Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Größe: px
Ab Seite anzeigen:

Download "Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015"

Transkript

1 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken,

2 Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels der Informationstechnik begangen werden Seite 2

3 Ernstfall ist immer (Frankfurter Allgemeine Zeitung, 7. Oktober 2014) Seite 3 Quelle: tourismus.saarland.de

4 Polizeiliche Kriminalstatistik Cybercrime im Saarland - Computerkriminalität Seite 4

5 Polizeiliche Kriminalstatistik Cybercrime im Saarland Tatmittel Internet Seite 5

6 Dunkelfeld Seite 6

7 Social engineering Soziale Manipulation Seite 7

8 DDoS-Angriff Distributed Denial of Service Seite 8 Quelle: youtube.com

9 Cryptowall Verschlüsselungstrojaner Seite 9

10 Cybercrimebekämpfung im Landespolizeipräsidium Landespolizeipräsidium Seite 10

11 Cybercrimebekämpfung im Landespolizeipräsidium Regionalisierte Kriminaldienste Seite 11

12 Cybercrimebekämpfung im Landespolizeipräsidium Direktion LPP 2 Kriminalitätsbekämpfung / Landeskriminalamt Dezernat LPP 222 Cybercrime Seite 12

13 Cybercrimebekämpfung im Landespolizeipräsidium Dezernat LPP 222 Cybercrime Seite 13

14 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Bezugsquelle: ihk-nord.de Seite 14

15 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Branchenverteilung Seite 15

16 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Zusammensetzung nach Anzahl der Beschäftigten Seite 16

17 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Einschätzung der Bedrohungslage Cybercrime Für wie bedrohlich halten Sie die Cybercrime-Lage für Ihr Unternehmen? Seite 17

18 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Einschätzung der Bedrohungslage Cybercrime Für wie bedrohlich halten Sie die Cybercrime-Lage für Ihr Unternehmen? Seite 18

19 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Angriffe auf IT-Infrastruktur in den letzten 12 Monaten Seite 19

20 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Art des Angriffs Gab es in den letzten 12 Monaten Angriffe gegen Ihr Unternehmen durch.. Seite 20

21 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Art des Angriffs Gab es in den letzten 12 Monaten Angriffe gegen Ihr Unternehmen durch.. Seite 21

22 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Anzeigeverhalten bei IT-Angriffen Haben Sie die bekannt gewordenen Angriffe bei Ermittlungsbehörden angezeigt? Seite 22

23 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Warum keine Strafanzeige? Warum haben Sie sich entschieden, Angriffe nicht anzuzeigen? Seite 23

24 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Kompakt Jedes dritte Unternehmen Opfer von Cyberattacken Branchenzugehörigkeit und Unternehmensgröße spielen keine Rolle Schadsoftware beliebteste Angriffsmethode Nur 13 % melden Angriff(e) Hauptgründe für Nicht-Anzeige Aufwand zu groß Zweifel am Erfolg Unkenntnis bzgl. Polizei Seite 24

25 Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime Fazit Polizeiliche Erkenntnislage zu Cybercrime und Wirtschaft unzureichend (hohes Dunkelfeld) Info-Bedarf bei Polizei und Wirtschaft Intensivierung der Zusammenarbeit Polizei - Wirtschaft dringend geboten Seite 25

26 Zentrale Ansprechstelle Cybercrime (ZAC) für die Wirtschaft und sonstige öffentliche und nichtöffentliche Stellen Seite 26

27 Zentrale Ansprechstelle Cybercrime (ZAC) für die Wirtschaft und sonstige öffentliche und nichtöffentliche Stellen ZAC.. baut auf vertrauensvolle Zusammenarbeit bietet kompetente Beratung steht für qualifizierte Ermittlungen garantiert diskretes Vorgehen ist rund um die Uhr erreichbar Seite 27

28 Zentrale Ansprechstelle Cybercrime (ZAC) für die Wirtschaft und sonstige öffentliche und nichtöffentliche Stellen Bundesweite Aktivitäten Sicherheitskooperation BITKOM LKÄ NRW, BW, NI, SN Kooperation G4C - BKA Seite 28

29 Zentrale Ansprechstelle Cybercrime (ZAC) für die Wirtschaft und sonstige öffentliche und nichtöffentliche Stellen Seite 29

30 Dezernat LPP 222 Cybercrime / ZAC Kontakt Hellwigstraße Saarbrücken 0681/ Seite 30

31 Cybercrime - Polizei als Partner für die Wirtschaft Auf eine gute Zusammenarbeit! Mit Sicherheit im Netz! Seite 31

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Tatmittel Internet Kriminellen und Abzockern auf der Spur

Tatmittel Internet Kriminellen und Abzockern auf der Spur Tatmittel Internet Kriminellen und Abzockern auf der Spur Grafikquelle: http://vector-images.de LPP 222 Cybercrime Computerkriminalität (herausragende Fälle, hoher Schaden, neue/unbekannte Tatbegehungsweise)

Mehr

Lagebild Cybercrime - Hessen

Lagebild Cybercrime - Hessen Lagebild Cybercrime - Hessen Cybercrime im Mittelstand (Lagebild Recht Lösungen) Veranstaltung der Industrie- und Handelskammer Hanau-Gelnhausen-Schlüchtern am Wiesbaden, den 12. November 2014 Referent

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart IuK-Kriminalität JAHRESBERICHT 2010 Baden-Württemberg LANDESKRIMINALAMT IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2010 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

Mehr

Cybercrime Lagebild 2014

Cybercrime Lagebild 2014 bürgerorientiert professionell rechtsstaatlich Cybercrime Lagebild 2014 3 www.lka.nrw.de LKA NRW Cybercrime Lagebild 2014 Kriminalitätsentwicklung im Überblick Cybercrime in NRW Entwicklung und Bewertung

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Polizeiliche Kriminalstatistik 5. 2.2 Aktuelle Phänomene 7

1 Vorbemerkung 5. 2 Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Polizeiliche Kriminalstatistik 5. 2.2 Aktuelle Phänomene 7 Cybercrime Bundeslagebild Cybercrime Bundeslagebild 3 INHALT 1 Vorbemerkung 5 2 Darstellung und Bewertung der Kriminalitätslage 5 2.1 Polizeiliche Kriminalstatistik 5 2.2 Aktuelle Phänomene 7 3 Gesamtbewertung

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

LKA BW. Cybercrime / Digitale Spuren JAHRESBERICHT 2014

LKA BW. Cybercrime / Digitale Spuren JAHRESBERICHT 2014 2014 LKA BW Cybercrime / Digitale Spuren JAHRESBERICHT 2014 2 CYBERCRIME / DIGITALE SPUREN AUF EINEN BLICK DER RÜCKGANG DER COMPUTERKRIMINALITÄT IN DER PKS SPIEGELT NICHT DIE TATSÄCHLICHE KRIMINALITÄTSBELASTUNG

Mehr

2. wie sich die derzeitige Situation der IT-Sicherheitsstrukturen, insbesondere in Bezug auf die Betreiber kritischer Infrastrukturen, darstellt;

2. wie sich die derzeitige Situation der IT-Sicherheitsstrukturen, insbesondere in Bezug auf die Betreiber kritischer Infrastrukturen, darstellt; Landtag von Baden-Württemberg 15. Wahlperiode Drucksache 15 / 6681 26. 03. 2015 Antrag der Abg. Andreas Deuschle u. a. CDU und Stellungnahme des Innenministeriums Strategie zur Cybersicherheit Antrag Der

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

INHALT. 2 Cybercrime Bundeslagebild 2014. 1 Vorbemerkung 3. 2 Darstellung und Bewertung der Kriminalitätslage 3. 2.1 Polizeiliche Kriminalstatistik 3

INHALT. 2 Cybercrime Bundeslagebild 2014. 1 Vorbemerkung 3. 2 Darstellung und Bewertung der Kriminalitätslage 3. 2.1 Polizeiliche Kriminalstatistik 3 Cybercrime Bundeslagebild 2014 2 Cybercrime Bundeslagebild 2014 INHALT 1 Vorbemerkung 3 2 Darstellung und Bewertung der Kriminalitätslage 3 2.1 Polizeiliche Kriminalstatistik 3 2.2 Dunkelfeld 5 2.3 Aktuelle

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

CYBERCRIME Bundeslagebild 2010

CYBERCRIME Bundeslagebild 2010 CYBERCRIME Bundeslagebild 2010 2 Cybercrime Bundeslagebild 2010 CYBERCRIME Bundeslagebild 2010 Bundeskriminalamt 65173 Wiesbaden info@bka.bund.de www.bka.de Cybercrime Bundeslagebild 2010 3 1 VORBEMERKUNG

Mehr

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Danziger Gespräche vom 27. - 28. Oktober 2010. Christoph Unger Präsident Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Weiterentwicklung gesamtstaatlicher Maßnahmen zum Schutz der Bevölkerung am Beispiel LÜKEX 2011. 5. Strategische Krisenmanagement-Übung zum Thema IT-Sicherheit Danziger Gespräche vom 27. - 28. Oktober

Mehr

Sicherheit in der Informationstechnologie. Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar?

Sicherheit in der Informationstechnologie. Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar? Sicherheit in der Informationstechnologie Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar? Ralf Gogolin 31. August 2015, IHK Leverkusen HEGO Informationstechnologie GmbH 1 Wir über uns

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage DI Sandra Heissenberger Magistratsdirektion der Stadt Wien Gruppe Prozessmanagement und IKT-Strategie Future Network egovernment 2.0 02.07.2014 Grundsätzliche Fragestellungen Wo

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Polizeiinspektion Osnabrück

Polizeiinspektion Osnabrück Wirtschaftskriminalität WirtschaftsTalk Wallenhorst 21.08.2013 Personalrat Präventionsteam Verwaltung Sachbereich Personal Sachbereich Aus- & Fortbildung Sachbereich Öffentlichkeitsarbeit Organigramm der

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Datenbeschädigung und Malware im Schweizer Strafrecht

Datenbeschädigung und Malware im Schweizer Strafrecht Zürcher Studien zum Strafrecht Herausgegeben im Auftrag der Rechtswissenschaftlichen Fakultät der Universität Zürich von A. Donatsch, D. Jositsch, F. Meyer, C. Schwarzenegger, B. Tag und W. Wohlers Annina

Mehr

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit:

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit: Ergänzende Angaben zu einem Betrugsvorfall beim Online- Banking als Anlage zur Strafanzeige der Polizei sowie Bearbeitungsgrundlage für das Geldinstitut Vorgangsnummer: Straftatbestände: - 263 a StGB Computerbetrug

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung.... 1 1. Definition Internetkriminalität... 3 2. Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl................................

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

2012 LKA BW. Cyberkriminalität / Digitale Spuren

2012 LKA BW. Cyberkriminalität / Digitale Spuren 2012 LKA BW Cyberkriminalität / Digitale Spuren JAHRESBERICHT 2012 impressum Cyberkriminalität / Digitale Spuren Jahresbericht 2012 herausgeber Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Phänomen Wohnungseinbruch was wir wissen und (noch) nicht wissen

Phänomen Wohnungseinbruch was wir wissen und (noch) nicht wissen K R I M I N O L O G I S C H E S F O R S C H U N G S I N S T I T U T N I E D E R S A C H S E N E.V. Phänomen Wohnungseinbruch was wir wissen und (noch) nicht wissen Jun.-Prof. Dr. Tillmann Bartsch Arne

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Neu: MDT bietet Schutz bei Datendiebstahl

Neu: MDT bietet Schutz bei Datendiebstahl Neu: MDT bietet Schutz bei Datendiebstahl MDT Makler der Touristik GmbH Assekuranzmakler, Dreieich bei Frankfurt am Main, bietet ab sofort Versicherungsschutz für Cyberrisiken im Rahmen der Vermögensschaden-Haftpflichtversicherung

Mehr

Einführungsvortrag Dir.in b. BKA Martina Link. Abteilungsleiterin Kriminalistisches Institut. anlässlich des Forum KI am 24./25.06.

Einführungsvortrag Dir.in b. BKA Martina Link. Abteilungsleiterin Kriminalistisches Institut. anlässlich des Forum KI am 24./25.06. Einführungsvortrag Dir.in b. BKA Martina Link Abteilungsleiterin Kriminalistisches Institut anlässlich des Forum KI am 24./25.06.15 Liebe Gäste aus Wissenschaft und Praxis, liebe Kolleginnen und Kolleginnen

Mehr

IuK-Kriminalität in NRW Entwicklung und Bewertung. Lagebild 2011. www.lka.nrw.de

IuK-Kriminalität in NRW Entwicklung und Bewertung. Lagebild 2011. www.lka.nrw.de IuK-Kriminalität in NRW Entwicklung und Bewertung Lagebild 2011 www.lka.nrw.de Kriminalitätsentwicklung im Überblick IuK-Kriminalität 1 in NRW Entwicklung und Bewertung - Fallzahlen der IuK-Kriminalität

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Instrumente der Korruptionsbekämpfung in Baden-Württemberg

Instrumente der Korruptionsbekämpfung in Baden-Württemberg Instrumente der Korruptionsbekämpfung in Baden-Württemberg Berlin, 26. Februar 2013 Leitender Kriminaldirektor Klaus Ziwey Ständiger Vertreter des Präsidenten Große Auswirkungen Instrumente der Korruptionsbekämpfung

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Wichtige Hinweise für den Schutz Ihres Telekommunikations systems

Wichtige Hinweise für den Schutz Ihres Telekommunikations systems BITKOM Vollton Pantone 308 Pantone Cool Gray 9 Screenfarben RGB 0/80/110 160/160/160 WEB #00506E #A0A0A0 Druckfarben C/M/Y/K 10 Primärfarben und Grundlagen Sonderfarben Graustufe 0/0/0/80 oracal 751-67

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz vor Cyber-Angriffen Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Impressum. Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at

Impressum. Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at B U N D E S K R I M I N A L A M T D E R R I C H T I G E M I X F Ü R M E H R S I C H E R H E I T Impressum Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at

Mehr

Impressum. Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at

Impressum. Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at B U N D E S K R I M I N A L A M T D E R R I C H T I G E M I X F Ü R M E H R S I C H E R H E I T Impressum Herausgeber: Bundesministerium für Inneres Bundeskriminalamt Josef-Holaubek-Platz 1 1090 Wien www.bundeskriminalamt.at

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Sicherheitsrisiken beim mobilen Arbeiten

Sicherheitsrisiken beim mobilen Arbeiten Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung

Mehr

Aktuelles zu Bedrohungen und Maßnahmen. im Kontext des nationalen Lagebilds Cybersicherheit

Aktuelles zu Bedrohungen und Maßnahmen. im Kontext des nationalen Lagebilds Cybersicherheit Aktuelles zu Bedrohungen und Maßnahmen im Kontext des nationalen Lagebilds Cybersicherheit Dipl. Math. Klaus Keus Referatsleiter Cyber-Sicherheit: Analyse und Prognose Bundesamt für Sicherheit in der Informationstechnik

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart Wirtschaftskriminalität JAHRESBERICHT 28 IMPRESSUM WIRTSCHAFTSKRIMINALITÄT JAHRESBERICHT 28 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 7372 Stuttgart Telefon 711 541- Fax 711 541-3355

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Marc Schober Bundesamt für Sicherheit in der Informationstechnik 14. Kommunales IuK-Forum Niedersachsen, Visselhövede Hintergrundbild: kantver / fotolia.com

Mehr

Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen

Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen Veranstaltung Sicheres Wirtschaften im Netz, Landespräventionsrat Nordrhein-Westfalen Michael Barth

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Cybercrime Bedrohung, Intervention, Abwehr BKA-Herbsttagung vom 12. 13. November 2013. Begrüßungsrede. Jörg Ziercke Präsident des Bundeskriminalamtes

Cybercrime Bedrohung, Intervention, Abwehr BKA-Herbsttagung vom 12. 13. November 2013. Begrüßungsrede. Jörg Ziercke Präsident des Bundeskriminalamtes Cybercrime Bedrohung, Intervention, Abwehr BKA-Herbsttagung vom 12. 13. November 2013 Begrüßungsrede Jörg Ziercke Präsident des Bundeskriminalamtes Es gilt das gesprochene Wort. Wegen der dynamischen phänomenologischen

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Blackout. NTC Sicherer ist das!

Blackout. NTC Sicherer ist das! Blackout Verschiedene USV-Architekturen für Ihre Sicherheit Welche 3-phasigen USV-Technologien gibt es und was sind ihre jeweiligen Vorteile? SAP, Walldorf, 27.01.2014 // ecotrialog #18 Agenda Wer ist

Mehr

Bestimmungen. Geschäftsführer können für die Einhaltung dieser Bestimmungen persönlich haftbar gemacht

Bestimmungen. Geschäftsführer können für die Einhaltung dieser Bestimmungen persönlich haftbar gemacht ARTUS NEWS Spezialausgabe Leitartikel Cybercrime Cybercrime Was bedeutet das für die Firmen-Versicherungen? Cybercrime Computerkriminalität in der Interpretation des Bundeskriminalamtes (BKA) bezieht sich

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Trojaner & Co Stand: 07.2014

Trojaner & Co Stand: 07.2014 Whitepaper Trojaner & Co Stand: 07.2014 powered by Inhaltsverzeichnis 1. Einleitung 3 2. Fakten 4 3. Übersicht: Diese Schadprogramme sollten Sie kennen 6 4. Schutzmaßnahmen 10 5. Unser Trojaner & Co-Glossar

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

2012 Referenden in Colorado und Washington. Mehrheiten stimmen für Legalisierung von Marijuana

2012 Referenden in Colorado und Washington. Mehrheiten stimmen für Legalisierung von Marijuana Legalisierung von Marijuana/Cannabis 2012 Referenden in Colorado und Washington Mehrheiten stimmen für Legalisierung von Marijuana 2013 Uruguay verabschiedet Gesetz zur Legalisierung von Marijuana Abgabemodell

Mehr

SAP als effiziente IT-Application für den deutschen Mittelstand? mit Schwerpunkt Internationales Management

SAP als effiziente IT-Application für den deutschen Mittelstand? mit Schwerpunkt Internationales Management Wirtschaftswissenschaftliche Fakultät Universität Passau Bachelorarbeit SAP als effiziente IT-Application für den deutschen Mittelstand? Eingereicht bei Prof. Dr. Carola Jungwirth Lehrstuhl für Betriebswirtschaftslehre

Mehr

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski Cyberpeace eine zivile Antwort auf die Bedrohungen durch Cyberwar Hans-Jörg Kreowski Unter Verwendung von Materialien von Sylvia Johnigk und Kai Nothdurft, insbesondere Sylvias Vortrag Cyberpeace statt

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft

Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft Bericht vom XIV. Zukunftsforum Öffentliche Sicherheit am 24. November 2011 Unsicherheit in der digitalen Welt Neue Strategien in Staat, Wirtschaft und Gesellschaft 2 Bericht vom XIV. Zukunftsforum Öffentliche

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Pflichtenkatalog Mechanik Anhang 3 Verzeichnis der anerkannten Schulungsanbieter. (Stand: März 2012) www.lka.nrw.de

Pflichtenkatalog Mechanik Anhang 3 Verzeichnis der anerkannten Schulungsanbieter. (Stand: März 2012) www.lka.nrw.de Pflichtenkatalog Mechanik Anhang 3 Verzeichnis der anerkannten Schulungsanbieter (Stand: März 2012) www.lka.nrw.de Vorbemerkung Dieses Verzeichnis der anerkannten Schulungsanbieter entspricht dem Verzeichnis,

Mehr

Digicomp Hacking Day 2013 Erfahrungen aus über 10 Jahren Audits. 10 Jahre Audits Ergebnisse, Erfahrungen, Lessons Learned

Digicomp Hacking Day 2013 Erfahrungen aus über 10 Jahren Audits. 10 Jahre Audits Ergebnisse, Erfahrungen, Lessons Learned 10 Jahre Audits Ergebnisse, Erfahrungen, Lessons Learned Andreas Wisler, CEO GO OUT Production GmbH 1 Fakten Hacker haben den Weg ins Internet gefunden Quelle: Schweizer Familie 40/11 Fakten 2012: 93 150

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr