Ausgewählte Angriffsvektoren

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Angriffsvektoren"

Transkript

1 AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference

2 Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken Schadensbegrenzung

3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur

4 Gegenspieler

5 Hackers Ursprüngeinden1970erJahren Telefonsysteme/ Phreaking BoardsystememitModemeinwahl Internet Motivation Neugierde ErkundenvonTechnologie Spaß(unterVorbehalt)

6 Hackerhüte WhiteHats ErkundenvonSchwachstellen Informieren,Absichern Schadenwirdmöglichstvermieden BlackHats AusnutzenvonSchwachstellenzueigenemVorteil persönlichergewinn SchadenwirdinKaufgenommen/beabsichtig GreyHats MischungausWhite/BlackHat

7 ScriptKiddies ScriptKiddieshabenwenigKnow How Einsatz gefundener Tools nichtzielgerichtet( targetsofopportunity ) MotivationAnerkennung Hacks sindtrophäen eigenesprache/kultur(z.b.l33tsp33k, ) ScriptKiddieswerdenmituntermißbraucht/ausgespielt kaumorganisiert

8 Hacktivismus politisch/religiös/kulturellmotiviert bekanntseitoktober1989 WANKWurm(ProtestgegenNukleartechnik) Zeichensetzen,Botschaftenhinterlassen ZieleabhängigvonAusrichtung Auswirkungenebenso

9 Hacktivismus Symptome VerändernvonWebseiten(Defacing) LahmlegenvonWebseiten(WebSit Ins) E Mail Bomben subversive Software SpiegelnvonWebseiten(Antizensur) Geo Bombing(überYouTube) anonymesbloggen(z.b.blogdelnarco)

10 Hacktivismus Beispiele

11 Cybercrime Profit digitalesorganisiertesverbrechen DiensteundWerkzeugekäuflich schlüsselfertig Baukastenprinzip WarensindInformation

12 Cybercrime Symptome Betrug(Phishing,Spamming) Informationsdiebstahl Konten,Kreditkarten Logins,Paßworte,Identitäten Erpressung Spionage

13 Cybercrime Markplätze

14 ZeroDays/0days ZeroDayssindunveröffentlichteSchwachstellen Schwachstellen(noch)nichtbehoben VerwendunginAngriffscode ZeroDayswerdengehandelt PreisejenachWirksamkeit/Plattformen gutezerodayswerdensparsameingesetzt Verteidigung betroffenesystemeunzugänglichmachen gestaffeltesicherheitsbarrieren

15 Angriffsvektorenund mittel

16 DerlangeWegüberServer

17 ModerneAbkürzungen

18 Desktops/Smartphones

19 Desktops/Smartphones(2) sehrvielsoftwarevorhanden reichhaltigeauswahlvondokumentenformaten automatischeverknüpfungen automatischeprogrammaufrufe AusführenvonCode Angriff Netzwerk,USB GeräteundDatenträger! Filtersindimmerunvollständig

20 WegezumDesktop

21 BrowserundkurzeLinks Sicheroderunsicher? ContentDistributionNetworks wählengeographischnächstenserver verschiedeneansichten derselben Webseite BrowserversteckenDetails BrowserstellenaktiveInhaltesofortdar

22 AktiveInhalte Inline Dokumente(PDF, ) Adobe Flash/Shockwave/AIR Microsoft Silverlight OracleJava JavaScript Audio /Videodaten 3D beschleunigtewebseiten(webgl)

23 Zombies ZombiessindinfizierteSysteme InfektiondurchViren/trojanischePferde InfektionswegWeboderNachrichten(E Mail, ) SystemesindComputer(PCs,Server,Mobiltelefone, ) ZombieserhaltenKommandos Command&Control(C&C)Kanal zentralesteuerung MechanismenfürUpdates

24 Zombies Symptome SystemkannkeineSymptomezeigen moderneschadsoftwaretarntsich Auffallenistunerwünscht Systemkannseltsamreagieren Internetverbindungistlangsam/instabil Detektionmeistmöglich,abhängigvonSchadsoftware

25 Bot Netzwerke Bot NetzwerkebestehenausZombie Systemen voneinigen1.000biszumehreren zombies zentralgesteuert Bot Netz BetreibervermietenNetzwerkefür SendenvonE Mail( Spam ) Spionage(Zugänge,Passworte, ) ÜberlastenvonDiensten geschätzte60bis150millionensystemesindinbot Netzen

26 Zombie Verbreitung

27 Bot Netzwerke(2)

28 Bot NetzwerkinAktion

29 DenialofService(DoS) LahmlegenvonSystemendurch ErschöpfenvonResourcen AusnutzenvonFehlerninSoftware/Protokollen kannnebeneffektsein kannweitereschritteverdecken Ablenkungsmanöver AusnutzenvonAbhängigkeiten VorbereitungweitererAttacken

30 DistributedDenialofService DoSmitvielenverschiedenenQuellen koordinierteattacke Quellenmüssensynchronisiertsein QuellenagierenaufKommandos sehrwirkungsvollgegenvieleziele VerteidigungnurimVerbundmöglich ISPmußmithelfen EinsatzContentDistributionNetworks(CDNs)

31 LowOrbitIonCannon ToolofteingesetztvonAnonymous(seit2006) ZielsindmeistWebserver

32 DigitaleZertifikate

33 Zertifikate,digitaleSignatur Certificate Authority Identity Certificate: Certificate info * Identity PubKI * Extensions Sig PrivKCA PrivKCA Hash Alg. Assym. Crypto PubKCA

34 Zertifikatsausstellung Identity Certificate Authority PrivKID PubKI PrivKCA Certif. R PubKCA eques t Requester Verification Identity Certificate: Certificate info * Identity PubKI Certificate info * Identity PubKI * Extensions * Extensions Sig PrivKCA Sig PrivKCA received

35 ZertifikatVerifikation1) Certificate Authority PrivKCA PubKCA Identity Self-signed Certificate: Requests "Root Certificate": Certificate info * Identity PubKCA Certificate info * Identity PubKCA * Extensions Sig PrivKCA * Extensions Sig PrivKCA received

36 ZertifikatVerifikation2) received Certificate Certificate info * Third Party "Root Certificate": Certificate info * Identity PubKCA PubKI * Extensions Sig PrivKCA * Extensions Sig PrivKCA Verify received Identity Certificate

37 ZertifikatVerifikation:Probleme Unklarheiten: WelchenRootZertifikatenvertraueich? WohatdieIdentitysignierenlassen? HatdieCAsauberverifiziert? GrundsätzlichesVertrauen ÜberprüfungNachfragenurexplizit CRLbzw.OCSP

38 VorfällebeimSignieren Verisign,Januar2001 SigniertzweiZertifikate"für"Microsoft Requestwargefälscht Zertifikatfür"CodeSigning" ZweiMonateunentdeckt: "Inmid March2001,VeriSign,Inc.,advisedMicrosoftthaton January29and30,2001,itissuedtwoVeriSignClass3code signing digitalcertificatestoanindividualwhofraudulentlyclaimedtobea Microsoftemployee "

39 FalschausgestellteZertifikate: FalschausgestellteZertifikate: ErfolgreicheMitMAttacke Wirdnichterkannt KeineVerknüpfungZwischenCAundIdentity Risikenz.B.Etisalat,ArabischeEmirate: Seit2005als"TrustedRoot"erkannt(Cybertrust) SchlechteErfahrungenmitBlackberry2009 GiltfürhunderteweitereOrganisationen...

40 GestohleneZertifikate Stuxnet(enthieltZertifikatefürJMicron&Realtek) VerwendetgestohleneZertifikate EntdecktvonESET

41 GestohleneZertifikate ComodoIncident2011: "IchSunbrokeintoComodo'sItalianregistrationauthority,called ComodoItaly,andonMarch15usedComodo'ssystemsto fraudulentlyissueninedigitalcertificates." Stelltunteranderemzwei"CertificateSigning"Zertifikateaus.

42 HilftExtendedValidation? ExtendedValidation: RichtlinienvonCA/BrowserForum(Ca.30bis40MitgliederOct 2009) Zielsetzungen: "IdentifythelegalentitythatcontrolsaWebsite" "EnableencryptedcommunicationswithaWebsite" "Identifythesourceofexecutablecode" "ThesecondarypurposesofanEVCertificatearetohelp establishthelegitimacyofabusiness" "addressingproblemsrelatedtophishing,malware,andother formsofonlineidentityfraud"

43 EVUmsetzung: SpeziellOIDsz.B.: ComodoEVCPS BrowserzeigenzusätzlicheMerkmale StanfordUniversity2006: "Extendedvalidationdidnothelpusersdefendagainsteither attack" "Extendedvalidationdidnothelpuntrainedusersclassifya legitimatesite" "Trainingcausedmorerealandfraudulentsitestobeclassifiedas legitimate"

44 ZumSchmunzeln:

45 FazitdigitaleZertifikate: KomplexeTechnik VieleMitspieler Nichtjederistvertrauenswürdig Anwenderistüberfordert UmfangreicheAngriffsvektoren Incidentswerdenoftspäterkannt

46 InternetRouting

47 RoutingAngriffeimInternet InternetisteinNetzvonNetzen KeinenZentraleRegistrierung,wermitwemredet FalscheRoutingInformationdenkbar: GenauereInformationbevorzugt Z.B. BerlinCharlottenburg odernur Berlin

48 Internet:EinNetzvonNetzen Vertrauenimplizit Routing(weiterleitenvonDaten)kannnichtverifiziertwerden. Dynamischesverhalten. FalscheRoutingInformationkanneingeschleustwerden(siehe folgendeseiten). Erkennungsehrschwer.

49 EinRoutingAngriff Wien Berlin Wien Hietzing Wien Hietzing Berlin Charlottenburg Berlin Charlottenburg

50 KombinierteAttacken Attackentretenselteneinzelnauf Kombination zurablenkung/vortäuschung/verwirrung zurübernahmevonsystemenalsangriffsplattform zumattackierenmehreresystemarten EinsatzkombinierterSchadsoftware

51 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing

52 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is anon product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web: Blog:

Sicherheit in Mobilfunknetzen

Sicherheit in Mobilfunknetzen SicherheitinMobilfunknetzen Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs

Mehr

VoIP Sicherheitsbetrachtung

VoIP Sicherheitsbetrachtung VoIPSicherheitsbetrachtung Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools Sicherheit? IntegritätderVerbindungs /Gesprächsdaten

Mehr

Ich melde meinen Sohn / meine Tochter verbindlich für den!biku Osterferien-Intensivkurs 2016 in der Gruppe an:

Ich melde meinen Sohn / meine Tochter verbindlich für den!biku Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Malicious documents. to pwn a company

Malicious documents. to pwn a company Malicious documents to pwn a company 16.11.2018 whoami Rene Offenthaler Master Information Security @ FH St.Pölten Research Assistent @ Josef-Ressel Zentrum Produktverantwortlicher TrackdownService @ CyberTrap

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Von der Sicherheitslücke zum Fix: Wie Unternehmen mit Sicherheitslücken (nicht) umgehen sollten

Von der Sicherheitslücke zum Fix: Wie Unternehmen mit Sicherheitslücken (nicht) umgehen sollten Von der Sicherheitslücke zum Fix: Wie Unternehmen mit Sicherheitslücken (nicht) umgehen sollten Security Transparent 2018 Sebastian Neef IT Solutions Neef / Internetwache.org 3. Mai 2018 Sebastian Neef

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

The app the crashes, before the breakpoint is reached: Code to the event:

The app the crashes, before the breakpoint is reached: Code to the event: I have set a breakpoint in an asyc event-handler to ListView.ItenTapped-Event (see screenshot below): I then tap on an ListView-entry on my iphone 5 The app the crashes, before the breakpoint is reached:

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Seminar Timed Automata

Seminar Timed Automata Einführungsveranstaltung Thomas Noll Henrik Bohnenkamp Software Modeling and Verification Group 17. Juli 2008 Zielsetzung Einführung Termine Themen Inhalt des Seminars Methoden zur Gewährleistung der Korrektheit

Mehr

Berufsbild Business Analyst Wien, 20.05.2014

Berufsbild Business Analyst Wien, 20.05.2014 Chapter Meeting Berufsbild Business Analyst Wien, 20.05.2014 International Institute of Business Analysis Jörg Rainer International Institute of Business Analysis Vision The world's leading association

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)

Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Warum IT-Sicherheit im Kopf stattfinden muss

Warum IT-Sicherheit im Kopf stattfinden muss Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor

Mehr

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag Bedeutendster Treffpunkt in Europa rund um Linux und Open Source Eine Veranstaltung in Kooperation mit dem LinuxTag e.v. Zum sechsten Mal in

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Midterm NS Aufgabe 1

Midterm NS Aufgabe 1 Midterm NS 23.11.2009 Note = Anzahl Pkte/48 x 5 + 1 1. 4/4; 2. 4/4; 3. 4/4; 4. 4/4 5. 16/16; 6. 16/16 2. Durchschnitt: 4.63 Aufgabe 1 a) A certificate authority can issue multiple certificates in the form

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1. IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1

Mehr

Skype for Business «Up and running» in 30 Minuten

Skype for Business «Up and running» in 30 Minuten Fließtext Skype for Business «Up and running» in 30 Minuten ADN. AGENDA. 1. ADN. Vorstellung Sascha Reiß. 2. ADN. SfB in 30 Minuten nur wie? 3. ADN. Vorstellung René Kammer. 4. ADN. SfB Up and running.

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

ETC LAURA Learning As A Service

ETC LAURA Learning As A Service ETC LAURA Learning As A Service Nicole Scheiblecker Agenda Video Based Trainings Security Awareness für Anwender Hybrid Programme für IT Professionals ALSO Simply Azure Academy TWO Microsoft Professional

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

{ Windows 2008: Spezielle Aufgaben }

{ Windows 2008: Spezielle Aufgaben } { Windows 2008: Spezielle Aufgaben } Nils Kaczenski IT Consultant Microsoft Most Valuable Professional Neue Filialen! Server sind zu kompliziert! Hallmackenreuther GmbH? DC, DNS, DHCP DC, DNS, WINS Exchange

Mehr

GIS Docker und Azure-Cloud. Neues aus der Entwicklung

GIS Docker und Azure-Cloud. Neues aus der Entwicklung GIS Docker und Azure-Cloud Neues aus der Entwicklung 1 Agenda Ausgangssituation / Rahmenbedingungen / Entscheidung Docker Azure Beispiel VM anlegen via Web Interface Putting all together Beispiel: Azure

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Partner-Webcast Lync 2013 Neue Wege der Kommunikation Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Kommunikationswege Kommunikationsart Formfaktoren Generationen

Mehr

Versicherungsschutz. sicher reisen weltweit!

Versicherungsschutz. sicher reisen weltweit! I N F O R M A T I O N E N Z U d einem Versicherungsschutz im au s l an d R ei s e v er s i c h erun g s s c h utz sicher reisen weltweit! RD 281_0410_Eurovacances_BB.indd 1 14.06.2010 11:26:22 Uhr Please

Mehr

IT System Ausbildungen Gesamtübersicht (alle angebotenen Kurse)

IT System Ausbildungen Gesamtübersicht (alle angebotenen Kurse) IT System Ausbildungen Gesamtübersicht (alle angebotenen Kurse) MCSA Windows 8 70-688 MCSA Server 2012R2 70-412 MCSA Server 2012R2 70-411 Hochverfügbarkeit - Clusterdienste Netzwerk Troubleshooting Security

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Es ist nicht jeder Bot net(t)

Es ist nicht jeder Bot net(t) Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht

Mehr

Edit Master text styles Edit Master text styles

Edit Master text styles Edit Master text styles Edit Master text styles Edit Master text styles BY 2020, THERE WILL BE 1.3 MILLION UNFILLED JOBS IN EUROPE Edit Master text styles Edit Master text styles MOST IN CLOUD-REL ATED FIELDS E - S K I L L S

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

Fachkonferenz Security SECURE YOUR DATA. 25. April :00 17:30 Novomatic Forum Wien

Fachkonferenz Security SECURE YOUR DATA. 25. April :00 17:30 Novomatic Forum Wien Fachkonferenz Security SECURE YOUR DATA 25. April 2017 9:00 17:30 Novomatic Forum Wien Programm Festsaal 08:00 Registratur & Welcome & Kaffee 08:50 Begrüßung / Moderation Joachim Seidler / seidler consulting

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff sslstrip und sslstrip und sslstrip und -Header - Syntax -Header - Details Preloaded Sites OWASP Stammtisch München, 18. Februar 2014 - sslstrip und Inhaltsverzeichnis sslstrip und -Header - Syntax -Header

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master, TFS Customzing in der Praxis Thomas Gugler ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com Thomas Gugler seit 2005 bei

Mehr

Vetideas Warum? Weil wir es können! Menschen Werkzeuge Möglichkeiten. Vetmeduni Vienna / email: vetmediathek@vetmeduni.ac.at

Vetideas Warum? Weil wir es können! Menschen Werkzeuge Möglichkeiten. Vetmeduni Vienna / email: vetmediathek@vetmeduni.ac.at Vetideas Warum? Weil wir es können! Menschen Werkzeuge Möglichkeiten Vetmeduni Vienna / email: vetmediathek@vetmeduni.ac.at Vetideas Woher? Das Unerwartete Neues Wissen Unstimmigkeiten bei vorhandenen

Mehr

Heinrich & Reuter Solutions GmbH

Heinrich & Reuter Solutions GmbH Heinrich & Reuter Solutions GmbH Wir schaffen Lösungen Nutzerzentriert Bedarfsgerecht Begeisternd Nachhaltig Zukunftssicher Windows 8 / 10 Phone WPF / Desktop Silverlight / Web Big Screen Folie: 2, Stand:

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr