»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT"

Transkript

1 58_59 THINK:ACT // CYBERSICHERHEIT Hugh Njemanze, Chief Technical Officer und Vice President, Worldwide Research and Development, HP Enterprise Security Products»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. «HUGH NJEMANZE, HP ENTERPRISE SECURITY PRODUCTS

2 » Cybercrime lockt mit großem Geld «Cyberkriminalität ist zum Big Business geworden. Größer als der weltweite Drogenmarkt. Schuld daran sind auch mangelnde Sicherheitsvorkehrungen, sagt Hugh Njemanze, Chief Technical Officer von HP Enterprise Security Products. Hugh Njemanze ist der oberste Cyber-Sheriff bei Hewlett-Packard. Sein Geschäft ist diskret. Kundennamen darf er nicht nennen, aber sicher ist: Wenn Hacker auf große Unternehmen Angriffe starten, ist die Wahrscheinlichkeit groß, dass Njemanzes Telefon klingelt. In THINK:ACT erklärt der Chief Technology Officer von HP Enterprise Security Products, woher die Hacker kommen. Und wie Unternehmen sie abwehren. THINK:ACT: Einerseits machen Hacker und Cyberkriminalität immer dann Schlagzeilen, wenn ein Wurm oder Trojaner ein großes Ziel angreift. Andererseits glauben Sie, die Menschen wögen sich in falscher Sicherheit. Wie meinen Sie das? HUGH NJEMANZE: Die Menschen scheinen eine Wunderpille zu wollen, mit der sie ein paar Maßnahmen umsetzen können und sich dann nicht weiter kümmern müssen. Doch ein entschlossener Hacker findet immer eine Sicherheitslücke, wenn er es auf Sie abgesehen hat. Sie können Maßnahmen ergreifen, die viele Gelegenheitshacker abschrecken. Doch wenn jemand wirklich Zugang zu den Plänen für das Flugzeug haben will, das Sie entwerfen, dann hat er viele Möglichkeiten. Wenn er das System nicht knacken kann, versucht er es über die Menschen. Dazu kann er z. B. neue Mitarbeiter in Ihr Unternehmen einschleusen, Ihre Mitarbeiter physisch bedrohen oder bestechen. Schließlich haben wir es immer noch mit Menschen zu tun. Sie können Maßnahmen ergreifen, um ein solches Verhalten festzustellen bzw. Ihre Mitarbeiter für solche Gefahren schulen. Es wurden z. B. schon mal USB- Sticks auf einem Parkplatz verstreut. Wenn ein Mitarbeiter so einen Stick sieht, sagt er natürlich: Wow, kostenloser Speicherplatz! Und dann stellt sich heraus, dass diese Sticks Trojaner enthalten und über die Firmencomputer das gesamte System schädigen. Es gibt viel mehr Möglichkeiten als die Technik. Wer sagt Ihnen denn bei Mitarbeitern, dass keiner von ihnen angreifbar ist? Selbst wenn wir erkennen, wie angreifbar wir sind: Bei der Cybertechnik kennt man seine Gegner selten. Wer greift uns da eigentlich an? HN: Das hat sich mit der Zeit verändert. Alles fing mit den sogenannten Script Kiddies an, die online nach Exploits suchten und sie herunterluden. Das war nicht besonders technisch; sie spielten einfach nur mit dem, was sie in der Community fanden. Es ging vor allem darum zu prahlen, zu sagen Ich habe etwas gehackt, ich habe einen Code geknackt etc. Doch seit immer mehr Business und Commerce online abgewickelt wird, sind Leute mit finanziellen Interessen auf den Plan getreten. Heute zielen viele Cyberangriffe auf Profit oder den Diebstahl von geistigem Eigentum ab. Manche haben auch ideologische Ziele, z. B. Informationen an die Öffentlichkeit zu bringen. Wir haben hier also ein buntes Potpourri aus Motivationen und Akteuren, vom organisierten Verbrechen bis hin zu Nationalstaaten. >

3 60_61 THINK:ACT // CYBERSICHERHEIT» Wir tolerieren ein gewisses Maß an kriminellen Aktivitäten. Das Internet ist kein Ideal. Es spiegelt unsere guten und schlechten Seiten.«ERIC SCHMIDT, CHAIRMAN, GOOGLE

4 Woher stammen die wichtigsten Hackergruppen? HN: Hacker gibt es überall. Doch ein Großteil der kriminellen Aktivitäten konzentriert sich auf Länder wie Russland, China und Brasilien und die traditionellen Hotspots des organisierten Verbrechens. Sie sagten, die Hacker würden immer professioneller. Wie werden sie denn besser? HN: Es werden jetzt viel mehr Dienstleistungen online angeboten. So kann man z. B. Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. Alles, was man für eine Schattenwirtschaft braucht, ist bereits vorhanden. Das Ökosystem besteht aus Menschen im Zentrum, die die Dinge steuern, und vielen unschuldigen Maschinen, die für die Angriffe benutzt werden. Und aus Menschen, die nicht unbedingt unschuldig sind, aber mit den Angriffen nichts zu tun haben. Sie werden benutzt, um Geld zu waschen, indem sie z. B. Geldautomaten mit gefälschten Kreditkarten benutzen. Es handelt sich hier um ein großes und weitreichendes Netzwerk, das weiter wächst, weil sich hier Geld machen lässt. Wenn ich richtig informiert bin, dann organisieren und vernetzen sich die Cyberkriminellen weltweit immer besser. Wie sieht es mit ihrem technischen Können aus? HN: Sie sind ziemlich zentralisiert. Man braucht ein paar engagierte Leute mit guten finanziellen Ressourcen, die viel Energie darauf verwenden, etwas zu knacken. Sie entwickeln die sogenannten Exploits, mit deren Hilfe sich Kriminelle Zugang zu mehr oder weniger sicheren Computersystemen verschaffen können. Und dann verkaufen sie sie. Das ist eine ganz normale Wirtschaftskette. Wenn man etwas kreiert, womit man US- Dollar stehlen kann, dann könnte man mehr Geld damit machen, wenn man es für US-Dollar an hundert Leute verkauft und diese US-Dollar stehlen lässt. Es gibt immer mehr Gefahren und Gegner im Cyberkrieg. Die sogenannten Hacktivisten scheinen etwas Neues zu sein. Was macht sie so anders? HN: Hacktivisten sind nicht an Geld interessiert. Ihre Motive sind vor allem politisch. Sie kämpfen aus verschiedenen ideologischen Gründen gegen das Big Business bzw. den Kapitalismus als Ganzes oder die Nationalstaaten. Sie benutzen weitgehend dieselben Angriffstechniken. Doch da sie andere Beweggründe haben, ist auch das Kräfteverhältnis anders. Hacktivisten finden, dass sie einer gerechten Sache dienen; deshalb sind sie mitunter beharrlicher und riskieren für den Erfolg eher, gefasst zu werden. Im aktuellen Cyber Security Risks Report, den Sie mit verlegt haben, heißt es, 2011 habe sich etwas verändert. Warum? Inwiefern? HN: Da das Identifizieren von Cyberlöchern und Sicherheitslücken heute immer stärker mit einem finanziellen Wert verbunden ist, sind die Menschen weniger bereit, die von ihnen ausgespähten Sicherheitslücken preiszugeben. Sie wissen, dass sie dafür Geld verlangen können. Es gibt die Bösen, die bereit sind, für solche Sicherheitslücken zu zahlen, aber auch die Guten wie uns. Unterm Strich hat sich das zu einer Ware entwickelt, ein bisschen wie Wasser. Gäbe es ein Unternehmen, das für Wasser Geld verlangte, dann würde es versuchen, den Zugang zu kostenlosem Wasser zu begrenzen. Das Gleiche beobachten wir bei den Sicherheitslücken war wahrscheinlich das Jahr, in dem die meisten Sicherheitslücken veröffentlicht wurden. Jetzt wird immer noch viel mitgeteilt, aber vieles, was leicht herauszufinden war, wurde bereits geknackt, und man braucht nun bessere Ressourcen und Qualifikationen, um auch die restlichen Löcher auszuspähen. Daher wollen die Menschen, die das machen, auch besser bezahlt werden. Sicherheitslücken als Ware das klingt furchter re gend. Ist das ein Wettlauf, der niemals endet? Oder werden die Guten am Ende siegen? HN: Das würde ich mit einer Gegenfrage beantworten: Warum gibt es immer noch Banküberfälle? Die gibt es doch schon ewig; man hätte sie schon vor Jahren stoppen müssen. Es ist wohl unrealistisch, eine Patentlösung zu erwarten. Dafür gibt es viele Gründe, aber für einen der wichtigsten halte ich den folgenden: Wir tolerieren ein gewisses Maß an krimineller Aktivität. Doch wir tolerieren nicht, dass dieses Maß überschritten wird. Es kommt darauf an, wie viel Sie zu investieren bereit sind. Wenn Sie in New York leben, können Sie oben an Ihrer Tür einen Riegel anbringen, dann einen weiteren, der in den Fußboden geht und drei Riegel zum Drehen. Wenn Sie Ihr Apartment verlassen, verschließen Sie also fünf Riegel. Doch in einer Kleinstadt würde sich niemand auf so etwas einlassen. Bei der Cyberkriminalität ist es ähnlich. Banken nehmen gewisse Verluste in Kauf. Doch wenn diese sie mehr kosten als die Sicherheitsvorkehrungen, die diese Verluste verhindern sollen, sind sie bereit, in die Sicherheit zu investieren. Wenn die Kunden das Vertrauen in die Banken verlieren, dann sind die Banken bereit, viel mehr zu investieren, um im Geschäft zu bleiben. Es ist alles relativ. Da gibt es große Unternehmen, die sich sagen, es werde ihnen schon nichts passieren, also stecken sie kein Geld in die Sicherheit. Sie wirft ja schließlich keinen Gewinn ab. Vor allem dann nicht, wenn nichts passiert; dann ist das Geld einfach weg. Das ist dasselbe Gefühl, das die Menschen bei Versicherungen haben. Doch wenn diese Unternehmen erst einmal angegriffen wurden, kommen sie sofort zu uns und investieren schnell in alle Sicherheitsmaßnahmen, die es gibt. Rational ist das nicht, aber so ist der Mensch. Was wäre denn ein rationaler Ansatz? Wenigstens die größten Sicherheitslücken zu stopfen? HN: Ein Großteil der Angriffe hat heute Sicherheitslücken zum Ziel, die seit Jahren bekannt sind. Woran es mangelt, ist die Sorgfaltspflicht der potenziellen Opfer. Irgendwann haben sie das Gefühl, es habe sowieso keinen Zweck, etwas zu unternehmen, weil sie so oder so Opfer eines Hackerangriffs werden können, wenn die Hacker nur hartnäckig genug sind. Und so denken sie >»Als ich in der Privatwirtschaft anfing, umfasste Risikomanagement nur die Versicherungen eines Unternehmens.«DICK PARRY, HEAD OF GLOBAL SECURITY, NOVARTIS»Wenn man die CIA und das FBI hacken kann, geht das auch bei Sony. Wie kann ich Ihnen bei tausenden von Sites sagen, es werde keine weiteren Sicherheitslücken mehr geben?«howard STRINGER, CHAIRMAN OF THE BOARD, SONY

5 62_63 THINK:ACT // CYBERSICHERHEIT Ich riskiere es einfach. Aber da gibt es einen Unterschied: Autoschlösser halten Diebe nicht davon ab, in Ihr Auto zu steigen. Aber wenn sie zusätzlich das Lenkradschloss sehen, denken sie vielleicht Das kostet mich fünf Minuten und gehen zum nächsten Auto. Es geht also nicht um absolute Sicherheit, sondern um das, was man tun kann, um nicht das leichteste Opfer zu sein. CEOs kennen sich normalerweise bei der Inter net - sicherheit nicht so genau aus. Was wäre eine gute Strategie, um sie von ihrer Notwendigkeit zu überzeugen? HN: Wenn es Vorschriften gibt, die den CEO für Dinge, die dem Unternehmen passieren, persönlich haftbar machen, entwickelt er ein größeres Interesse an den Sicherheitsmaßnahmen. Und dann wird der Chief Information Security Officer (CISO) zu den Vorstandssitzungen eingeladen und gefragt: Sind wir sicher? Kommen wir unserer Sorgfaltspflicht nach? Tun wir unser Möglichstes? Für die verschiedenen Branchen und öffentliche Einrichtungen gibt es verschiedene Sicherheitsvorschriften. Unter den Branchenexperten sind auch Skeptiker, die sagen, jeder Dollar, den man für die Einhaltung der Vorschriften ausgebe, sei ein Dollar weniger für die Sicherheit. Oft gehe es nur darum, Rechenschaft über die Einhaltung dieser Vorschriften abzulegen, statt etwas zu verhindern. Denn eine Sicherheitskamera halte ja auch niemanden davon ab, eine Fensterscheibe einzuschlagen. Doch die Umsetzung der Vorschriften legt häufig die Messlatte für die Sicherheit höher. Sie gibt vor allem Unternehmen, die bisher kein Sicherheitssystem hatten, einen Grund, eines zu installieren. Und was ist mit Cloud Computing? Beschert es den Unternehmen noch mehr Sicherheitsprobleme, wenn sie ihre Daten vom Firmenserver einem Diensteanbieter anvertrauen? HN: HP ist der Meinung, dass Cloud Computing sicherer sein kann als die firmeneigenen Datenzentren. Denn dort muss ja jede Firma ihr eigenes Sicherheitssystem aufbauen. Es gibt so viele Sicherheitsansätze wie Firmen, und viele sind nicht narrensicher. Mithilfe von Cloud Computing können wir ein standardisiertes Sicherheitsprofil schaffen. So kann man gewährleisten, dass alle Anwendungen auf Viren, Malware etc. gescannt werden. HP bietet Public und Private Clouds an, und es ist unser Ziel, die Sicherheit zu einem großen Wettbewerbsvorteil zu machen. Dahinter steckt die Idee, dass der Kunde in der Cloud alle Sicherheitsmaßnahmen bekommen kann, ohne einen Finger zu rühren. Bei so vielen Skandalen läuft Ihr Geschäft bestimmt bestens, oder? HN: Ich sage es ja ungern, aber es läuft besser denn je. <» Neben der Technik gibt es noch andere Schwachstellen. Wer sagt Ihnen denn, dass Ihre Mit arbeiter nicht angreifbar sind? «

6 Schlüssel zur Sicherheit Es muss nicht Cyberkriminalität im großen Stil sein. Leichtsinnigkeit und Gutgläubigkeit können ebenso Millionenschäden verursachen Quelle: G-Data BOOM DER SCHADPROGRAMME SICHERHEITSLÜCKEN SCHLIESSEN! 1 Passwort ändern: Je sinnloser, desto besser. Dennoch ist in internationalen Unternehmen Password1 der meist verwendete Zugangscode. Auf Platz zwei: welcome. 2 Diskretion wahren: So bequem es auch ist, überall erreichbar zu sein: die Stimme drosseln. Interna lauthals am Handy zu diskutieren ist im Zugabteil oder der Business-Lounge tabu. 3 Verdeckt arbeiten: Keine Schulterblicke im öffentlichen Raum riskieren. 4 USB-Sticks misstrauen: Achtung, Spähsoftware! USB-Sticks nicht ausleihen. Unbekannte Sticks nicht in den Laptop stecken. 5 Kopierer säubern: Bevor ein Gerät zur Reparatur gebracht oder ein Leasinggerät zurückgegeben wird, Chip oder Farbband entfernen, auf dem die Kopien abgespeichert werden. URSPRUNG UND OPFER DER CYBERKRIMINALITÄT CYBERCRIME WELTWEIT 73% USA 83% Mexiko 22% 6% Deutschland 80% 76% 3% Brasilien/Indien Südafrika 4% 84% 85% 11% 6% Quelle: Symantec China 1 Jeden Tag werden mehr als eine Million Menschen weltweit Opfer der Cyberkriminalität. 2 Auf 388 Milliarden US-Dollar summiert sich weltweit der monetäre Schaden größer als der globale Schwarzmarkt für Marihuana, Kokain und Heroin (288 Milliarden US-Dollar). 3 Insgesamt 69 Prozent der erwachsenen Online-User haben bereits einmal Erfahrungen mit Cybercrime gesammelt. 4 Die Angriffe zielen zu 89 Prozent auf persönliche Daten, etwa Kreditkarteninformationen oder Kundendaten. 5 Immer öfter werden soziale Netzwerke und Smartphones ausspioniert. So viele Erwachsene wurden Opfer von Cyberkriminalität (in Prozent) Aus diesen Ländern kommt Schadsoftware (weltweiter Anteil in Prozent)»In sozialen Netzwerken lauern viele Gefahren. Die Menschen vertrauen den Links, die ihre Freunde schicken.«david FREER, VICE PRESIDENT ASIEN/PAZIFIK UND JAPAN, NORTON»Online-Kriminalität ist inzwischen profitabler als illegale Drogen, und die Täter orientieren sich an der Mafia.«PAUL TWOMEY, EX-PRÄSIDENT UND EX-CEO, ICANN

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

NORTON CYBERSECURITY INSIGHTS REPORT

NORTON CYBERSECURITY INSIGHTS REPORT NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten.

Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten. Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten. Können Sie mir helfen? Klar! Weil ja der Wert Ihres Hauses für immer

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

TELNET. SNMP HTT P IPv6 SMTP SSH

TELNET. SNMP HTT P IPv6 SMTP SSH TELNET FTP IPv4 IMAP POP SSH SNMP HTT P IPv6 SMTP \ Der Feind in meinem Netz Vorfälle, Auswirkungen und Hintergründe 20. Oktober 2009 Jakob Pietzka OneConsult ist ein international tätiges und auf IT-Sicherheit

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

VERKAUFS-STRATEGIEN-INDIKATOR

VERKAUFS-STRATEGIEN-INDIKATOR 15.3.2011 Insheimer Str. 32, D-76865 Rohrbach info@reflect-beratung.de EINLEITUNG Der VERKAUFS-STRATEGIEN-INDIKATOR ist eine objektive Analyse wieweit ein Verkäufer die Strategie kennt, um in verschiedenen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n

M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n R o b e r t W u c h e r Division Manager Technology Germany, Consumer Experiences, GfK SE M o b i l e K o m m u n i k a t i o n i n E u r o p a : E r g e b n i s s e a u s 9 L ä n d e r n Marktentwicklung:

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Hinweis: Das sind die wichtigsten Dinge aus dem Wahl-Programm. In Leichter Sprache. Aber nur das Original-Wahl-Programm ist wirklich

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

ISBN 978-3-86882-420-9. www.mvg-verlag.de

ISBN 978-3-86882-420-9. www.mvg-verlag.de ISBN 97-3-62-420-9 www.mvg-verlag.de 9 7 3 6 2 4 2 0 9 Einleitung 19 Laufe meiner Forschungen zum Thema Freundschaft untergekommen sind: Einer meiner besten Freunde machte sich an jede Frau heran, an der

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Marketingplan Immobilienverkauf. Erfahren Sie alles über die besondere Art, wie ich Immobilien verkaufe. www.niedermeyer-immobilien.

Marketingplan Immobilienverkauf. Erfahren Sie alles über die besondere Art, wie ich Immobilien verkaufe. www.niedermeyer-immobilien. Marketingplan Immobilienverkauf Erfahren Sie alles über die besondere Art, wie ich Immobilien verkaufe www.niedermeyer-immobilien.de Der sichere Weg zum Verkauf mit meinem bewährten Marketingplan Sie wollen

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

der führende gruppenreiseanbieter

der führende gruppenreiseanbieter der führende gruppenreiseanbieter 2 Wer wir sind www.kuonigrouptravel.com der weltweit führende gruppenreiseanbieter Kuoni Group Travel Experts ist das Ergebnis einer Fusion zwischen zwei außergewöhnlich

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Generalstaatsanwaltschaft Berlin

Generalstaatsanwaltschaft Berlin Generalstaatsanwaltschaft Berlin Elßholzstr. 30-33 10781 Berlin-Schöneberg Dienstag, 27. März 2012 Dieses Dokument enthält 7 Seiten in online Version! Betreff: Öffentliche Anklage gegen Deutsche Bank Privat-

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Trading Robot Betrug - Bist Du in Gefahr?

Trading Robot Betrug - Bist Du in Gefahr? Trading Robot Betrug - Bist Du in Gefahr? Gutes Trading sollte langweilig sein. Das ist etwas das ich erst lernen musste. Als ich damit anfing mich mit dieser ganzen Tradingsache zu beschäftigen war ich

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Joel Greenblatt. Das. erfolgreicher Anleger BÖRSENBUCHVERLAG

Joel Greenblatt. Das. erfolgreicher Anleger BÖRSENBUCHVERLAG Joel Greenblatt Das erfolgreicher Anleger BÖRSENBUCHVERLAG Die Originalausgabe erschien unter dem Titel The Big Secret for the Small Investor ISBN 978-0-385-52507-7 Copyright der Originalausgabe 2011:

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

Der professionelle Gesprächsaufbau

Der professionelle Gesprächsaufbau 2 Der professionelle Gesprächsaufbau Nach einer unruhigen Nacht wird Kimba am nächsten Morgen durch das Klingeln seines Handys geweckt. Noch müde blinzelnd erkennt er, dass sein Freund Lono anruft. Da

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Datenschutz im Web 2.0

Datenschutz im Web 2.0 Datenschutz im Web 2.0 Joachim Baumeister, Patrick Kilian,, Stefan Siegel Nerd2Nerd - Chaostreff Würzburg cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht 1 Motivation 2 Das Internet 3 Generation Web

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren.

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Vorwort des Autors: Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Ich bin weder Banker noch Finanzdienstleister und ich möchte

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen

einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen ersten Scheidungsanwalt engagiert; worauf man bei der

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

99 bietet Dokumentarfilme an. Kostenlos. In sechs Sprachen.

99 bietet Dokumentarfilme an. Kostenlos. In sechs Sprachen. 99 bietet Dokumentarfilme an. Kostenlos. In sechs Sprachen. OFFEN MEHRSPRACHIG VERBREITUNG KREATIV 99 ist kostenlos, ohne Werbung und lizenzfrei. Videos, Untertitel, Texte: 99 ist in sechs Sprachen erhältlich!

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Zum starken Online-Ruf so geht s!

Zum starken Online-Ruf so geht s! Zum starken Online-Ruf so geht s! Agenda Vorstellung Einführung Social Media Steigerung der bundesweiten Bekanntheit Steigerung der regionalen Bekanntheit Stärkung des Online-Rufes Zusammenfassung Vorstellungsrunde

Mehr

* Ich bin müde. Meine Mutter hat mich vor anderthalb Stunden geweckt. Im Auto bin ich

* Ich bin müde. Meine Mutter hat mich vor anderthalb Stunden geweckt. Im Auto bin ich Dipl.-Psych. Ann Kathrin Scheerer, Hamburg, Psychoanalytikerin (DPV/IPV) Krippenbetreuung - aus der Sicht der Kinder Friedrich-Ebert-Stiftung, Berlin, 11.2.2008 Wenn wir die Sicht der Kinder in dieser

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kreativ E-Book. Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen. gefällt! zum Lebensstil wie er D i r

Kreativ E-Book. Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen. gefällt! zum Lebensstil wie er D i r Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen Kreativ E-Book Mit der richtigen Strategie & ein wenig Ausdauer zum Lebensstil wie er D i r gefällt! Petra Paulus 1 Jahreszeiten Verlag l

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der optimale Weg für IT-Security im Unternehmen erfordert, dass Sicherheit bei allen Prozessen ein Thema ist Oft wird Sicherheit aber aus Zeit- und Budgetgründen zunächst zurückgestellt Sicherheitsüberlegungen

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien Die Diskussion ums Sitzenbleiben Schüler, die zu viele schlechte Noten haben, müssen ein Schuljahr wiederholen. So war es bisher in Deutschland. Nun wird darüber diskutiert, ob das wirklich sinnvoll ist.

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen.

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Wie du noch diese Woche extra Geld verdienen kannst Tipp Nummer 1 Jeder schreit nach neuen Kunden, dabei reicht

Mehr

saubere umwelt. saubere politik.

saubere umwelt. saubere politik. saubere umwelt. saubere politik. In diesem Flyer sind Wörter unterstrichen. Diese Wörter werden auf Seite 18 erklärt. Wir sind hundertprozentig Bio. Wir sind überhaupt nicht korrupt. Jetzt aber schnell.

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter...

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter... Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter... Moin! Wir sind mindsmash, die innovative Business-Software Company aus Hamburg! +20 Technologie trifft Schönheit

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien BERUFSAUSSTIEG ALS CHANCE Obwohl sie gut verdienen, sind viele Menschen in Deutschland mit ihrer Arbeit nicht zufrieden. Manche steigen deshalb aus ihrem alten Beruf aus und machen sich selbstständig.

Mehr

Basel 3: Die Rückkehr der Bankregulierer

Basel 3: Die Rückkehr der Bankregulierer Basel 3: Die Rückkehr der Bankregulierer Am Hauptsitz der Universalbank Hey Mann, warum so niedergeschlagen? Hast du die Nachrichten über die neue Basel 3 Regulierung gelesen? Die wollen das Bankkapital

Mehr