»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT"

Transkript

1 58_59 THINK:ACT // CYBERSICHERHEIT Hugh Njemanze, Chief Technical Officer und Vice President, Worldwide Research and Development, HP Enterprise Security Products»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. «HUGH NJEMANZE, HP ENTERPRISE SECURITY PRODUCTS

2 » Cybercrime lockt mit großem Geld «Cyberkriminalität ist zum Big Business geworden. Größer als der weltweite Drogenmarkt. Schuld daran sind auch mangelnde Sicherheitsvorkehrungen, sagt Hugh Njemanze, Chief Technical Officer von HP Enterprise Security Products. Hugh Njemanze ist der oberste Cyber-Sheriff bei Hewlett-Packard. Sein Geschäft ist diskret. Kundennamen darf er nicht nennen, aber sicher ist: Wenn Hacker auf große Unternehmen Angriffe starten, ist die Wahrscheinlichkeit groß, dass Njemanzes Telefon klingelt. In THINK:ACT erklärt der Chief Technology Officer von HP Enterprise Security Products, woher die Hacker kommen. Und wie Unternehmen sie abwehren. THINK:ACT: Einerseits machen Hacker und Cyberkriminalität immer dann Schlagzeilen, wenn ein Wurm oder Trojaner ein großes Ziel angreift. Andererseits glauben Sie, die Menschen wögen sich in falscher Sicherheit. Wie meinen Sie das? HUGH NJEMANZE: Die Menschen scheinen eine Wunderpille zu wollen, mit der sie ein paar Maßnahmen umsetzen können und sich dann nicht weiter kümmern müssen. Doch ein entschlossener Hacker findet immer eine Sicherheitslücke, wenn er es auf Sie abgesehen hat. Sie können Maßnahmen ergreifen, die viele Gelegenheitshacker abschrecken. Doch wenn jemand wirklich Zugang zu den Plänen für das Flugzeug haben will, das Sie entwerfen, dann hat er viele Möglichkeiten. Wenn er das System nicht knacken kann, versucht er es über die Menschen. Dazu kann er z. B. neue Mitarbeiter in Ihr Unternehmen einschleusen, Ihre Mitarbeiter physisch bedrohen oder bestechen. Schließlich haben wir es immer noch mit Menschen zu tun. Sie können Maßnahmen ergreifen, um ein solches Verhalten festzustellen bzw. Ihre Mitarbeiter für solche Gefahren schulen. Es wurden z. B. schon mal USB- Sticks auf einem Parkplatz verstreut. Wenn ein Mitarbeiter so einen Stick sieht, sagt er natürlich: Wow, kostenloser Speicherplatz! Und dann stellt sich heraus, dass diese Sticks Trojaner enthalten und über die Firmencomputer das gesamte System schädigen. Es gibt viel mehr Möglichkeiten als die Technik. Wer sagt Ihnen denn bei Mitarbeitern, dass keiner von ihnen angreifbar ist? Selbst wenn wir erkennen, wie angreifbar wir sind: Bei der Cybertechnik kennt man seine Gegner selten. Wer greift uns da eigentlich an? HN: Das hat sich mit der Zeit verändert. Alles fing mit den sogenannten Script Kiddies an, die online nach Exploits suchten und sie herunterluden. Das war nicht besonders technisch; sie spielten einfach nur mit dem, was sie in der Community fanden. Es ging vor allem darum zu prahlen, zu sagen Ich habe etwas gehackt, ich habe einen Code geknackt etc. Doch seit immer mehr Business und Commerce online abgewickelt wird, sind Leute mit finanziellen Interessen auf den Plan getreten. Heute zielen viele Cyberangriffe auf Profit oder den Diebstahl von geistigem Eigentum ab. Manche haben auch ideologische Ziele, z. B. Informationen an die Öffentlichkeit zu bringen. Wir haben hier also ein buntes Potpourri aus Motivationen und Akteuren, vom organisierten Verbrechen bis hin zu Nationalstaaten. >

3 60_61 THINK:ACT // CYBERSICHERHEIT» Wir tolerieren ein gewisses Maß an kriminellen Aktivitäten. Das Internet ist kein Ideal. Es spiegelt unsere guten und schlechten Seiten.«ERIC SCHMIDT, CHAIRMAN, GOOGLE

4 Woher stammen die wichtigsten Hackergruppen? HN: Hacker gibt es überall. Doch ein Großteil der kriminellen Aktivitäten konzentriert sich auf Länder wie Russland, China und Brasilien und die traditionellen Hotspots des organisierten Verbrechens. Sie sagten, die Hacker würden immer professioneller. Wie werden sie denn besser? HN: Es werden jetzt viel mehr Dienstleistungen online angeboten. So kann man z. B. Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. Alles, was man für eine Schattenwirtschaft braucht, ist bereits vorhanden. Das Ökosystem besteht aus Menschen im Zentrum, die die Dinge steuern, und vielen unschuldigen Maschinen, die für die Angriffe benutzt werden. Und aus Menschen, die nicht unbedingt unschuldig sind, aber mit den Angriffen nichts zu tun haben. Sie werden benutzt, um Geld zu waschen, indem sie z. B. Geldautomaten mit gefälschten Kreditkarten benutzen. Es handelt sich hier um ein großes und weitreichendes Netzwerk, das weiter wächst, weil sich hier Geld machen lässt. Wenn ich richtig informiert bin, dann organisieren und vernetzen sich die Cyberkriminellen weltweit immer besser. Wie sieht es mit ihrem technischen Können aus? HN: Sie sind ziemlich zentralisiert. Man braucht ein paar engagierte Leute mit guten finanziellen Ressourcen, die viel Energie darauf verwenden, etwas zu knacken. Sie entwickeln die sogenannten Exploits, mit deren Hilfe sich Kriminelle Zugang zu mehr oder weniger sicheren Computersystemen verschaffen können. Und dann verkaufen sie sie. Das ist eine ganz normale Wirtschaftskette. Wenn man etwas kreiert, womit man US- Dollar stehlen kann, dann könnte man mehr Geld damit machen, wenn man es für US-Dollar an hundert Leute verkauft und diese US-Dollar stehlen lässt. Es gibt immer mehr Gefahren und Gegner im Cyberkrieg. Die sogenannten Hacktivisten scheinen etwas Neues zu sein. Was macht sie so anders? HN: Hacktivisten sind nicht an Geld interessiert. Ihre Motive sind vor allem politisch. Sie kämpfen aus verschiedenen ideologischen Gründen gegen das Big Business bzw. den Kapitalismus als Ganzes oder die Nationalstaaten. Sie benutzen weitgehend dieselben Angriffstechniken. Doch da sie andere Beweggründe haben, ist auch das Kräfteverhältnis anders. Hacktivisten finden, dass sie einer gerechten Sache dienen; deshalb sind sie mitunter beharrlicher und riskieren für den Erfolg eher, gefasst zu werden. Im aktuellen Cyber Security Risks Report, den Sie mit verlegt haben, heißt es, 2011 habe sich etwas verändert. Warum? Inwiefern? HN: Da das Identifizieren von Cyberlöchern und Sicherheitslücken heute immer stärker mit einem finanziellen Wert verbunden ist, sind die Menschen weniger bereit, die von ihnen ausgespähten Sicherheitslücken preiszugeben. Sie wissen, dass sie dafür Geld verlangen können. Es gibt die Bösen, die bereit sind, für solche Sicherheitslücken zu zahlen, aber auch die Guten wie uns. Unterm Strich hat sich das zu einer Ware entwickelt, ein bisschen wie Wasser. Gäbe es ein Unternehmen, das für Wasser Geld verlangte, dann würde es versuchen, den Zugang zu kostenlosem Wasser zu begrenzen. Das Gleiche beobachten wir bei den Sicherheitslücken war wahrscheinlich das Jahr, in dem die meisten Sicherheitslücken veröffentlicht wurden. Jetzt wird immer noch viel mitgeteilt, aber vieles, was leicht herauszufinden war, wurde bereits geknackt, und man braucht nun bessere Ressourcen und Qualifikationen, um auch die restlichen Löcher auszuspähen. Daher wollen die Menschen, die das machen, auch besser bezahlt werden. Sicherheitslücken als Ware das klingt furchter re gend. Ist das ein Wettlauf, der niemals endet? Oder werden die Guten am Ende siegen? HN: Das würde ich mit einer Gegenfrage beantworten: Warum gibt es immer noch Banküberfälle? Die gibt es doch schon ewig; man hätte sie schon vor Jahren stoppen müssen. Es ist wohl unrealistisch, eine Patentlösung zu erwarten. Dafür gibt es viele Gründe, aber für einen der wichtigsten halte ich den folgenden: Wir tolerieren ein gewisses Maß an krimineller Aktivität. Doch wir tolerieren nicht, dass dieses Maß überschritten wird. Es kommt darauf an, wie viel Sie zu investieren bereit sind. Wenn Sie in New York leben, können Sie oben an Ihrer Tür einen Riegel anbringen, dann einen weiteren, der in den Fußboden geht und drei Riegel zum Drehen. Wenn Sie Ihr Apartment verlassen, verschließen Sie also fünf Riegel. Doch in einer Kleinstadt würde sich niemand auf so etwas einlassen. Bei der Cyberkriminalität ist es ähnlich. Banken nehmen gewisse Verluste in Kauf. Doch wenn diese sie mehr kosten als die Sicherheitsvorkehrungen, die diese Verluste verhindern sollen, sind sie bereit, in die Sicherheit zu investieren. Wenn die Kunden das Vertrauen in die Banken verlieren, dann sind die Banken bereit, viel mehr zu investieren, um im Geschäft zu bleiben. Es ist alles relativ. Da gibt es große Unternehmen, die sich sagen, es werde ihnen schon nichts passieren, also stecken sie kein Geld in die Sicherheit. Sie wirft ja schließlich keinen Gewinn ab. Vor allem dann nicht, wenn nichts passiert; dann ist das Geld einfach weg. Das ist dasselbe Gefühl, das die Menschen bei Versicherungen haben. Doch wenn diese Unternehmen erst einmal angegriffen wurden, kommen sie sofort zu uns und investieren schnell in alle Sicherheitsmaßnahmen, die es gibt. Rational ist das nicht, aber so ist der Mensch. Was wäre denn ein rationaler Ansatz? Wenigstens die größten Sicherheitslücken zu stopfen? HN: Ein Großteil der Angriffe hat heute Sicherheitslücken zum Ziel, die seit Jahren bekannt sind. Woran es mangelt, ist die Sorgfaltspflicht der potenziellen Opfer. Irgendwann haben sie das Gefühl, es habe sowieso keinen Zweck, etwas zu unternehmen, weil sie so oder so Opfer eines Hackerangriffs werden können, wenn die Hacker nur hartnäckig genug sind. Und so denken sie >»Als ich in der Privatwirtschaft anfing, umfasste Risikomanagement nur die Versicherungen eines Unternehmens.«DICK PARRY, HEAD OF GLOBAL SECURITY, NOVARTIS»Wenn man die CIA und das FBI hacken kann, geht das auch bei Sony. Wie kann ich Ihnen bei tausenden von Sites sagen, es werde keine weiteren Sicherheitslücken mehr geben?«howard STRINGER, CHAIRMAN OF THE BOARD, SONY

5 62_63 THINK:ACT // CYBERSICHERHEIT Ich riskiere es einfach. Aber da gibt es einen Unterschied: Autoschlösser halten Diebe nicht davon ab, in Ihr Auto zu steigen. Aber wenn sie zusätzlich das Lenkradschloss sehen, denken sie vielleicht Das kostet mich fünf Minuten und gehen zum nächsten Auto. Es geht also nicht um absolute Sicherheit, sondern um das, was man tun kann, um nicht das leichteste Opfer zu sein. CEOs kennen sich normalerweise bei der Inter net - sicherheit nicht so genau aus. Was wäre eine gute Strategie, um sie von ihrer Notwendigkeit zu überzeugen? HN: Wenn es Vorschriften gibt, die den CEO für Dinge, die dem Unternehmen passieren, persönlich haftbar machen, entwickelt er ein größeres Interesse an den Sicherheitsmaßnahmen. Und dann wird der Chief Information Security Officer (CISO) zu den Vorstandssitzungen eingeladen und gefragt: Sind wir sicher? Kommen wir unserer Sorgfaltspflicht nach? Tun wir unser Möglichstes? Für die verschiedenen Branchen und öffentliche Einrichtungen gibt es verschiedene Sicherheitsvorschriften. Unter den Branchenexperten sind auch Skeptiker, die sagen, jeder Dollar, den man für die Einhaltung der Vorschriften ausgebe, sei ein Dollar weniger für die Sicherheit. Oft gehe es nur darum, Rechenschaft über die Einhaltung dieser Vorschriften abzulegen, statt etwas zu verhindern. Denn eine Sicherheitskamera halte ja auch niemanden davon ab, eine Fensterscheibe einzuschlagen. Doch die Umsetzung der Vorschriften legt häufig die Messlatte für die Sicherheit höher. Sie gibt vor allem Unternehmen, die bisher kein Sicherheitssystem hatten, einen Grund, eines zu installieren. Und was ist mit Cloud Computing? Beschert es den Unternehmen noch mehr Sicherheitsprobleme, wenn sie ihre Daten vom Firmenserver einem Diensteanbieter anvertrauen? HN: HP ist der Meinung, dass Cloud Computing sicherer sein kann als die firmeneigenen Datenzentren. Denn dort muss ja jede Firma ihr eigenes Sicherheitssystem aufbauen. Es gibt so viele Sicherheitsansätze wie Firmen, und viele sind nicht narrensicher. Mithilfe von Cloud Computing können wir ein standardisiertes Sicherheitsprofil schaffen. So kann man gewährleisten, dass alle Anwendungen auf Viren, Malware etc. gescannt werden. HP bietet Public und Private Clouds an, und es ist unser Ziel, die Sicherheit zu einem großen Wettbewerbsvorteil zu machen. Dahinter steckt die Idee, dass der Kunde in der Cloud alle Sicherheitsmaßnahmen bekommen kann, ohne einen Finger zu rühren. Bei so vielen Skandalen läuft Ihr Geschäft bestimmt bestens, oder? HN: Ich sage es ja ungern, aber es läuft besser denn je. <» Neben der Technik gibt es noch andere Schwachstellen. Wer sagt Ihnen denn, dass Ihre Mit arbeiter nicht angreifbar sind? «

6 Schlüssel zur Sicherheit Es muss nicht Cyberkriminalität im großen Stil sein. Leichtsinnigkeit und Gutgläubigkeit können ebenso Millionenschäden verursachen Quelle: G-Data BOOM DER SCHADPROGRAMME SICHERHEITSLÜCKEN SCHLIESSEN! 1 Passwort ändern: Je sinnloser, desto besser. Dennoch ist in internationalen Unternehmen Password1 der meist verwendete Zugangscode. Auf Platz zwei: welcome. 2 Diskretion wahren: So bequem es auch ist, überall erreichbar zu sein: die Stimme drosseln. Interna lauthals am Handy zu diskutieren ist im Zugabteil oder der Business-Lounge tabu. 3 Verdeckt arbeiten: Keine Schulterblicke im öffentlichen Raum riskieren. 4 USB-Sticks misstrauen: Achtung, Spähsoftware! USB-Sticks nicht ausleihen. Unbekannte Sticks nicht in den Laptop stecken. 5 Kopierer säubern: Bevor ein Gerät zur Reparatur gebracht oder ein Leasinggerät zurückgegeben wird, Chip oder Farbband entfernen, auf dem die Kopien abgespeichert werden. URSPRUNG UND OPFER DER CYBERKRIMINALITÄT CYBERCRIME WELTWEIT 73% USA 83% Mexiko 22% 6% Deutschland 80% 76% 3% Brasilien/Indien Südafrika 4% 84% 85% 11% 6% Quelle: Symantec China 1 Jeden Tag werden mehr als eine Million Menschen weltweit Opfer der Cyberkriminalität. 2 Auf 388 Milliarden US-Dollar summiert sich weltweit der monetäre Schaden größer als der globale Schwarzmarkt für Marihuana, Kokain und Heroin (288 Milliarden US-Dollar). 3 Insgesamt 69 Prozent der erwachsenen Online-User haben bereits einmal Erfahrungen mit Cybercrime gesammelt. 4 Die Angriffe zielen zu 89 Prozent auf persönliche Daten, etwa Kreditkarteninformationen oder Kundendaten. 5 Immer öfter werden soziale Netzwerke und Smartphones ausspioniert. So viele Erwachsene wurden Opfer von Cyberkriminalität (in Prozent) Aus diesen Ländern kommt Schadsoftware (weltweiter Anteil in Prozent)»In sozialen Netzwerken lauern viele Gefahren. Die Menschen vertrauen den Links, die ihre Freunde schicken.«david FREER, VICE PRESIDENT ASIEN/PAZIFIK UND JAPAN, NORTON»Online-Kriminalität ist inzwischen profitabler als illegale Drogen, und die Täter orientieren sich an der Mafia.«PAUL TWOMEY, EX-PRÄSIDENT UND EX-CEO, ICANN

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats!

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats! IT-Security in Zeiten von Advanced Persistent Threats Die Auswirkungen von Advanced Threats! Meine Beweggründe für dieses Referat (Befähigen und teilen) Mathias Gut, Geschäftsführer Netchange Informatik

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

GUTschrift. Wie sicher ist Online-Banking?

GUTschrift. Wie sicher ist Online-Banking? GUTschrift Das Online-Magazin Ausgabe März 2015 GUTrat Wie sicher ist Online-Banking? Online und mobil geht fast alles: bestellen, bezahlen, überweisen, Daueraufträge einrichten und vieles mehr. Aber ist

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cyber Security - Achillesferse für Industrie 4.0

Cyber Security - Achillesferse für Industrie 4.0 BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes 1979-1982 Militärakademie 1982-1988 LWSR14, ZgKdt,

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

GEHEN SIE ZUR NÄCHSTEN SEITE.

GEHEN SIE ZUR NÄCHSTEN SEITE. Seite 1 1. TEIL Das Telefon klingelt. Sie antworten. Die Stimme am Telefon: Guten Tag! Hier ist das Forschungsinstitut FLOP. Haben Sie etwas Zeit, um ein paar Fragen zu beantworten? Wie denn? Am Telefon?

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Trading Robot Betrug - Bist Du in Gefahr?

Trading Robot Betrug - Bist Du in Gefahr? Trading Robot Betrug - Bist Du in Gefahr? Gutes Trading sollte langweilig sein. Das ist etwas das ich erst lernen musste. Als ich damit anfing mich mit dieser ganzen Tradingsache zu beschäftigen war ich

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages. Bachelorarbeit. vorgelegt von

Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages. Bachelorarbeit. vorgelegt von Auswirkungen einer Cyberattacke auf kritische Infrastrukturen am Beispiel des Bundestages Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Die klassischen Angriffsformen

Die klassischen Angriffsformen Heutzutage ist eigentlich jeder der einen PC, ein Mobilfunktelefon oder Smart-Phone, das Internet, Bank- oder Kreditkarten benutzt für viele Angreifer ein potentielles Opfer. Seit Jahren sind die klassischen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien RENTE NEIN DANKE! In Rente gehen mit 67, 65 oder 63 Jahren manche älteren Menschen in Deutschland können sich das nicht vorstellen. Sie fühlen sich fit und gesund und stehen noch mitten im Berufsleben,

Mehr

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

IT-Offensive 2015 widmet sich Zukunftsthemen

IT-Offensive 2015 widmet sich Zukunftsthemen Pressemitteilung IT-Offensive 2015 widmet sich Zukunftsthemen Von Smart Devices bis zu Cybercrime-Bedrohungen Düsseldorf/Mönchengladbach, 8. Mai 2015 Im Zeichen der IT-Welt von Morgen stand die gestrige

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Was soll mir denn schon groß passieren!? Wie hoch kann ein Schaden schon sein? Nach wie vor unterschätzen Unternehmen die sogenannten

Mehr

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Vorbereitet oder nicht?

Vorbereitet oder nicht? Vorbereitet oder nicht? Zukünftige Chancen und Risiken besser abschätzen Eine globale Studie zu Einschätzung und Bewertung von IT-Sicherheit Be Ready for What s Next. kaspersky.com/de/beready Inhalt 0.1

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Jeder Mensch ist anders. Und alle gehören dazu!

Jeder Mensch ist anders. Und alle gehören dazu! Jeder Mensch ist anders. Und alle gehören dazu! Beschluss der 33. Bundes-Delegierten-Konferenz von Bündnis 90 / DIE GRÜNEN Leichte Sprache 1 Warum Leichte Sprache? Vom 25. bis 27. November 2011 war in

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Passwortsperre. IHK-Vortrag am 11.09.2014 in Cottbus

Passwortsperre. IHK-Vortrag am 11.09.2014 in Cottbus IT-Service Ruhm Passwortsperre Die Sicherheit eines Android-Gerätes beginnt bereits bei der Displaysperre. Diese sollte man direkt als erstes einrichten. Auf neueren Geräten finden sich in der Regel unterschiedliche

Mehr

Vorwort Die Intersnack Group schaut auf eine sehr erfolgreiche Geschäftsentwicklung

Vorwort Die Intersnack Group schaut auf eine sehr erfolgreiche Geschäftsentwicklung code of conduct Vorwort Die Intersnack Group schaut auf eine sehr erfolgreiche Geschäftsentwicklung im Marken- und Handelsmarkensegment zurück, auf die wir alle stolz sein können. Unser Erfolg basiert

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr