren. 4 USB-Sticks misstrauen: Achtung, Spähsoftware! USB-Sticks nicht ausleihen. Unbekannte Sticks nicht in den Laptop stecken. 5 Kopierer säubern: Bevor ein Gerät zur Reparatur gebracht oder ein Leasinggerät zurückgegeben wird, Chip oder Farbband entfernen, auf dem die Kopien abgespeichert werden. URSPRUNG UND OPFER DER CYBERKRIMINALITÄT CYBERCRIME WELTWEIT 73% USA 83% Mexiko 22% 6% Deutschland 80% 76% 3% Brasilien/Indien Südafrika 4% 84% 85% 11% 6% Quelle: Symantec China 1 Jeden Tag werden mehr als eine Million Menschen weltweit Opfer der Cyberkriminalität. 2 Auf 388 Milliarden US-Dollar summiert sich weltweit der monetäre Schaden größer als der globale Schwarzmarkt für Marihuana, Kokain und Heroin (288 Milliarden US-Dollar). 3 Insgesamt 69 Prozent der erwachsenen Online-User haben bereits einmal Erfahrungen mit Cybercrime gesammelt. 4 Die Angriffe zielen zu 89 Prozent auf persönliche Daten, etwa Kreditkarteninformationen oder Kundendaten. 5 Immer öfter werden soziale Netzwerke und Smartphones ausspioniert. So viele Erwachsene wurden Opfer von Cyberkriminalität (in Prozent) Aus diesen Ländern kommt Schadsoftware (weltweiter Anteil in Prozent)»In sozialen Netzwerken lauern viele Gefahren. Die Menschen vertrauen den Links, die ihre Freunde schicken.«david FREER, VICE PRESIDENT ASIEN/PAZIFIK UND JAPAN, NORTON»Online-Kriminalität ist inzwischen profitabler als illegale Drogen, und die Täter orientieren sich an der Mafia.«PAUL TWOMEY, EX-PRÄSIDENT UND EX-CEO, ICANN

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

NORTON CYBERSECURITY INSIGHTS REPORT

NORTON CYBERSECURITY INSIGHTS REPORT NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

VERKAUFS-STRATEGIEN-INDIKATOR

VERKAUFS-STRATEGIEN-INDIKATOR 15.3.2011 Insheimer Str. 32, D-76865 Rohrbach info@reflect-beratung.de EINLEITUNG Der VERKAUFS-STRATEGIEN-INDIKATOR ist eine objektive Analyse wieweit ein Verkäufer die Strategie kennt, um in verschiedenen

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten.

Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten. Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten. Können Sie mir helfen? Klar! Weil ja der Wert Ihres Hauses für immer

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

TELNET. SNMP HTT P IPv6 SMTP SSH

TELNET. SNMP HTT P IPv6 SMTP SSH TELNET FTP IPv4 IMAP POP SSH SNMP HTT P IPv6 SMTP \ Der Feind in meinem Netz Vorfälle, Auswirkungen und Hintergründe 20. Oktober 2009 Jakob Pietzka OneConsult ist ein international tätiges und auf IT-Sicherheit

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Marketingplan Immobilienverkauf. Erfahren Sie alles über die besondere Art, wie ich Immobilien verkaufe. www.niedermeyer-immobilien.

Marketingplan Immobilienverkauf. Erfahren Sie alles über die besondere Art, wie ich Immobilien verkaufe. www.niedermeyer-immobilien. Marketingplan Immobilienverkauf Erfahren Sie alles über die besondere Art, wie ich Immobilien verkaufe www.niedermeyer-immobilien.de Der sichere Weg zum Verkauf mit meinem bewährten Marketingplan Sie wollen

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Hinweis: Das sind die wichtigsten Dinge aus dem Wahl-Programm. In Leichter Sprache. Aber nur das Original-Wahl-Programm ist wirklich

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien BERUFSAUSSTIEG ALS CHANCE Obwohl sie gut verdienen, sind viele Menschen in Deutschland mit ihrer Arbeit nicht zufrieden. Manche steigen deshalb aus ihrem alten Beruf aus und machen sich selbstständig.

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Joel Greenblatt. Das. erfolgreicher Anleger BÖRSENBUCHVERLAG

Joel Greenblatt. Das. erfolgreicher Anleger BÖRSENBUCHVERLAG Joel Greenblatt Das erfolgreicher Anleger BÖRSENBUCHVERLAG Die Originalausgabe erschien unter dem Titel The Big Secret for the Small Investor ISBN 978-0-385-52507-7 Copyright der Originalausgabe 2011:

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

* Ich bin müde. Meine Mutter hat mich vor anderthalb Stunden geweckt. Im Auto bin ich

* Ich bin müde. Meine Mutter hat mich vor anderthalb Stunden geweckt. Im Auto bin ich Dipl.-Psych. Ann Kathrin Scheerer, Hamburg, Psychoanalytikerin (DPV/IPV) Krippenbetreuung - aus der Sicht der Kinder Friedrich-Ebert-Stiftung, Berlin, 11.2.2008 Wenn wir die Sicht der Kinder in dieser

Mehr

Der professionelle Gesprächsaufbau

Der professionelle Gesprächsaufbau 2 Der professionelle Gesprächsaufbau Nach einer unruhigen Nacht wird Kimba am nächsten Morgen durch das Klingeln seines Handys geweckt. Noch müde blinzelnd erkennt er, dass sein Freund Lono anruft. Da

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der optimale Weg für IT-Security im Unternehmen erfordert, dass Sicherheit bei allen Prozessen ein Thema ist Oft wird Sicherheit aber aus Zeit- und Budgetgründen zunächst zurückgestellt Sicherheitsüberlegungen

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Statement Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Insgesamt stieg die Anzahl der Cyber-Angriffe um 8 Prozent auf insgesamt

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

ISBN 978-3-86882-420-9. www.mvg-verlag.de

ISBN 978-3-86882-420-9. www.mvg-verlag.de ISBN 97-3-62-420-9 www.mvg-verlag.de 9 7 3 6 2 4 2 0 9 Einleitung 19 Laufe meiner Forschungen zum Thema Freundschaft untergekommen sind: Einer meiner besten Freunde machte sich an jede Frau heran, an der

Mehr

Zeitmanagement für gestiegene Anforderungen

Zeitmanagement für gestiegene Anforderungen ZACH DAVIS Zeitmanagement für gestiegene Anforderungen REIHE KOMMUNIKATION Zeitmanagement 70 Fragen und Antworten zum effektiveren Umgang mit zeitlichen Ressourcen»Soft Skills kompakt«junfermann V e r

Mehr

Rechtspfleger in der Zwangsversteigerungsabteilung

Rechtspfleger in der Zwangsversteigerungsabteilung Sicher habt Ihr schon mal von einem Gericht gehört. Der Ort, wo die Richter entscheiden, ob zum Beispiel ein Dieb ins Gefängnis muss. Gerichte haben aber sehr viel mehr Aufgaben. Die Mitarbeiter sind zum

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen

einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen ersten Scheidungsanwalt engagiert; worauf man bei der

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

1. Die englische Bewerbung

1. Die englische Bewerbung 1. Die englische Bewerbung Wissen Sie, wie man sich auf Englisch innerhalb Deutschlands bewirbt? Seite 10 Kennen Sie die Besonderheiten des angloamerikanischen Stellenmarktes? Seite 12 Gibt es Unterschiede

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren,

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, zuallererst möchte ich mich bei den Mitgliedern der Jury bedanken, dass ich heute für unser

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien Die Diskussion ums Sitzenbleiben Schüler, die zu viele schlechte Noten haben, müssen ein Schuljahr wiederholen. So war es bisher in Deutschland. Nun wird darüber diskutiert, ob das wirklich sinnvoll ist.

Mehr

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Thomas Hendele Hotelfachmann & Tourismusfachwirt (IHK) seit 3 Jahren selbstständig seit 8 Jahren beratend tätig seit 10 Jahren

Mehr

Methode Nr. 1: Die einfachste und primitivste Abzockmethode. direkte persönliche Konfrontation. Bedrohe einfach jemanden, mit einer Waffe,

Methode Nr. 1: Die einfachste und primitivste Abzockmethode. direkte persönliche Konfrontation. Bedrohe einfach jemanden, mit einer Waffe, - Eine Satire - Methode Nr. 1: Die einfachste und primitivste Abzockmethode ist die direkte persönliche Konfrontation. Bedrohe einfach jemanden, am besten mit einer Waffe, und sage, dass er sein Geld und

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Jeden Cent sparen. Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide

Jeden Cent sparen. Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide Jeden Cent sparen Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide Inhaltsverzeichnis 1. Vorwort Seite 3 2. Essen und Trinken Seite 4-5 2.1 Außerhalb essen Seite 4 2.2

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

der führende gruppenreiseanbieter

der führende gruppenreiseanbieter der führende gruppenreiseanbieter 2 Wer wir sind www.kuonigrouptravel.com der weltweit führende gruppenreiseanbieter Kuoni Group Travel Experts ist das Ergebnis einer Fusion zwischen zwei außergewöhnlich

Mehr

Seite 1 von 16 Industriespionage im Mittelstand Das Wissen der Anderen Datum: Autor(en): URL: 24.04.2012 Joachim Hackmann http://www.computerwoche.de/2510351 Sony, Google und die Nasa sind prominente Opfer

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n

M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n R o b e r t W u c h e r Division Manager Technology Germany, Consumer Experiences, GfK SE M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n Marktentwicklung:

Mehr

Basel 3: Die Rückkehr der Bankregulierer

Basel 3: Die Rückkehr der Bankregulierer Basel 3: Die Rückkehr der Bankregulierer Am Hauptsitz der Universalbank Hey Mann, warum so niedergeschlagen? Hast du die Nachrichten über die neue Basel 3 Regulierung gelesen? Die wollen das Bankkapital

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Trading Robot Betrug - Bist Du in Gefahr?

Trading Robot Betrug - Bist Du in Gefahr? Trading Robot Betrug - Bist Du in Gefahr? Gutes Trading sollte langweilig sein. Das ist etwas das ich erst lernen musste. Als ich damit anfing mich mit dieser ganzen Tradingsache zu beschäftigen war ich

Mehr

FREELETICS Q&A Freeletics GmbH

FREELETICS Q&A Freeletics GmbH FREELETICS Q&A Freeletics GmbH Sarah Braun Lothstraße 5 80335 München Email presse@freeletics.com Tel +49 (0) 162 1645036 Web press.freeletics.com Welche Idee steckt hinter Freeletics? Die Freeletics Gründer

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Frank: Hm, das hört sich ja doch ganz interessant an. Sag mal, wie hast du das Praktikum eigentlich gefunden?

Frank: Hm, das hört sich ja doch ganz interessant an. Sag mal, wie hast du das Praktikum eigentlich gefunden? Texte zum Hörverstehen: Hörtext 1 Vor dem Hörsaal Länge: 2:20 Min., (370 Wörter) Quelle: ein Gespräch Hallo Tina, wohin gehst du denn? Hallo Frank, ich habe jetzt eine Vorlesung in Kommunikationswissenschaft,

Mehr