Ultimativer LeitfadenTM zu. Next-Generation Threat Protection

Größe: px
Ab Seite anzeigen:

Download "Ultimativer LeitfadenTM zu. Next-Generation Threat Protection"

Transkript

1 Ultimativer LeitfadenTM zu Next-Generation Threat Protection So bestehen Sie im Kampf gegen neuartige Cyber-Angriffe Steve Piper, CISSP MIT EINEM VORWORT VON: David DeWalt Mit besten Wünschen von

2 Über FireEye FireEye ist der führende Anbieter von Lösungen zur Abwehr neuer Cyber-Angriffe wie Zero-Day Exploits und APTs, die herkömmliche Abwehrmaßnahmen umgehen und 95 Prozent aller Netzwerke betreffen. Die FireEye Plattform ergänzt signaturabhängige Sicherheitslösungen wie Firewalls, IPS- und Antiviruslösungen sowie Gateways. FireEye bietet den weltweit einzigen signaturunabhängigen Schutz vor Bedrohungen im Web, per oder auf Dateifreigaben. Als branchenweit einzige integrierte Plattform kann FireEye Angriffe in jeder Phase des Angriffszyklus stoppen vom ersten Exploit bis zum Datendiebstahl. Dank der patentierten Virtual Execution Engine bietet FireEye unerreichten Schutz vor Cyber-Angriffen der neuen Generation. Die Lösungen von FireEye sind in mehr als 40 Ländern im Einsatz, unter anderem bei über 25 Prozent der Fortune-100-Unternehmen. Rang 4 im Deloitte 2012 Technology Fast 500 für Nordamerika Mit dem Wall Street Journal 2012 Technology Innovation Award ausgezeichnet Mit dem JPMorgan Chase Hall of Innovation Award ausgezeichnet

3 Ultimativer LeitfadenTM zu Next-Generation Threat Protection Steve Piper, CISSP Vorwort von David DeWalt

4 Ultimativer Leitfaden zu Next-Generation Threat Protection Veröffentlicht von: CyberEdge Group, LLC 1997 Annapolis Exchange Parkway Suite 300 Annapolis, MD 21401, USA (800) Copyright 2013, Cyber-Edge Group, LLC. Alle Rechte vorbehalten. Ultimativer Leitfaden und das CyberEdge Press-Logo sind Marken der Cyber-Edge Group, LLC in den USA und anderen Ländern. Alle übrigen Marken oder eingetragenen Marken sind Eigentum ihrer jeweiligen Besitzer. Sofern nicht laut United States Copyright Act von 1976 zulässig, darf diese Veröffentlichung ohne vorherige schriftliche Genehmigung durch den Herausgeber nicht vervielfältigt, in einem Archivsystem gespeichert oder in irgendeiner Form (elektronisch, mechanisch, als Fotokopie, Aufzeichnung, Scan etc.) weitergegeben werden. Genehmigungsanfragen richten Sie bitte an den Herausgeber: Permissions Department, CyberEdge Group, 1997 Annapolis Exchange Parkway, Suite 300, Annapolis, MD, 21401, USA oder per an HAFTUNGSBESCHRÄNKUNG/HAFTUNGSAUSSCHLUSS: HERAUSGEBER UND VERFASSER MACHEN KEINERLEI ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN HINSICHTLICH DER GENAUIGKEIT ODER VOLLSTÄNDIGKEIT DER INHALTE DIESES DOKUMENTS UND SCHLIESSEN AUSDRÜCKLICH JEGLICHE GEWÄHRLEISTUNGSPFLICHTEN AUS, INSBESONDERE DIE EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. DIE IN DIESEM DOKUMENT ENTHALTENEN EMPFEHLUNGEN UND STRATEGIEN SIND MÖGLICHERWEISE NICHT FÜR JEDE SITUATION GEEIGNET. WEDER DER HERAUSGEBER NOCH DER VERFASSER KÖNNEN FÜR DURCH DIESES DOKUMENT ENTSTANDENE SCHÄDEN HAFTBAR GEMACHT WERDEN. WIRD EIN UNTERNEHMEN, EINE BEHÖRDE ODER EINE WEBSITE IN DIESEM DOKUMENT ZITIERT UND/ ODER ALS MÖGLICHE QUELLE FÜR WEITERE INFORMATIONEN GENANNT, BEDEUTET DIES NICHT, DASS DER VERFASSER ODER HERAUSGEBER DIE ENTSPRECHENDEN INFORMATIONEN ODER EMPFEHLUNGEN GUTHEISST. WEITERHIN SOLLTEN LESER BEACHTEN, DASS SICH IN DIESEM DOKUMENT AUFGEFÜHRTE WEBSITES SEIT DEM VERFASSEN DES DOKUMENTS UNTER UMSTÄNDEN GEÄNDERT HABEN ODER NICHT MEHR AUFRUFBAR SIND.. Wenn Sie allgemeine Informationen zu den Forschungs- und Marketingberatungsleistungen der CyberEdge Group erhalten oder einen maßgeschneiderten Ultimativen Leitfaden für Ihr Unternehmen anfordern möchten, wenden Sie sich bitte an unsere Vertriebsabteilung unter oder per an ISBN: (Taschenbuch); ISBN: (ebook) Gedruckt in den Vereinigten Staaten von Amerika Danksagung der Herausgebers Die CyberEdge Group möchte den folgenden Personen für ihren Beitrag danken: Redaktion: Susan Shuttleworth Grafikdesign: Debbi Stocco, Christian Brennan Produktionskoordinator: Valerie Lowery Unterstützung von FireEye: Phil Lin, Lisa Matichak, Brent Remai, David DeWalt

5 Inhalt Vorwort... v Einleitung... vii Kapitel im Überblick...vii Hilfreiche Symbole...ix Bedrohungen der nächsten Generation Eine Definition...1 Erschreckende Zahlen...2 Jüngste Opfer...3 Angriffe auf Unternehmen...3 Angriffe auf staatliche Einrichtungen...3 Kostspielige Sicherheitslücken...4 Die neue Bedrohungslandschaft...5 Traditionelle Angriffe...5 Next-Generation Threats...8 Feinde im Fokus...13 Den Feind verstehen Cyber-Kriminelle Staatlich beauftragte Bedrohungsakteure Hacktivists So geht der Feind vor...17 Umgehung signaturabhängiger Abwehrmaßnahmen...17 Umgehung anomaliebasierter Abwehrmaßnahmen...17 Die Anatomie komplexer Cyber-Angriffe...19 APTs im Detail Abgrenzung von APTs...20 APTs in den Schlagzeilen Flame (2012)...22 Der Angriff auf RSA SecurID (2011)...22 Stuxnet (2010)...23 Operation Aurora (2009)...24 Die Schockwellen eines groß angelegten APT-Angriffs...24 Der APT-Angriffszyklus...25 Phase 1: Eindringen in das System mittels Exploit...26 Phase 2: Installieren von Malware auf dem kompromittierten System Phase 3: Herstellen ausgehender Verbindungen...28 Phase 4: Ausbreitung des Angriffs im Netzwerk...28 Phase 5: Diebstahl von Daten...29 Die Täter entkommen unentdeckt...30 Symptome eines APT-Angriffs...32 Next-Generation Threat Protection Ein Überblick...35 Idealer Bedrohungsschutz Eine Vision...36 Signaturunabhängige Sicherheitsverfahren...36

6 iv Ultimativer Leitfaden zu Next-Generation Threat Protection Erkennung und Abwehr in einer Appliance...36 Mehrstufige Sicherheitsarchitektur Hochpräzise Erkennungs-Engine (Detection Engine) Nutzung globaler Bedrohungsdaten...38 Next-Generation Threat Protection Eine Definition...38 Vergleich mit traditionellen signaturabhängigen Sicherheitslösungen...40 Vergleich mit Sandbox-Technologien Hauptkomponenten...43 Malware Protection System...43 Virtual Execution Engine...43 Central Management System...44 Cloud Threat Intelligence Network...44 Next-Generation Threat Protection im Detail...47 Funktionsweise...47 Inline- und Out-of-Band-Installationen...50 Hauptmerkmale Virtuelle Ausführung verdächtiger Objekte Fast-Path-Blocking...52 Quarantäne für schädliche Dateien...53 Zentrale Verwaltung...53 Austausch von Malware-Informationen...54 Unterstützung eigener Regeln AV-Integration Rollenabhängige Zugriffsrechte...56 Dashboard...56 Berichte Warnungen...58 Integration von NGTP in die vorhandene Netzwerk-Infrastruktur...58 SIEM...59 Security Intelligence and Analytics...59 Incident Management...60 Die Wahl der richtigen NGTP-Lösung...63 Negative Merkmale...63 Wichtige Kaufkriterien...64 Integrierte NGTP-Plattform für die Web-, - und Dateiprüfung...65 Überwachung von ein- und ausgehendem Datenverkehr...65 Analyse einer Vielzahl von Dateitypen...65 Lösung für die manuelle Malware-Analyse...66 Keine falsch positiven oder falsch negativen Ergebnisse Unterstützung eigener Regeln Intuitiv bedienbare Benutzeroberfläche...68 Schnell erreichbarer Kundensupport...68 Glossar...69

7 Vorwort Zahlreiche Gespräche mit Kunden und führenden Köpfen auf der ganzen Welt haben mir eines gezeigt: Es gibt erhebliche Diskrepanzen zwischen dem benötigten Maß an Netzwerksicherheit und dem Schutz, den traditionelle Lösungen bieten. Die Ursache: Cyber-Angriffe der nächsten Generation sind längst Realität, aber werden mit traditionellen Sicherheitstools bekämpft, die auf Jahrzehnte alten Technologien basieren. Die Sicherheitsbranche muss neue Ansätze entwickeln, da sich das Bedrohungsrisiko durch intelligente Cyber-Kriminelle mit inkrementellen Verbesserungen nicht beseitigen lässt. Ich habe mehrfach darauf hingewiesen, dass das aktuelle Modell für Cyber-Sicherheit nicht ausbaufähig ist und grundlegend verändert werden muss. Darum freue ich mich über diesen Leitfaden. Ich bin überzeugt, dass wir uns gegenseitig Informationen zur Verfügung stellen müssen, um gegen moderne Cyber-Angriffe gewappnet zu sein. Wir befinden uns in einem Rüstungswettlauf, der von Cyber-Kriminellen und Regierungen mit ambitionierten finanziellen und geopolitischen Zielen betrieben wird. Die Täter gehen dabei immer skrupelloser vor. Für mich ist es eine Ehre, im National Security Telecommunications Advisory Committee von Präsident Obama als auch im Aufsichtsrat von Delta Airlines, Mandiant und Polycom zu sitzen. In dieser privilegierten Stellung bietet sich für mich die einmalige Gelegenheit, einen Dialog zwischen dem öffentlichen und dem privaten Sektor herzustellen. Gemeinsam müssen wir innovative Lösungen entwickeln, um geschäftskritische Infrastruktur umfassend zu schützen. Es ist schwer zu glauben, dass Cyber-Kriminelle und APT- Angreifer scheinbar mühelos in Netzwerke eindringen können, um Daten zu stehlen und Systeme lahmzulegen obwohl Unternehmen und Behörden letztes Jahr mehr als 20 Milliarden Dollar in IT-Sicherheitstechnologien investiert haben!

8 vi Ultimativer Leitfaden zu Next-Generation Threat Protection In diesem Leitfaden erfahren Sie, wie Sie Lücken in Ihrem Netzwerk schließen und die neue Generation von Cyber- Angriffen abwehren können. Der weltweit dramatische Anstieg von Sicherheitsverletzungen zeigt, wie stark verbreitet und komplex diese Cyber-Angriffe inzwischen sind. Ich kann Ihnen nur empfehlen, diesen Leitfaden zu lesen und die Informationen an Ihre Kollegen und andere Interessensgruppen weiterzugeben. Ohne moderne Technologie, eine branchenübergreifende Zusammenarbeit und engere Verbindungen zwischen dem öffentlichen und privaten Sektor können wir den Kampf gegen Cyber-Angriffe der nächsten Generation nicht gewinnen. Durch meine Arbeit bei FireEye möchte ich einen Beitrag zur Entwicklung branchenführender Plattformen leisten, die für umfassende Cyber-Sicherheit sorgen. Seit meinem Abschied von McAfee wurden mir verschiedene CEO-Positionen angetragen. Die Entwicklung von FireEye habe ich dabei seit Jahren intensiv beobachtet. Darum freue ich mich, nun ein Teil dieses innovativen Unternehmens zu sein. Mit diesem Leitfaden können Sie den Grundstein für die Bereitstellung einer NGTP-Plattform legen und Ihre Netzwerksicherheit auf eine neue Stufe heben. David DeWalt CEO bei FireEye

9 Einleitung In den letzten Jahren sind zahlreiche Unternehmen und Behörden Opfer erfolgreicher Cyber-Angriffe geworden. Dabei haben die Reichweite und Komplexität der Angriffe stark zugenommen. Trotz jährlicher Sicherheitsausgaben von 20 Milliarden Dollar sehen sich Organisationen einer neuen Generation von Cyber-Angriffen wie Advanced Malware und Advanced Persistent Threats (APTs) ausgesetzt. Diese Bedrohungen sind dynamisch, versteckt und extrem erfolgreich, wenn es um die Kompromittierung von Netzwerken geht. Um hochspezialisierte Angreifer daran zu hindern, unsere Systeme anzugreifen, Daten zu stehlen und kritische Infrastruktur zu beschädigen, müssen wir neue Wege beschreiten. Wir müssen die Beschränkungen traditioneller signaturabhängiger Sicherheitslösungen erkennen und innovative Technologien nutzen, um die neue Generation von Cyber-Angriffen entdecken und stoppen zu können. Zum Glück gibt es hierfür eine Lösung: Next-Generation Threat Protection (NGTP). Hierbei handelt es sich um eine neue, innovative Plattform für Netzwerksicherheit, mit der sich Bedrohungen der nächsten Generation zuverlässig abwehren lassen. Für Sicherheitsexperten in Unternehmen ist dieser Leitfaden deshalb eine absolute Pflichtlektüre. Kapitel im Überblick In Kapitel 1 Bedrohungen der nächsten Generation Eine Definition erfahren Sie mehr über die hohe Zahl an Sicherheitsverletzungen, aktuelle Angriffe auf bekannte Unternehmen und Behörden sowie die durch erfolgreiche Angriffe verursachten Kosten. Außerdem vergleichen wir traditionelle Strategien mit den Cyber-Angriffen der nächsten Generation. In Kapitel 2 Feinde im Fokus lernen Sie drei Arten von Cyber-Angreifern kennen (Cyber-Kriminelle, staatlich beauftragte Bedrohungsakteure und Hacktivists) und erfahren,

10 viii Ultimativer Leitfaden zu Next-Generation Threat Protection warum es Angreifern so leicht fällt, traditionelle Abwehrmaßnahmen zu umgehen. In Kapitel 3 Die Anatomie komplexer Cyber-Angriffe werden wir APT-Angriffe definieren und Beispiele nennen, die weltweit Schlagzeilen gemacht haben. Anschließend beleuchten wir die möglichen Auswirkungen erfolgreicher APT-Angriffe auf kritische Infrastruktur. Außerdem werden Sie die fünf Phasen eines APT-Lebenszyklus und eindeutige Anzeichen für APT-Angriffe auf Ihr Unternehmen kennenlernen. In Kapitel 4 Next-Generation Threat Protection Ein Überblick kommen wir zu unserem eigentlichen Thema. Hier werde ich Next-Generation Threat Protection (NGTP) definieren, die Eigenschaften einer guten NGTP- Lösung beschreiben und NGTP mit traditionellen signaturabhängigen Sicherheitslösungen und Sandbox-Technologien vergleichen. In Kapitel 5 Next-Generation Threat Protection im Detail erfahren Sie, wie mithilfe von NGTP neue Cyber- Angriffe, die in -Anhängen, Webkommunikation und Dateien verborgen sind, abgewehrt werden können. Außerdem stelle ich Ihnen die wichtigsten Funktionen führender NGTP-Lösungen sowie bewährte Methoden zur Integration der Lösungen in vorhandene Netzwerkinfrastrukturen vor. In Kapitel 6 Die Wahl der richtigen NGTP-Lösung geht es um die Frage, worauf man bei der Wahl einer geeigneten NGTP-Lösung achten sollte. Das Glossar stellt praktische Definitionen zu wichtigen Begriffen bereit, die in diesem Leitfaden wiederholt verwendet werden. Definierte Begriffe sind mit Kursivschrift hervorgehoben.

11 Einleitung ix TIPP Hilfreiche Symbole Tipps beinhalten praktische Empfehlungen, die Sie in Ihrem Unternehmen umsetzen können. MERKEN Dieses Symbol kennzeichnet wichtige Informationen, die Sie sich gründlichst durchlesen sollten. ACHTUNG Lassen Sie hier besondere Sorgfalt walten, um Ihrem Unternehmen kostspielige Sicherheitsverletzungen zu ersparen. TECHNIK Diese Inhalte sind technischer Natur und an IT-Experten gerichtet. INTERNET Sie möchten mehr erfahren? Klicken Sie einfach auf den Link, um über das Internet zusätzliche Ressourcen abzurufen.

12 Kapitel 1 Bedrohungen der nächsten Generation Eine Definition In diesem Kapitel: Aktuelle Zahlen zu Sicherheitsverletzungen Traditionelle Cyber-Angriffe Informationen zu Advanced Malware, Zero-Day Exploits und Advanced Persistent Threats Heutige Cyber-Angriffe sind ausgeklügelter als je zuvor. Das im vergangenen Jahr beobachtete Ausmaß und die gestiegene Komplexität von Sicherheitsverletzungen sind alarmierend. Aus diesem Grund müssen CISOs die Sicherheitskonzepte ihrer Organisation von Grund auf neu überdenken. Cyber-Kriminelle verfolgen heute andere Ziele als früher. Bei Angriffen geht es nicht mehr um Spaß am Programmieren, sondern um finanzielle oder politische Vorteile. Moderne Cyber-Kriminelle sind hochqualifiziert und nutzen intelligente Angriffsmethoden, gegen die aktuelle, signaturabhängige Abwehrmaßnahmen machtlos sind. Unternehmen müssen sich also auf eine neue Art von Cyber- Angriffen einstellen. Multivektorbasierte und mehrstufige Bedrohungen können traditionelle Abwehrmaßnahmen wie Firewalls, Intrusion-Prevention-Systeme (IPS), Secure Web- und Gateways sowie Antivirusplattformen problemlos umgehen. Wie schlimm ist die Lage wirklich? Werfen wir einen Blick auf aktuelle Zahlen und Beispiele für besonders gefährliche Cyber-Angriffe.

13 2 Ultimativer Leitfaden zu Next-Generation Threat Protection Erschreckende Zahlen Renommierte Forschungsinstitute für Cyber-Sicherheit untersuchen Trends bei Cyber-Angriffen auf Unternehmen. Ein Beispiel hierfür ist das RISK-Team (Response, Intelligence, Solutions and Knowledge) von Verizon, das jährlich den viel beachteten Data Breach Investigations Report veröffentlicht analysierte Verizon 855 Sicherheitsverletzungen aus dem Vorjahr, bei denen 174 Millionen Datensätze kompromittiert wurden. Die Zahlen von Verizon sind erschreckend: 98 Prozent der Vorfälle wurden von Außenstehenden verursacht (ein Plus von 6 Prozent im Vergleich zum Vorjahr) 85 Prozent der Angriffe wurden erst nach mehreren Wochen entdeckt (plus 6 Prozent) 81 Prozent der Vorfälle beinhalteten eine Form von Hacking (plus 31 Prozent) 69 Prozent der Angriffe enthielten Malware (plus 20 Prozent) INTERNET INTERNET Eine kostenlose Kopie des Berichts von Verizon erhalten Sie unter Ebenfalls im letzten Jahr veröffentlichte FireEye, ein führender Anbieter von Bedrohungsschutz der nächsten Generation, seinen Advanced Threat Report für das erste Halbjahr Demnach haben es Unternehmen im Durchschnitt mit 643 schädlichen Webvorfällen pro Woche zu tun, bei denen traditionelle Abwehrmaßnahmen wie Firewalls, Intrusion- Prevention-Systeme und Antivirus-Software umgangen werden. Im Vergleich zum ersten Halbjahr 2011 hat die Zahl der Infektionen pro Unternehmen um 225 % zugenommen. Eine kostenlose Kopie des Berichts von FireEye erhalten Sie unter Trotz jährlicher Ausgaben für Sicherheitsprodukte und -dienstleistungen in Höhe von 20 Milliarden Dollar weltweit steigt der Prozentsatz der von externen Angreifern verursachten Sicherheitsverletzungen. Das Gleiche gilt auch für Angriffe mit Malware. In vielen Fällen benötigen Organisationen

14 Kapitel 1 : Bedrohungen der nächsten Generation Eine Definition 3 mehrere Wochen, um schwere Sicherheitsverletzungen zu erkennen. Jüngste Opfer Wenn Unternehmen und Behörden keinen neuen, intelligenteren Ansatz zur Abwehr von Bedrohungen der nächsten Generation implementieren, werden sie weiterhin ungewollt in den Schlagzeilen landen. Hier eine Auswahl der jüngsten Angriffe auf prominente Unternehmen und staatliche Einrichtungen, bei denen hochmoderne Hacking-Verfahren zum Einsatz gekommen sind: Angriffe auf Unternehmen Global Payments (März 2012): Das Unternehmen wird im Januar 2011 Opfer eines Angriffs, bei dem ein Hacker Daten von über 7 Millionen Kreditkarten stiehlt. Die Folgen: Umsatzeinbußen von fast 85 Millionen Dollar und der temporäre Verlust von Aufträgen durch Visa und MasterCard. Citigroup (Juni 2011): Das Unternehmen gibt bekannt, dass ein Cyber-Angriff zum Diebstahl von über Kreditkartennummern geführt hat; dieser Karten werden genutzt, um insgesamt über 2,7 Millionen Dollar zu stehlen. RSA Security (März 2011): Cyber-Kriminelle kompromittieren die Sicherheitsplattform SecurID und machen deren Tokens zu einem Sicherheitsrisiko. TIPP Der Kasten RSA Security geht mit APT-Angriff an die Öffentlichkeit in Kapitel 3 enthält weiterführende Informationen zu diesem Angriff. Angriffe auf staatliche Einrichtungen South Carolina Department of Revenue (Oktober 2012): Ein Hacker kann mit einem externen Cyber-Angriff rund 3,6 Millionen Sozialversicherungsnummern sowie Kredit- und Debitkartennummern extrahieren.

15 4 Ultimativer Leitfaden zu Next-Generation Threat Protection U.S. Environmental Protection Agency (EPA) (August 2012): Sozialversicherungsnummern, Bankleitzahlen und Privatadressen von über EPA- Mitarbeitern werden öffentlich, da ein Angestellter einen schädlichen -Anhang anklickt. Iran (Mai 2012): Die angeblich von den USA und Israel entwickelte Flame-Malware soll das iranische Atomprogramm ausbremsen. Kostspielige Sicherheitslücken MERKEN INTERNET Um neben traditionellen Angriffen auch Bedrohungen der nächsten Generation abwehren zu können, müssen IT-Abteilungen eine Defense-in-Depth-Strategie mit verschiedenen Abwehrmaßnahmen für Netzwerk und Endpoints umsetzen. Ansonsten können die finanziellen Schäden gravierend sein. Im Extremfall ist sogar der Fortbestand Ihres Unternehmens gefährdet hat das Ponemon Institute (www.ponemon.org) seinen dritten Jahresbericht unter dem Titel 2012 Cost of Cyber Crime Study: United States herausgegeben. Ponemon analysierte die Kosten von Sicherheitsverletzungen in 56 USamerikanischen Unternehmen. Das Ergebnis: Die Kosten für Cyber-Kriminalität lagen im vergangenen Jahr bei durchschnittlich 8,9 Millionen Dollar mit Schwankungen in den einzelnen Unternehmen zwischen 1,4 Millionen und 46 Millionen Dollar. Im Jahr 2011 waren es noch 8,4 Millionen Dollar (ein Plus von 6 Prozent). Außerdem werden laut Ponemon Unternehmen pro Woche durchschnittlich 102 Mal erfolgreich angegriffen. Im Vorjahr waren es nur 72 gelungene Cyber- Angriffe (ein Anstieg von 42 Prozent). Ein Gratisexemplar des Berichts von Ponemon erhalten Sie unter Auf Unternehmen, die von Sicherheitsverletzungen betroffen sind, können hohe Kosten zukommen:

16 Kapitel 1 : Bedrohungen der nächsten Generation Eine Definition 5 Kosten für Analysen und Forensik Kosten für die Kommunikation mit Kunden und Partnern PR-Kosten Entgangene Umsätze aufgrund des angeschlagenen Rufs Verhängte Bußgelder Zivilrechtliche Klagen und Anwaltsgebühren Beim Schutz vor Cyber-Angriffen gilt weiterhin die Regel, dass Vorsicht besser ist als Nachsicht. Unternehmen schulden es ihren Mitarbeitern, Kunden und Aktionären, Next-Generation Threat Protection in ihre Defense-in-Depth-Architektur zu integrieren, um neuartige Cyber-Angriffe abwehren zu können. Die neue Bedrohungslandschaft Unternehmen und Behörden sind heute Dutzenden Arten verschiedener Cyber-Angriffe ausgesetzt. Stark vereinfacht kann die heutige Bedrohungslandschaft in zwei Kategorien aufgeteilt werden: traditionelle Angriffe und Bedrohungen der nächsten Generation. Traditionelle Angriffe Zu den herkömmlichen Cyber-Angriffen, die in diesem Abschnitt beschrieben werden, gehören einige alte Bekannte. Machen Sie jedoch nicht den Fehler, sie zu unterschätzen. Auch wenn sie von IPS-Geräten, Next-Generation-Firewalls und Antivirus-Software in den meisten Fällen erkannt werden, gelangen einige neue Varianten an ihr Ziel. Würmer, Trojaner und Viren Ein Wurm ist ein eigenständiges Malware-Programm, das sich in einem Netzwerk selbst repliziert (meist über Schwachstellen im Betriebssystem) und auf diese Weise weiter ausbreitet. Den meisten Schaden richten Würmer durch den Verbrauch von Bandbreite an. Sie lassen sich jedoch auch als lateraler Angriffsvektor nutzen, der scheinbar sichere interne Systeme

17 6 Ultimativer Leitfaden zu Next-Generation Threat Protection befällt oder Daten extrahiert. Anders als Viren hängen sich Würmer nicht an andere Programme oder Dateien an. Ein Trojaner (oder Trojanisches Pferd) tarnt sich als nützliche Anwendung, um einem Hacker unbefugten Zugriff auf einen Computer zu verschaffen. Trojaner können sich im infizierten System selbst replizieren, jedoch eigenständig keine anderen Computer befallen. Zusammen mit anderen infizierten Computern bilden sie Netzwerke (siehe Botnets im nächsten Abschnitt), in denen sie auf weitere Befehle warten und an die sie gestohlene Daten senden. Trojaner können über Spam- , soziale Netzwerke oder raubkopierte Installationsprogramme bekannter Spiele oder Anwendungen verbreitet werden. Ein Virus ist schädlicher Code, der ärgerliche bis absolut katastrophale Folgen haben kann. Er hängt sich an ein Programm oder eine Datei an, um sich von einem Computer auf einen anderen zu verbreiten. Im Gegensatz zu Würmern können Viren neue Systeme jedoch nicht ohne menschliche Interaktion infizieren. TECHNIK Spyware und Botnets Spyware ist Software, die über eine Internetverbindung heimlich Benutzerdaten sammelt in der Regel ohne Wissen der Benutzer. Meist werden die Daten zu Werbezwecken verwendet (sogenannte Adware, die Pop-up-Werbung anzeigt). In manchen Fällen werden jedoch Benutzernamen, Kennwörter und Kreditkartennummern ausgespäht. Spyware- Anwendungen werden meist als versteckte Komponente eines Shareware- oder Freeware-Programms verbreitet, das Benutzer aus dem Internet herunterladen. Nach der Installation überwacht Spyware die Aktivitäten von Benutzern und sendet diese Informationen heimlich an ein anderes System. Bei einem Botnet handelt es sich um eine Gruppe infizierter Computer, die mit dem Internet verbunden sind. Die kompromittierten Geräte werden Bots (oder Zombies) genannt, während die Person, die ein Botnet steuert, den Namen Bot Herder (oder Botmaster) trägt. Zur Steuerung und Kontrolle eines Botnets werden meist Webserver verwendet (sogenannte Command-and-Control- oder CnC-Server). Einige ältere Botnets werden noch per Internet Relay Chat (IRC) kontrolliert. Bots werden genutzt, um Denial-of-Service-

18 Kapitel 1 : Bedrohungen der nächsten Generation Eine Definition 7 Angriffe auszuführen, Spam zu verbreiten, gestohlene Daten zu speichern und/oder weitere Malware auf den infizierten Computer herunterzuladen. Social-Engineering-Angriffe Social-Engineering-Angriffe wie Phishing und Baiting sind heute weit verbreitet. Wie Sie in Kapitel 3 erfahren werden, können diese Bedrohungen bei erfolgreicher Umsetzung deutlich gefährlichere Cyber-Angriffe zur Folge haben. Phishing bezeichnet den Versuch, Informationen wie Benutzernamen, Kennwörter, Kreditkartendaten oder Sozialversicherungsnummern (und damit indirekt Geld) zu stehlen, indem sich der Angreifer per als vertrauenswürdig ausgibt. Nach dem Klicken auf einen scheinbar harmlosen Hyperlink wird der Benutzer aufgefordert, persönliche Daten in ein gefälschtes Webformular einzugeben, das dem Original täuschend ähnlich sieht. Phishing lässt sich folgendermaßen klassifizieren: Mit Spear Phishing werden einzelne Personen in einem Unternehmen angegriffen. Dabei sammeln Angreifer zuvor personenbezogene Informationen über ihre Opfer, um die Erfolgswahrscheinlichkeit zu erhöhen. Beim Whaling werden Führungskräfte und andere lukrative Ziele innerhalb eines Unternehmens ins Visier genommen. Beim Baiting lassen Kriminelle USB-Sticks oder CD-ROMs aus Versehen auf einem Parkplatz oder in einem Internetcafé liegen. Das Medium ist mit Wörtern wie Vorstandsgehälter oder Streng vertraulich beschriftet, um die Aufmerksamkeit des Finders zu erregen. Sobald der Finder auf das Medium zugreift, wird auf seinem Computer Malware installiert. Pufferüberläufe und SQL-Injection-Angriffe Zwei häufige Verfahren zur Ausnutzung von Schwachstellen sind Pufferüberläufe und SQL-Injection-Angriffe. Ein Pufferüberlauf ist ein Cyber-Angriff, bei dem der Hacker mehr Daten in den Puffer eines Speichers schreibt, als dieser aufnehmen kann. Ein Teil dieser Daten läuft in den angren-

19 8 Ultimativer Leitfaden zu Next-Generation Threat Protection zenden Speicher über, sodass die Desktop- oder webgestützte Anwendung jeglichen Code mit erweiterten Rechten ausführt oder das System zum Absturz bringt. Pufferüberläufe werden in der Regel durch Eingaben von Hackern oder schädliche Dateien bzw. Webobjekte verursacht, die Code ausführen oder die Funktionsweise eines Programms verändern. Mit einer SQL Injection werden über eine Website oder webgestützte Anwendung Datenbanken angegriffen. In einem Webformular gibt der Angreifer SQL-Befehle ein, damit die Webanwendung die bösartige SQL-Anweisung an die Datenbank überträgt. Ist der SQL-Injection-Angriff erfolgreich, kann der Angreifer auf Datenbankinhalte wie Kreditkartendaten, Kennwörter, Adressen und vieles mehr zugreifen. TIPP MERKEN Next-Generation Threats Traditionelle, signaturabhängige Abwehrmaßnahmen wie IPS, NGFW und Antivirusprodukte sind insbesondere zur Erkennung bekannter Bedrohungen geeignet. Heute sind es jedoch meist unbekannte Bedrohungen, die besonders großen Schaden anrichten. In diesem Abschnitt lernen Sie die gefährlichsten Cyber- Angriffe kennen, denen Unternehmen und Behörden heute ausgesetzt sind. In Kapitel 2 wird beschreiben, warum traditionelle Abwehrmaßnahmen zur Erkennung und Abwehr von Bedrohungen der nächsten Generation ungeeignet sind. Zero-Day Exploits Ein Zero-Day Exploit ist ein Cyber-Angriff auf eine unbekannte Schwachstelle in Betriebssystemen oder Anwendungen. Der Angriff erfolgt am Tag null (bzw. immer häufiger davor), also bevor die Schwachstelle öffentlich bekannt wird. Zum Teil wissen nicht einmal die Hersteller, dass eine Sicherheitslücke vorhanden ist. (Genauso ist es möglich, dass Hersteller die Schwachstelle zwar kennen, sie jedoch nicht öffentlich gemacht haben, da bislang kein Patch verfügbar ist.) Zero-Day-Angriffe sind äußerst effektiv, da sie lange Zeit unentdeckt bleiben können (oft mehrere Monate oder gar Jahre). Wenn sie endlich erkannt werden, kann es noch Tage oder Wochen dauern, bis ein entsprechender Patch entwickelt worden ist.

20 Kapitel 1 : Bedrohungen der nächsten Generation Eine Definition 9 TIPP Advanced Persistent Threats Advanced Persistent Threats (APTs, auch Advanced Targeted Attacks oder ATAs genannt) sind ausgeklügelte Netzwerkangriffe, mit denen sich eine nicht autorisierte Person Zugriff auf ein Netzwerk verschaffen und dabei lange Zeit unerkannt bleiben kann. Das Ziel von APT-Angriffen besteht hauptsächlich darin, Daten zu stehlen. APT-Angriffe richten sich an Unternehmen in Branchen, in denen hochsensible Informationen verarbeitet werden. Hierzu gehören Zahlungsdienstleister, staatliche Behörden und Unternehmen aus der Finanzindustrie. Oft nutzen Angreifer Spear-Phishing-Methoden, um sich Zugang zum gewünschten Netzwerk zu verschaffen (siehe vorherigen Abschnitt zu Phishing und Baiting). Sobald der Angreifer den ersten Host infiziert hat, wendet er eine langfristige und versteckte Strategie an, um eine Erkennung zu verhindern. Kapitel 3 beschäftigt sich näher mit APT-Angriffen und der Frage, wie intelligente Cyber-Kriminelle langfristige und versteckte Taktiken für besonders schwere Sicherheitsverletzungen verwendet haben. In der IT-Sicherheitsbranche gibt es verschiedene Definitionen für APT-Angriffe. Manche Experten sind der Ansicht, dass APT-Angriffe ausschließlich von Staaten (wie China oder Russland) für politische Zwecke eingesetzt werden, während sie den Begriff ATA für finanziell motivierte Angriffe reservieren. Andere Branchenexperten verwenden den Begriff, um von einem beliebigen komplexen Cyber-Angriff zu sprechen (unabhängig von den verwendeten Methoden). Ich glaube jedoch, dass meine Definition in diesem Leitfaden der Mehrheitsansicht entspricht. Polymorphe Bedrohungen Eine polymorphe Bedrohung ist ein Cyber-Angriff (zum Beispiel ein Virus, Wurm, Trojaner oder Spyware), der kontinuierlich seine Gestalt verändert, um signaturabhängige Abwehrmaßnahmen zu umgehen. Die Verwandlung polymorpher Bedrohungen kann auf verschiedene Weise erfolgen, zum Beispiel durch Änderung des Dateinamens oder Komprimierung (Dateigröße).

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Inhalt Zusammenfassung 3 Einführung 3 Dateinamen

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Ultimativer LeitfadenTM. Next-Generation Threat Protection

Ultimativer LeitfadenTM. Next-Generation Threat Protection Ultimativer LeitfadenTM zu Next-Generation Threat Protection So bestehen Sie im Kampf gegen neuartige Cyber-Angriffe Mit besten Wünschen von Über FireEye FireEye ist der führende Anbieter von Lösungen

Mehr

MimioMobile Benutzerhandbuch. mimio.com

MimioMobile Benutzerhandbuch. mimio.com MimioMobile Benutzerhandbuch mimio.com 2013 Mimio. Alle Rechte vorbehalten. Überarbeitet am 03.09.2013. Ohne vorherige schriftliche Genehmigung von Mimio darf kein Teil dieses Dokuments oder der Software

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr