Durchführung eines integrierten Anti-Phishing-Trainings

Größe: px
Ab Seite anzeigen:

Download "Durchführung eines integrierten Anti-Phishing-Trainings"

Transkript

1 Fakultät Informatik Professur Datenschutz und Datensicherheit Durchführung eines integrierten Anti-Phishing-Trainings 64. DFN-Betriebstagung AK Mail Referent: Stephan Escher

2 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 2 von 36

3 Einführung Phishing = Teilbereich des Social Engineering Ausnutzung sozialer Interaktion Nachahmung vertrauensvoller digitaler Kommunikation Ziel: Informationsdiebstahl Folie 3 von 19

4 Einführung 1 Informationsbeschaffung z.b. Webauftritte von Firmen, Soziale Netzwerke,... Folie 4 von 36

5 Einführung 2 Trägerangriff Kommunikationskanal: , SMS, VOIP,... Vortäuschen einer vertrauten Identität Kontext verleitet Ziel zu Interaktion Folie 4 von 36

6 Einführung 3 Weiterleitung auf manipulierte Phishing-Webseite 3 Installation von Schadsoftware durch Öffnen des Anhangs oder Drive-By-Downloads Folie 4 von 36

7 Einführung 4 Informationsdiebstahl durch Mithilfe des Nutzers oder Schadsoftware Einsatz: Wirtschaftsspionage, Identitätsdiebstahl,... günstige Einstiegsmethode für APT Attacken Auswirkung: ,9Mrd. US$ weltweit (RSA) Folie 4 von 36

8 Einführung Ursachen Fehlendes Risikobewusstsein Visuelle Täuschung Begrenzte Aufmerksamkeit Technische Maßnahmen ungenügend Sensibilisierung der Nutzer wichtige Massnahme Problem: Motivation der Nutzer im Bereich der IT-Sicherheit Folie 5 von 36

9 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 6 von 36

10 Ziel: Erhöhung der Motivation und Interesse an Trainingsmaterial Konfrontation des Nutzers mit Phishing-Angriff während normalem Arbeitsablauf Sofortige Intervention und Training bei Fehlverhalten Folie 7 von 36

11 - Ablauf 1 Senden des Trägerangriffes Simuliert oder Real Meist simulierter Angriff Folie 8 von 36

12 - Ablauf 1 Senden des Trägerangriffes - Simulation + Training periodisch durchführbar + Zeitlich festlegbar + Angriffe anpassbar/erweiterbar - Arbeitsaufwand bei Erstellung der Materialien Folie 8 von 36

13 - Ablauf 1 Senden des Trägerangriffes 2 Intervention nach Interaktion (z.b. Link-Klick) Folie 8 von 36

14 - Ablauf 3 Erweiterter Angriff mit Phishing-Webseite Simuliert oder Real Folie 8 von 36

15 - Ablauf 3 Erweiterter Angriff mit Phishing-Webseite 4 Intervention nach Eingabe sensibler Daten Folie 8 von 36

16 - Intervention Arbeitsablauf des Nutzers klar unterbrechen Effektive und verständliche Hinweise geben Keine Angst vor digitaler Kommunikation erzeugen Kein Handlungsbedarf ausgehend von simuliertem Angriff Folie 9 von 36

17 - Intervention 3 Themengebiete: Hintergrundwissen, Hinweise zur Verhinderung, Aktive Mithilfe Hinweise zur Verhinderung Erkennungshinweise vs. Verhaltensregeln Erkennungshinweise häufig nicht eindeutig und ausnutzbar Verhaltensregeln zumindest für Sensibilisierung des Trägerangriffes sinnvoller Folie 10 von 36

18 - Intervention Inhalt auf vorangegangenen Angriffsvektor beziehen Multimediale Elemente helfen Sachverhalt interessanter zu gestalten Folie 9 von 36 P. Kumaraguru et al., Teaching Johnny Not to Fall for Phish, 2010

19 https://education.apwg.org/education-redirect-program Folie 10 von 36

20 - Ablauf 5 Vollständiger Test des Netzwerkes ohne Training Weiterleitung auf Fehlerseite oder Originalseite Folie 13 von 36

21 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 14 von 36

22 Umsetzung - Angriff Simulation eines außenstehenden Angreifers Zielgruppe: 4348 Mitarbeiter der TU Dresden Crawling aus TU Telefonverzeichnis Spear-Phishing mittels , Intervention direkt nach Fehlverhalten Folie 15 von 36

23 Umsetzung - Angriff Integrierte Phishing-Elemente Link tu-dresdn.de, versteckt hinter HTML Anchor Tags Anhang HTML Format Logo externer Inhalt (Web Bug) Folie 16 von 36

24 Umsetzung - Angriff Folie 12 von 36

25 Umsetzung - Warnseite Erläuterung der Situation Hinweis auf Forschungsarbeit Button Was bedeutet das - Messung der Motivation Hamburg, Folie 18 von 36

26 Umsetzung - Trainingsseite Erläuterung der Situation 3 Themengebiete: Verstehen, Vermeiden, Helfen Hamburg, Folie 19 von 36

27 Umsetzung - Trainingswebseite 2.1 Verstehen Erläuterung des Phishings anhand einer Story-basierten Timeline Gibt Begründung warum Nutzer etwas verändern sollte Folie 20 von 36

28 Umsetzung - Trainingswebseite 2.2 Vermeiden 6 Umgangsregeln für Kommunikation Button Tipps vom Prof(i) weitere Hilfestellungen Folie 21 von 36

29 Umsetzung - Trainingswebseite 2.3 Helfen Nutzer Möglichkeit aufweisen aktiv gegen Phishing mitzuwirken Kontaktstellen, Fragenkatalog Folie 22 von 36

30 Umsetzung - Durchführung Grundlage: SPT (GPL), Entwicklung eingestellt Erweiterungen u.a. Anonymisierung der Kampagnendaten, Responsive Design, PhishingAnhang/Web Bug, Statistiken,... Server im internen Netzwerk, Versand über lokalen MTA (Postfix)

31 Umsetzung - Durchführung Erfasste Informationen: Zeitpunkt des Absendens der Interaktionen des Nutzers Zeitpunkt dieser Aktionen Systeminformationen (Browser, -Plugins, BS,...) Anonymisiert gespeichert Response-ID enthielt Fakultät, Geschlecht, Fachrichtung Folie 24 von 36

32 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 25 von 36

33 Ergebnisse und Auswertung > ¼ der Mitarbeiter (28,5%) Opfer des Angriffes (1241/4348) Link-Klick (1117) 25.7 Anhang (310) 7.1 Beides (186) Anzahl in % 16,4% (711) Mitarbeiter luden das Logo nach Folie 26 von 36

34 Ergebnisse und Auswertung Keine essentiellen Reaktionsunterschiede bei der Betrachtung von Geschlecht und Fachrichtungen Folie 27 von 36

35 Ergebnisse und Auswertung Keine essentiellen Reaktionsunterschiede bei der Betrachtung von Geschlecht und Fachrichtungen Folie von 36

36 Ergebnisse und Auswertung Drastische Ergebnisse bei zeitlicher Betrachtung 10 Min 127 Klicks / 57 Anhänge 1h 471 Klicks / 162 Anhänge 2h 680 Klicks / 204 Anhänge

37 Ergebnisse und Auswertung Verwendete Software: Windows (83%), Firefox (69%) > 90% der Browser erlaubten Ausführung von JS und Cookies Betrachtung des Schadsoftwarerisikos (veraltete Softwareversionen) 90,7% Java-Plugins 10,8% Flash-Plugins 18,6% Browser Folie 22 von 36

38 Ergebnisse und Auswertung Trainingsergebnis nur mäßig zufriedenstellend nur die Hälfte der Opfer (50,4%) war motiviert mehr über Phishing zu erfahren (626/1241) Folie von 36

39 Ergebnisse und Auswertung Reaktionen bei Erkennung des Angriffes unterschiedlich Meldung an Informationssicherheit, Administratoren oder eigenen Lehrstuhlmitarbeitern Kein konkreter Reaktionsplan für Eintreffen eines realen Vorfalls festgestellt Beschwerden über Verlust von Arbeitszeit auch ohne Informationsdiebstahl können Schäden entstehen Vorbeugen durch Reaktionsplan / zentrales Meldesystem Folie 31 von 36

40 Ergebnisse und Auswertung Insgesamt vorwiegend positive Resonanz der Mitarbeiter über 70% haben aus Training etwas gelernt, fanden Art des Trainings gut und Verhaltensregeln durchsetzbar Anfragen bei Informationssicherheit, Service Desk vorwiegend Nachfrage ob Phishing-Angriff ist Erkannt: gefälschte Domain, nicht signiert Thematisierung des Kontextes der Nachricht Folie 32 von 36

41 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 33 von 36

42 Zusammenfassung & Ausblick Gezielte Angriffe führen sehr schnell und effektiv zum Ziel Geschlecht, technischer Hintergrund zeigten keine wesentlichen Unterschiede im Umgang mit gezielten Phishing Angriffen Motivationsfaktor nur mäßig, aber allgemein große Resonanz/Aufmerksamkeit auf Kampagne für weitere Schulungsmaßnahmen nutzbar weitere Untersuchungen des Trainingsmaterials Folie 34 von 36

43 Zusammenfassung & Ausblick Interesse an IT-Sicherheitsveranstaltungen gestiegen Anmeldung TU-Zertifikate 1200 auf 3500 Langzeitstudien über verändertes Nutzerverhalten Aufbau eines Reaktionsplans für schnelle und organisierte Reaktion schulen des Plans bspw. mittels integriertem Training Folie 35 von 36

44 Vielen Dank für Ihre Aufmerksamkeit Folie 36 von 36

45 Fehlerbetrachtung 272 Mails unzustellbar, 66 Abwesenheitsnotiz konnten im Nachhinein nicht entfernt werden Interessens-Klicks nicht auszuschließen schnelle Verbreitung der Kampagne Zuordnung des Geschlechts abhängig von Richtigkeit des Namensverzeichnisses

46 Fehlerbetrachtung Öffnung des Anhangs möglicherweise durch HTML Format verfälscht Kombination aus Test / Training suboptimal Standort des Servers im internen Netzwerk Headerinformationen der

47 Umsetzung - Informationserfassung

48 Umsetzung - Trainingswebseite Fragenkatalog - 7 Fragen zur Bewertung des Trainings - Absenden nur einmal pro ID möglich Fragen Haben Sie schon vorher von Phishing gehört? Finden Sie die im Nachhinein ungewöhnlich? Haben Sie aus diesem Training etwas gelernt? Finden Sie die 6 Regeln durchsetzbar? Haben Sie schon einmal ein Sicherheitstraining im Bereich Phishing absolviert? Wie finden Sie die Art dieses Security Trainings? Wie effizient halten Sie Firewall, Antivirensystem usw. um vor Phishing zu schützen?

49 Umsetzung - Trainingswebseite 2.2 Vermeiden 6 Umgangsregeln für Kommunikation Tipps vom Prof(i) weitere Hilfestellungen 6 Verhaltensregeln Weitere Informationen Vertrauen Sie nicht blind auf s Hinweis auf TU-Zertifikate Geben Sie niemals sensible Informationen auf eine Anfrage heraus Verwenden Sie in ihrem -Client die Textansicht Öffnen Sie keine Links in s Achten Sie auf visuelle Täuschung (tudresdn.de) Öffne Sie niemals unerwarteten -Anhang Hinweis, dass Phishing nicht nur auf Kommunikation bezogen ist Verwenden Sie keine Rufnummern aus s Weiterführende Informationen (TUD, APWG, Verbraucherzentrale NRW,...) Halten Sie ihr System aktuell

50 Umsetzung - Nachbereitung 2 veröffentlichte Artikel (Universitätsjournal und ZIHInfo) Ziel und Nutzen der Kampagne Ergebnisse Kontaktperson Weiterführende Informationen (Browser in the Box)

51 Umsetzung im Unternehmen Ziel und Nutzen, Verantwortlichen bestimmen Zeitpunkt und Dauer Rechtliche Betrachtung Wen einweihen? hier: Personalrat, IT-Lenkungsausschuss, ServiceDesk, Datenschutzbeauftragter

52 Umsetzung im Unternehmen Eigene Durchführung oder externe Firma Angriffs-, Trainingstemplates Firmenstil anpassen Transparente Durchführung Nachbereitung und Analyse der Ergebnisse Besprechung des Vorgehens Nennung von Ansprechpartnern Angst vor Fehlern/Konsequenzen nehmen Anonymisierung kann helfen

Datenschutz-Analyse von Windows 10

Datenschutz-Analyse von Windows 10 Fakultät Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Analyse von Windows 10 Kilian Becher, Christoph Hofmann, Paul Völker Technische Universität Dresden

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Anne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg

Anne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg Anforderungen an die Anforderungsspezifikation aus Sicht von Architekten und Usability Experten Anne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg --- Motivation --- 2 Motivation Informationsquelle

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Begrüßung und Einführung

Begrüßung und Einführung Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Advanced Business: Anleitung

Advanced Business: Anleitung Aktions-Tool Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: 0800 20 20 49 (aus Österreich) Telefon: 00800 20 20 49 00 (aus DE, CH, FR, GB, SK) Telefon: +43 (0) 7242 252 080

Mehr

E-Learning-Kurs Datenschutz und Informationssicherheit

E-Learning-Kurs Datenschutz und Informationssicherheit E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?!

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Tim Hoffmann nrw.units trifft Pflege 17.06.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte;

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Botnetzmonitoring Waledac

Botnetzmonitoring Waledac Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Vortrag Netzsicherheit

Vortrag Netzsicherheit Vortrag Netzsicherheit Stephan Dienel Student an der Hochschule Zittau/Görlitz 1 1. Datensicherheit Persönliche Daten werden gespeichert: PC, Notebook, externe Festplatte CD, DVD, USB-Stick Internet(Foren,

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität

Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität SWIF 2012: 08. 10. November 2012 Session 4 All about Search Suchmaschinen und ihre Evaluierung Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Internet Services. Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet?

Internet Services. Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet? Internet Services Internet für Unternehmer. Worauf achten erfolgreiche Unternehmer heute in Bezug auf das Internet? Internet Services 22.04.2016 Seite: 1 Rasantes Wachstum Die Entwicklung des Internets

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Die Schweizer Cloud-Lösung für Geschäftskontrolle

Die Schweizer Cloud-Lösung für Geschäftskontrolle Die neue Die Schweizer Cloud-Lösung für Geschäftskontrolle Olten 25.11.2015 Agenda 1. Definitionen 2. Entstehungsgeschichte 3. Funktionsübersicht 4. Demo 5. Sichere Cloud in der Schweiz Moderne Bedürfnisse

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

[xima FormCycle] Update von xima FormCycle V1 zu xima FormCycle V2 Version V2.0 00002

[xima FormCycle] Update von xima FormCycle V1 zu xima FormCycle V2 Version V2.0 00002 Update von xima FormCycle V1 zu xima FormCycle V2 Version V2.0 00002 Marken xima ist eine eingetragene Marke der xima media GmbH. Tomcat, Google, Chrome, Windows, Mozilla, Firefox, Linux, JavaScript, Java

Mehr

Mobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert

Mobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert Mobile Angebote Strategie einer Verwaltung Dr. Ursula Dankert Mobile Angebote Strategie einer Verwaltung 1. Motivation 2. Bestandsaufnahme 3. Unterschiedliche Technologien 4. Wann sind mobile Anwendungen

Mehr

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==

Mehr

VON DER ANKÜNDIGUNG BIS ZUR NACHBEARBEITUNG VERANSTALTUNGEN ERFOLGREICH BEWERBEN. ADENION 2013 www.pr-gateway.de

VON DER ANKÜNDIGUNG BIS ZUR NACHBEARBEITUNG VERANSTALTUNGEN ERFOLGREICH BEWERBEN. ADENION 2013 www.pr-gateway.de VON DER ANKÜNDIGUNG BIS ZUR NACHBEARBEITUNG VERANSTALTUNGEN ERFOLGREICH BEWERBEN ADENION 2013 www.pr-gateway.de VERANSTALTUNGEN MIT PR-GATEWAY PLANEN UND UMSETZEN Der Online-Presseverteiler PR-Gateway

Mehr

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg OTRS-TFS-Konnektor Whitepaper Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg Tel: 0391 59801-0 Fax: 0391 59801-10 info@advanto-software.de Stand: Mai 2015 Inhaltsverzeichnis 1 Idee... 3 2

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

E-Mails lesen, senden und empfangen

E-Mails lesen, senden und empfangen Kontakt samt Adresse in MS- Word einfügen Kontakt samt Adresse in MS-Word einfügen Sie möchten eine Adresse aus dem -Adressbuch in ein Word-Dokument einfügen. Eine entsprechende Funktion ist in Word allerdings

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

HANDBUCH GEO MARKETING APP

HANDBUCH GEO MARKETING APP HANDBUCH GEO MARKETING APP GETUNIK AG VERSION 1 12. MÄRZ 2010 HANDBUCH GEO MARKETING APP DER RICHTIGE KONTAKT getunik Hardturmstrasse 101 8005 Zürich Marketing & Verkauf Jürg Unterweger Fon +41 44 388

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Technische Voraussetzungen für die Nutzung der Lernplattform ILIAS - Leitfaden für Administratoren und Administratorinnen -

Technische Voraussetzungen für die Nutzung der Lernplattform ILIAS - Leitfaden für Administratoren und Administratorinnen - Technische Voraussetzungen für die Nutzung der Lernplattform ILIAS - Leitfaden für Administratoren und Administratorinnen - erstellt von der Qualitus GmbH für: Fortbildungsakademie des Innenministeriums

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Mobilität der Zukunft in Blauen Fahren wir zusammen!

Mobilität der Zukunft in Blauen Fahren wir zusammen! Mobilität der Zukunft in Blauen Fahren wir zusammen! Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Der Newsletter Das mächtige Marketinginstrument

Der Newsletter Das mächtige Marketinginstrument Der Newsletter Das mächtige Marketinginstrument 11.04.2013 - Digitaler Donnerstag - Kreuzlingen www.comsolit.com Newsletter Impuls - Version: 1 Seite 1 / 16 Inhalt 1. Sinnvoller Einsatz eines Newsletters

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

CAcert - Freie Zertifikate

CAcert - Freie Zertifikate CAcert - Freie Zertifikate Vortrag zum Software Freedom Day, Hamburg Martin Gummi & Fabian Schubert 2010-09-18 CAcert - Freie Zertifikate Seite 1 http://www.cacert.org Guck mal wer da spricht Fabian Schubert

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Hacking for your security - Penetration Testing

Hacking for your security - Penetration Testing jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke 17. DFN Workshop, Hamburg 10. Februar 2010 Dominik Birk, Felix Gröbert, Dr. Christoph Wegener felix@groebert.org creativecommons.org/licenses/by-nc-nd/3.0/de

Mehr

Layer 8 oder: Faktor Mensch

Layer 8 oder: Faktor Mensch Layer 8 oder: Faktor Mensch Der Mitarbeiter als wichtige Säule im Management von Sicherheit und Datenschutz Tim Hoffmann IT-Sicherheitstag NRW 02.12.2015 Mönchengladbach Referent Tim Hoffmann Wirtschaftswissenschaften

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine

Mehr

SEND-IT Webbasiertes Newsletter-System

SEND-IT Webbasiertes Newsletter-System :HQQ VFK Q GHQQ VFK Q.9(-02 c >,)+,:0.5 c 05;,95,; +0,5:;3,0:;

Mehr

Cash Management ohne eigene Software. Das neue ebanking Portal der UniCredit.

Cash Management ohne eigene Software. Das neue ebanking Portal der UniCredit. Cash Management ohne eigene Software. Das neue ebanking Portal der UniCredit. UC ebanking global. Mit dieser Electronic Banking Lösung werden Ihr Zahlungsverkehr und Ihr Cash Management noch flexibler.

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Wer besucht Ihre Website?

Wer besucht Ihre Website? Wer besucht Ihre Website? Heute wissen Sie NICHT wer Ihre Website besucht! Max. 2-3% nehmen aktiv Kontakt auf z.b. Formular, E-Mail, Telefon Potentielle Interessenten diverser Firmen besuchen Ihre Website

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25 Joomla! 2.5 Martin Wiedemann 1. Ausgabe, Dezember 2012 Grundlagen JMLA25 4 Joomla! 2.5 - Grundlagen 4 Die Bedienoberfläche von Joomla! In diesem Kapitel erfahren Sie wie Sie das Frontend Ihrer Joomla!-Website

Mehr