RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO

Größe: px
Ab Seite anzeigen:

Download "RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO"

Transkript

1 RISIKEN KENNEN RISIKEN MANAGEN KUNDENINFORMATION ZUM THEMA CYBER- RISIKO Wir leben heute in einer Welt, die ohne den Austausch elektronischer Daten nicht mehr auskommt sei es im beruflichen Umfeld oder im Privaten. Der Cyberraum birgt enorme Möglichkeiten, und ein ebensolches Risikopotenzial: Ob Cyber- Phishing oder DDoS- Angriffe, Hacker sind auf Ihre Daten und Systeme aus, versprechen ihr illegaler Besitz doch ein lukratives Geschäft, das berufliche und private Existenzen bedroht. Sensibilität und Wachsamkeit sind nur die ersten Schritte, um sich vor den zahl- reichen Sicherheitsrisiken zu schützen. Mit der vorliegenden Kundeninformation bieten wir Ihnen eine informative Lektüre spannender Themen aus Wirtschaft, Politik, Wissenschaft und Technik. Im CYBER BAROMETER finden Sie unsere Experten- Meinung zum jeweiligen Thema. Wir bleiben für Sie informiert! ZUM INHALT NEUES AUS DER POLITIK, WIRTSCHAFT UND WISSENSCHAFT 2 NEUES AUS DER TECHNIK 4 6 NEUES AUS DEM VERSICHERUNGSMARKT 8 NEUES AUS DER SCHADENSWELT

2 NEUES AUS DER POLITIK, WIRTSCHAFT UND WISSENSCHAFT Sie haben es sicher gehört, das Zitat von Yves Bigot, Senderchef der französischen Fernsehgruppe TV5Monde, die am 9. April Opfer eines Hacker- Angriffes der Terrororganisation Islamischer Staat wurde: Wir sind nicht mehr imstande, irgendeinen unserer Kanäle auszustrahlen. Dass auch Deutschland ein gutes Ziel für Angreifer ist, bestätigt Cybercrime- Experte Michael Rühr. Lassen Sie sich nicht erpressen Das wirtschaftlich stabile Deutschland ist ein gutes Ziel für Angreifer, die Hacker- Szene professionali- siert und organisiert sich zusehends. Noch immer lassen sich Unternehmen jedoch lieber erpressen, als dem Angreifer die Stirn zu bieten. Das bestätigt Hauptkommissar Michael Rühr, Fachberater für Cybercrime in der Präventionsstelle des Polizeipräsidiums Südhessen, im Interview mit itandme- dia.de. Bevor das Unternehmen in die Öffentlichkeit gezerrt wird, verzichtet es lieber auf eine Straf- anzeige und kommt den Forderungen der Erpresser nach. Oftmals liegt die Erpressung nämlich in dem zweifelhaften Angebot, das offensichtlich unsichere Netz für zukünftige Angriffe mittels eines zeitlich befristeten Sicherheitspaketes zu sichern. Ziehen Sie lieber einen Experten zu Rate, bevor Sie auf Lösegeldforderungen eingehen. Ein typisches Denial of Service (DDOS) Angriffsszenario: Organisation eines Botnetzes: Über die massenhafte Versendung eines Trojaners, der Rech- ner in Botnetze einbinden kann, oder ganz einfach durch den käuflichen Erwerb fertiger Bot- netze. Auswahl des Opfers: Beispielsweise ein mittelständisches Unternehmen, das Produkte im In- ternet verkauft. Betriebsunterbrechung: Mit Hilfe des Botnetzes wird der Unternehmens- Server lahmgelegt. Geschäftsverluste: Da gerade kleine und mittelständische Unternehmen oftmals nicht über die notwendigen IT- Ressourcen verfügen, den Server zeitnah gangbar zu machen, kommt es zu Geschäftsausfällen und Kosten. Erpressung: Der Täter tritt in Erscheinung, indem er auf die bewiesenen Sicherheitslücken verweist und erpresst über den Verkauf eines 1- jährigen Sicherheitspaketes als Gegenmaß- nahme Geld. Lassen Sie keine Sicherheitslücke offen Natürlich sollten Sie die technischen Möglichkeiten, Ihre IT- Systeme zu schützen, voll aus- schöpfen. Doch damit ist es nicht getan. Unwissenheit und Fahrlässigkeit führen oft zu massi- ven Problemen, schließlich gehen die meisten Infektionen von E- Mails mit Anlagen oder Hy- perlinks aus, die so die häufige Praxis nicht gelöscht, sondern erst einmal an Kollegen wei- ter geleitet werden, was deren Rechner ebenfalls gefährdet. Auch der unbedarfte Umgang mit externen Datenträgern birgt ein hohes Risiko, nur allzu schnell ist der USB- Stick eines Kol- legen zur Hand. Hier helfen nur permanente Aufklärung und Sicherheitstrainings. BSI gibt Überblick zu ICS- Sicherheitsanforderungen Systeme zur Prozesssteuerung, Fertigung und Automatisierung (Industrial Control Systems ICS) sind ähnlichen Bedrohungen ausgesetzt wie konventionelle IT- Systeme, die Fernwartungszugänge laufen nämlich häufig über öffentliche Netze. Industrielle Anlagen werden so einer gestiegenen Bedro- hungslage ausgesetzt. Entsprechend hoch ist das zu erfüllende Sicherheitsniveau. Unabhängig von der eingesetzten Fernwartungs- Lösung VPN- Lösungen, Cloud- basierte Ansätze oder Provider- Lösungen gibt es generische Anforderungen für die industrielle Fernwartung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen der Allianz für Cyber- Sicherheit nun eine Empfehlung zu technischen und sicherheitsrelevanten Aspekten der Fernwartung veröffentlicht. 2

3 Sind Sie sich Ihrer Sicherheitslücke bewusst? Nein danke, ich benötige keine Feuerversicherung, ich habe Brandschutztüren. Eine neue Studie der KPMG untermauert den großen Gap zwischen dem Bewusstsein deutscher Unternehmen zur allgemeinen Risikolage und der potentiellen eigenen Betroffenheit. Was sich mit Bezug auf die Feu- erversicherung sofort als absurde Aussage entblößt, ist mit dem Fokus auf Cyberkriminalität das, was Kundenberater und Versicherer häufig zu hören bekommen, wenn sie im Beratungsgespräch über Cyber- Versicherungen informieren. Das bestätigt die Studie Computerkriminalität in der deutschen Wirtschaft von KPMG und TMS Emnid. Ein paar Fakten zur Studie Computerkriminalität in der deut- schen Wirtschaft: Fakt 1: Die Zahl der Cyber- Vorfälle steigt weiterhin 40 Prozent deutscher Unternehmen sind schon einmal Opfer von Cyber- Attacken geworden. Damit ist längst fast jedes zweite Unternehmen betroffen, 2013 waren es erst 26 Prozent. Fakt 2: Das Risikobewusstsein steigt langsam Fast 90 % der Befragten schätzen das allgemeine Risiko, Opfer von Cyber- Kriminalität zu wer- den, als hoch beziehungsweise sehr hoch ein im Vorjahr waren es nur 82 %. 25 % der Be- fragten gehen sogar von einem sehr hohen Risiko aus! Fakt 3: Die Risikoverdrängung widerspricht dem eigenen Risikobewusstsein Die befragten Unternehmen wähnen sich in trügerischer Sicherheit: Drei Viertel von ihnen schätzen das eigene Risiko, in Zukunft selbst zum Opfer von Internetkriminalität zu werden, als niedrig oder sehr niedrig ein, nur 39 Prozent sehen ein hohes Risiko. Ganz nach dem Motto mir passiert schon nichts liegt das Bewusstsein für die eigene Risikobetroffen- heit demnach deutlich unter dem Bewusstsein für das allgemeine Risiko. Eine fatale Schere, die sich angesichts der rückläufigen Werte der Risikoverdrängung jedoch zu schließen scheint. DAS CYBER- BAROMETER Ungehinderter Zugriff auf das Internet für Mitarbeiter: Gehen Sie kein unnötiges Risiko ein. Denn es gibt immer den EINEN Mitar- beiter, der unbedarft mit E- Mail Anhängen und Downloads um- geht. Achtung ICS- Betreiber: Bestandslösungen auf Basis analoger- oder ISDN- Modems sowie die direkte Internetanbindung von Komponenten genügen NICHT dem aktuellen Stand der Technik. Risikobewusstsein steigt: Steigende Schäden lassen das Phäno- men der Risikoverdrängung rückläufig werden, dennoch wird das Risiko nach wie vor noch zu leichtsinnig außer Acht gelassen. 3

4 NEUES AUS DER TECHNIK So provokant es auch klingen mag: Cyber- Kriminalität hat sich zu einem lukrativen Geschäftsmodell entwickelt. Täter sind arbeitsteilig, schneiden Schadprogramme auf Zielkandidaten zu und verkaufen sie zwecks weiterer Nutzung gewinnbringend. Sogar mit Geld zurück Garantie. Shoppen im Deep Web Ist das nun erfinderisch oder schlichtweg gruselig? Im Dark Market werden Hacker- Tools und Dienst- leistungen feil geboten, Botnetze können sogar gemietet werden! Das Angebot an Hacker- Tools ist so vielseitig wie illegal und reicht von teilweise kostenlosen DDOS- Attacken über komplexe Malware- Tools bis hin zu gezielten Paketen für Datenschutzverletzungen via SQL- Injection und Buffer Over- flow. Die häufigsten Tools dienen dem Zweck, in Netzwerke einzubrechen und Daten abzuziehen, aber auch um E- Commerce- Seiten potenzieller Wettbewerber zu kompromittieren oder gar lahm zu legen. Und wenn der kriminelle Deal nicht im Sinne des Angreifers war, macht er einfach von der Geld- Zurück- Garantie Gebrauch. Kein Marketing- Gag: Auch im Black Market steht Kundenzufrieden- heit hoch im Kurs. Aus dem Hacker- ABC Für jeden Angriff das passende Werkzeug, so könnte ein Werbeslogan im Dark Market der Hacker lauten. State of the art sind derzeit etwa Techniken und Tools für Advanced Persistent Threats (APT) und Ransomware. Was das ist und wen es betrifft: wir klären auf. APT- Angriffe Professionelle Hacker agieren in der Regel sehr fokussiert. Und genau das ist mit APT ge- meint: Ein zielgerichteter, gut vorbereiteter Angriff auf die Informationstechnik und den Da- tenbestand von Unternehmen unter Einsatz diverser Techniken und Werkzeuge. Bei der Auswahl sind vor allem zwei Faktoren entscheidend: verfügt das Ziel- Unternehmen über technische Besonderheiten (z.b. Innovationskraft) oder kann es als Brückenkopf für Angriffe auf andere Ziele dienen (z.b. Lieferanten von Schlüsselindustrien)? Das Ziel: Betrug, Erpres- sung oder Know- How Diebstahl. Das Ergebnis: Nur allzu oft bewegt sich das Schadenausmaß im ruinösen Bereich! Betroffen sind übrigens nicht allein global operierende Konzerne. Zu- nehmend häufen sich Attacken auf den technologisch aufgestellten Mittelstand. Ransomware Ransomware ist eine Malware- Variante und damit eine bösartige Software, die auf die Ein- schränkung von Systemverfügbarkeit oder Datenbeständen abzielt und Lösegeldforderungen (Ransom) nach sich zieht. Die Schadsoftware gelangt üblicherweise wie Computerviren in die Systeme: Über E- Mail- Anhänge, Schwachstellen in Webbrowsern oder bei der Datenübertra- gung über USB- Sticks. Dabei werden Kunden- oder Betriebsrelevante Daten verschlüsselt, was im schlimmsten Fall zur vollständigen Betriebsunterbrechung führt. Eine angebliche Her- ausgabe der Schlüssel soll nach Eingang des geforderten Lösegeldes stattfinden eine Falle! Opfern wird dringend geraten, sich stattdessen mit Spezialisten in Verbindung zu setzen, die Malware- infizierte Systeme reinigen können und die Optionen einer Datenwiderherstellung prüfen. 4

5 Botnetze Gemeint sind über das Internet erreichbare Bots, sprich ferngesteuerte Computer. Die Bot- Software läuft auf vernetzten PCs, deren Besitzer sich über die Rolle ihres Rechners meist gar nicht bewusst sind. Oft haben sie sich irgendwann in der jüngeren Vergangenheit eine Mal- ware eingefangen, die vom Antivirusprogramm nicht erkannt wurde. In Deutschland gibt es zu jedem Zeitpunkt mehrere Hunderttausende Bots, die an das Internet angeschlossen sind. Diese sind aber nicht aktiv, sondern warten als Schläfer auf den Einsatzbefehl eines Cyber- kriminellen, der sie kontrolliert. Auf Knopfdruck werden sie aktiviert, um gemeinsam einen Cyberangriff auszuführen oder massenhaft Werbebotschaften (Spam) zu versenden. DAS CYBER- BAROMETER Auge um Auge: Dass Unternehmen und Institutionen sich gängi- ger Hacker- Tools bedienen, um mit denselben Waffen zurück- schlagen, befreit sie nicht von Konsequenzen. Der juristische Standpunkt ist klar: Distributed Denial of Service- Attacken (DDoS) sind illegal! Sicherheit im Blick: Wer seine Applikationen regelmäßig updatet und seine Skripte mittels File Integrity- Monitoring überwacht, kann einen RansomWeb- Angriff sofort erkennen. Ransomware- Opfer aufgepasst: Forscher, IT- Sicherheitsberater und das Bundesamt für Sicherheit in der Informationstechnik empfehlen: Gehen Sie NIE auf die Forderungen ein! Die Chance auf Freigabe Ihrer Betriebsmittel ist sehr gering, mit Folgeerpres- sung muss gerechnet werden. 5

6 NEUES AUS DER SCHADENSWELT Sammeln Sie Lufthansa- Meilen? Dann dürften Sie kurz die Luft angehalten haben, als der Hacker- Angriff auf den Account der Fluggesellschaft publik wurde. Längst gehören derlei Meldungen national wie international zum Alltag und rufen fast weniger Erstaunen hervor als die Tatsache, dass Unter- nehmen gegen die Folgen von Cyberrisiken tatsächlich versichert sind. Datendieb erpresst Kreditech Das Hamburger Start- Up Kreditech musste eine Niederlage einstecken und hatte doch Glück im Un- glück: 2014 wurde das Unternehmen von einem noch unbekannten Datendieb erpresst, wie das Ma- nager Magazin berichtete. Eine prekäre Situation für den Anbieter hochpreisiger Kurzzeitdarlehen, dessen Geschäftsgrundlage auf dem einwandfreien Ruf in puncto Datensicherheit baut. Nach eige- nen Angaben handelte es sich wohl um ein einzelnes internes Sicherheitsereignis. Ob den Kunden das als Erklärung ausreicht, wird sich zeigen. Einziger Lichtblick: Kreditech war versichert und gehört damit zu der in den letzten Monaten schnell wachsenden Gruppe von Unternehmen, die eine Cyber- Versicherung abgeschlossen haben. Cyberpolicen decken beispielsweise die Kosten für die Benach- richtigung von Betroffenen und für Notfallmaßnahmen. Maßnahmen, die Kreditech sofort nach Kenntnisnahme des Datendiebstahls realisierte. Lufthansa- Bonusmeilen gegen Prämien getauscht Die Prämien auf Lufthansa- Bonusmeilen scheinen echte Begehrlichkeiten bei unbekannten Hackern geweckt zu haben: laut Informationen des Nachrichtenmagazins Der Spiegel konnten sich die Cyber- Kriminellen mittels Botnetz Zugang auf persönliche Internetseiten und damit zu den Meilenkonten von LH- com.- Nutzern verschaffen. Dazu wurde eine große Anzahl von Benutzernamen und Passwort- kombinationen automatisiert getestet, bis ein Login funktionierte. Ein Lufthansa- Sprecher betonte, dass es kein Datenleck im Lufthansa- System gegeben habe, sondern ausschließlich Accounts betrof- fen waren. Die Zugangsdaten wurden ausgetauscht, die von den Hackern eingelösten Meilen zurück- gebucht. Der Vorfall ist glimpflich ausgegangen, demonstriert aber eindringlich, wie wichtig es ist, seine Passwörter regelmäßig zu ändern beziehungsweise nicht das gleiche Passwort für unterschied- liche Accounts zu nutzen. Trojaner legt Planungsbüro lahm Sie war gut getarnt, die E- Mail, über die sich ein Verschlüsselungstrojaner auf dem IT System eines größeren Architektur- und Planungsbüros installieren konnte. So gut, dass wahrscheinlich ein Mitar- beiter den infizierten Anhang unabsichtlich geöffnet hat. Das gesamte Netz des zum Glück versicher- ten Unternehmens war für 36 Stunden außer Betrieb gesetzt, weitere 5 Tage dauerten die Säube- rungsarbeiten und das Wiedereinspielen von Back- ups einschließlich der Nachpflege von Daten. Eine Arbeitswoche, in der einige Systeme nur eingeschränkt verfügbar waren. Insgesamt mussten der IT- Dienstleister und der vom Versicherer beauftragte Forensiker 12 Manntage investieren, um die Sys- teme komplett zu säubern, so dass sie wieder zu 100 Prozent einsatzfähig waren. Zeit, die unter m Strich um die Euro Kosten verursacht hat. FBI jagt russischen Hacker Bis zu drei Millionen Dollar Kopfgeld hat die amerikanische Bundespolizei bei der Jagd auf den mut- maßlichen Cyber- Kriminellen und Hacker Jevgeni Michailowitsch Bogatschew ausgeschrieben. An- geblich ist der Russe Administrator des Botnetzes GameOver Zeus, das darauf spezialisiert war, Kon- todaten, Passwörter und andere Informationen aus dem Online- Banking abzugreifen. Über eine Mil- lion Computer sind infiziert, der Schaden liegt bei mehr als 100 Millionen Dollar! Doch damit nicht genug: Das Botnetz soll die Verbreitung der Schadsoftware CryptoLocker unterstützt haben. Eine Software, die Dateien auf infizierten PC s mit dem Windows- Betriebssystem verschlüsselt und deren Eigentümer somit aussperrt. 6

7 Cyber- Bankräuber machen fette Beute Rund 100 betroffene Banken, E- Payment- Systeme und Finanzinstitute in Russland, der Ukraine, Eu- ropa und China und rund 10 Millionen Dollar Beute pro Bank das ist die erschreckende Bilanz der Cyber- Gang Carbanak, die bis heute mehr als eine Milliarde Dollar von Finanzinstituten gestohlen hat und nach wie vor für Schrecken sorgt. Statt vor dem Bankschalter agieren die Täter unentdeckt vor einem Monitor und nutzen Spear- Phishing und APTs für ihre Überfälle. Der Vorgang markiert den Beginn einer neuen Phase in der Entwicklung der Cyberkriminalität, in der Geld direkt von Ban- ken, anstatt von Heimanwendern gestohlen wird. Das Überraschende an diesen Banküberfällen war, dass es den Kriminellen egal war, welche Software die Bank nutzte, sagt Sergey Golovanov, Principal Security Researcher Kaspersky Lab. Gemeinsam mit Interpol, Europol und anderen Institutionen ist Kaspersky der Bande auf der Spur. (Quelle: IT- Finanzmagazin.de) DAS CYBER- BAROMETER Schadensbegrenzung: Cyber- Versicherungen schützen zwar nicht vor Angriffen, können im Fall der Fälle den Schaden aber in Grenzen halten. Schadenshöhe: Wie der Fall GameOver Zeus zeigt, entsteht durch gezielte Cyber- Angriffe ein nie zuvor dagewesener wirt- schaftlicher Schaden. Die Investition in ein zeitgemäßes Risiko- management hat oberste Priorität. Schadenvermeidung: 100 % Sicherheit gibt es nicht. Auch wenn sich Cyber- Bankräuber zuletzt direkt auf Banken statt auf Hei- manwender gestürzt haben: Keine Entwarnung für den Privat- anwender! 7

8 NEUES AUS DEM VERSICHERUNGSMARKT Cyber- Kriminalität trifft immer öfter auch kleine und mittelständische Unternehmen, eine moderne IT ist ausschlaggebend, um im weltweiten Wettbewerb zu bestehen. Tatsächlich nimmt die Aufmerk- samkeit für das Thema zu, das war nicht zuletzt auch auf der CeBIT zu beobachten. Deutsche Unternehmen stecken in einem IT- Sicherheitsdilemma Das Thema IT- Sicherheit ist trotz steigender Bedrohungslage in weiten Teilen der Deutschen Wirt- schaft nach wie vor nicht in den Chefetagen angekommen, so die aktuelle Bitcom- Studie Dabei ist der Schaden durch Cyberattacken und Produktpiraterie ungebrochen hoch: 51 Milliarden Euro Gesamtschaden. Ganz neue Dimensionen entstehen durch beauftragbare Internetpiraten (Crime as a service) und fortschreitende Digitalisierung (Web 4.0). Besonders erschreckend sind folgende Umfra- geergebnisse, sie machen die Bedrohungslage mehr als deutlich: Die Wiege der kriminellen Handlungen steht in Deutschland: Bis zu 45 % der Cyber- Kriminalität geht von Deutschland aus Der Täterkreis ist oft in den eigenen Reihen zu suchen: Gemessen an den kriminellen Hand- lungen sind die Täter mit bis zu 66 % unter (ehemaligen) Mitarbeitern zu suchen Das bedeutet: Das Risiko wird nicht kleiner, vielmehr wird es mehrdimensionaler. Und bringt eine wesentliche Erkenntnis auf den Punkt: Die IT- Sicherheit bedarf einer Generalüberholung. Bereits mit überschaubaren Maßnahmen können so entscheidende Fortschritte im eigenen Haus erzielt wer- den: ü Die eigene Risikosituation einschätzen: Ein einfaches webbasiertes Selbst- Audit kann einen qualifizierten Überblick über die Organisation und ihre Prozesse, auch zum Prozedere bezüg- lich Einstellung und Ausscheiden von Mitarbeitern, geben. Eine gute Basis, gemeinsam mit der IT- Abteilung technische Anforderungen abzuleiten. ü Das Restrisiko absichern: Der Quick- Check demonstriert, welches Restrisiko bleibt. Das kann eine adäquate Cyber- Police abdecken. Der Quick- Check: 39 Fragen für eine solide Einschätzung der Risikosituation Quelle: VdS 8

9 Das Restrisiko absichern wie gehen Cyber- Versicherer nun vor? Anhand aktueller Schadenerfahrung die Ermittlung des Schadenpotenzials darstellen: Die Bedrohung kann durch die Einschätzung des IT- Leiters, wie viele Tage er oder externe Fach- leute für das Aufspüren einer Schadsoftware auf dem System benötigen, eingeschätzt wer- den. Folgekosten berechnen: Die schrittweise Ermittlung über Wiederherstellungskosten, Kunden- Information und Anwaltskosten macht die existenzbedrohenden Auswirkungen deutlich Weitere Szenarien diskutieren: Betriebsunterbrechungen, Erpressungssituation und Geld- Umleitung sind Bedrohungen, speziell für Branchen mit Risiken des Kreditkarten- oder Pati- entendatenverlustes. Potenziellen Schaden ermitteln: Auf Basis der erworbenen Erkenntnisse lässt sich der poten- tielle Schaden und damit die Versicherungssumme leicht ermitteln. Ausschlüsse aufspüren: Bestehende Versicherungspolicen müssen immer mit der Cyber- Police abgeglichen werden, um für den Cyber- Fall relevante Ausschlüsse, die vor der digita- len Revolution formuliert wurden, zu erkennen. Maßgeschneiderte Testierung von Cyber- Security in KMU Sicherheit optimieren und Vertrauen schaffen so können KMU echte Wettbewerbsvorteile aus- spielen. Ein Konsortium aus IT- und Cyber- Experten hat sich unter Leitung der VdS Schadenverhütung GmbH auf kleine und mittlere Unternehmen (KMU) konzentriert und ein maßgeschneidertes Verfah- ren lanciert, mit dem der Informationssicherheitsstatus eines Unternehmens auditiert und zertifiziert werden kann. Angefangen mit einem webbasierten Selbst- Audit über ein Audit bis hin zur neuen VdS- Richtlinie 3473 können Unternehmen einen neuen Standard zur Bewertung der IT- Sicherheit entwickeln. Die Vorteile liegen auf der Hand: Ein VdS- Zertifikat schafft Vertrauen bei Kunden und Lieferanten und unterstützt gleichzeitig Versicherer bei der Risikoeinschätzung von Cyberschäden. Quelle: VdS 9

10 Interesse an Cyber- Versicherung nimmt deutlich zu Der Markt entwickelt sich schneller, als wir das erwartet haben, sagt Dr. Sven Erichsen vom Cyber- Makler Erichsen. (Groß- ) Unternehmen aus Handel, Produktion und Verkehr werden zunehmend selbst aktiv, wenn es um das Thema Cyber- Risiken geht. Wir bekommen in den letzten Wochen täg- lich bis zu fünf Anfragen, die sich mit ein bis zwei Abschlüssen pro Woche allein in diesem Jahr be- reits auf 20 Neuabschlüsse belaufen. DAS CYBER- BAROMETER Wege aus dem IT- Sicherheitsdilemma: Worin besteht der erste Schritt für Unternehmen? Wie ist die IT- Sicherheit objektiv zu bewerten? Antworten lässt die Bitcom- Studie offen. Marktnah und Richtungweisend: Mit dem VdS- Standard gibt es nun auch für die volkswirtschaftlich bedeutenden KMU eine Leitlinie für den angemessenen Schutz vor Cyber- Gefahren und die Zertifizierung durch eine unabhängige Institution. Risikobewusstsein steigt mit Cyber- Vorfällen: Aufklärung und mediale Berichterstattung veranlassen Unternehmen, sich mit Cyber- Versicherungen auseinander zu setzen. Eine Kundeninformation der Erichsen GmbH 10

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Was soll mir denn schon groß passieren!? Wie hoch kann ein Schaden schon sein? Nach wie vor unterschätzen Unternehmen die sogenannten

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr

Täglich werden etwa 1,5 Mio. Menschen Opfer von Cybercrime. 10.231 gemeldete Fälle von Internet-Kriminalität im Jahr PRESSEKONFERENZ Tatort Internet Cyber-Risiken für Unternehmen Dr. Christopher Lohmann CEO AGCS Region Germany & CE Mag. Severin Gettinger Chief-Underwriter AGCS Financial Lines Austria Christian Kunstmann

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Cyber-Risiken: Risiken kennen, Risiken managen

Cyber-Risiken: Risiken kennen, Risiken managen Newsletter der BEST GRUPPE Ausgabe November 2014 Cyber-Risiken: Risiken kennen, Risiken managen Themen-Newsletter in Zusammenarbeit und mit freundlicher Genehmigung unseres Partners, der Erichsen GmbH

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN DEUTSCH FRÜHERKENNUNG VON CYBERATTACKEN WARUM IST MEINE WEBSEITE EIN ZIEL? 100% Sicherheit gibt es nicht. Die meisten Webseiten basieren auf einem Content-Management-System (WordPress, Joomla!, Drupal,...).

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

ITEK Fokusthema ICT Security

ITEK Fokusthema ICT Security ITEK Fokusthema ICT Security Netzwerksicherheitsgruppe / Network Security Group Services / Internet Bedrohungen / Fokusthemen ETH Zürich Informatikdienste Malicious Activity Worldwide - Cymru 2 Themen

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Internet laufen lassen

Internet laufen lassen Internet laufen lassen http://www.sicherheitstacho.eu/ -1- Die Allianz für Cyber-Sicherheit -2- Vorstellung der Referenten Dipl. Ing. Ralf Böker Referent für Cybersicherheit Seit 2012 Referent für Cyber-Sicherheit

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Exklusiv-Interview: CRM Spezial: Cyber Security: Game Changer: Informationstechnologie

Exklusiv-Interview: CRM Spezial: Cyber Security: Game Changer: Informationstechnologie Exklusiv-Interview: Klaus-Hardy Mühleck, CIO ThyssenKrupp IT ohne technischen Ballast schnelle Orientierung zu den wichtigsten Trends der Business IT Edgar Aschenbrenner, CIO E.ON SE und Vorsitzender der

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft

Verletzlichkeit der Informationssysteme. 28. November 2011. Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld. Forum Offene Wissenschaft Verletzlichkeit der Informationssysteme Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. November 2011 1/37 Willkommen zum Vortrag Inhalt des Vortrags Technische Fakultät 2/37 Technische

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0 IT-Sicherheit im Mittelstand Live Hacking wundram@digitrace.de Seite: 1 Foto: photochecker / Clipdealer Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Motivation II.Storytelling III.Live-Hacking IV.Diskussion

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr