Durchführung eines integrierten Anti-Phishing-Trainings

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Durchführung eines integrierten Anti-Phishing-Trainings"

Transkript

1 Fakultät Informatik Professur Datenschutz und Datensicherheit Durchführung eines integrierten Anti-Phishing-Trainings 64. DFN-Betriebstagung AK Mail Referent: Stephan Escher

2 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 2 von 36

3 Einführung Phishing = Teilbereich des Social Engineering Ausnutzung sozialer Interaktion Nachahmung vertrauensvoller digitaler Kommunikation Ziel: Informationsdiebstahl Folie 3 von 19

4 Einführung 1 Informationsbeschaffung z.b. Webauftritte von Firmen, Soziale Netzwerke,... Folie 4 von 36

5 Einführung 2 Trägerangriff Kommunikationskanal: , SMS, VOIP,... Vortäuschen einer vertrauten Identität Kontext verleitet Ziel zu Interaktion Folie 4 von 36

6 Einführung 3 Weiterleitung auf manipulierte Phishing-Webseite 3 Installation von Schadsoftware durch Öffnen des Anhangs oder Drive-By-Downloads Folie 4 von 36

7 Einführung 4 Informationsdiebstahl durch Mithilfe des Nutzers oder Schadsoftware Einsatz: Wirtschaftsspionage, Identitätsdiebstahl,... günstige Einstiegsmethode für APT Attacken Auswirkung: ,9Mrd. US$ weltweit (RSA) Folie 4 von 36

8 Einführung Ursachen Fehlendes Risikobewusstsein Visuelle Täuschung Begrenzte Aufmerksamkeit Technische Maßnahmen ungenügend Sensibilisierung der Nutzer wichtige Massnahme Problem: Motivation der Nutzer im Bereich der IT-Sicherheit Folie 5 von 36

9 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 6 von 36

10 Ziel: Erhöhung der Motivation und Interesse an Trainingsmaterial Konfrontation des Nutzers mit Phishing-Angriff während normalem Arbeitsablauf Sofortige Intervention und Training bei Fehlverhalten Folie 7 von 36

11 - Ablauf 1 Senden des Trägerangriffes Simuliert oder Real Meist simulierter Angriff Folie 8 von 36

12 - Ablauf 1 Senden des Trägerangriffes - Simulation + Training periodisch durchführbar + Zeitlich festlegbar + Angriffe anpassbar/erweiterbar - Arbeitsaufwand bei Erstellung der Materialien Folie 8 von 36

13 - Ablauf 1 Senden des Trägerangriffes 2 Intervention nach Interaktion (z.b. Link-Klick) Folie 8 von 36

14 - Ablauf 3 Erweiterter Angriff mit Phishing-Webseite Simuliert oder Real Folie 8 von 36

15 - Ablauf 3 Erweiterter Angriff mit Phishing-Webseite 4 Intervention nach Eingabe sensibler Daten Folie 8 von 36

16 - Intervention Arbeitsablauf des Nutzers klar unterbrechen Effektive und verständliche Hinweise geben Keine Angst vor digitaler Kommunikation erzeugen Kein Handlungsbedarf ausgehend von simuliertem Angriff Folie 9 von 36

17 - Intervention 3 Themengebiete: Hintergrundwissen, Hinweise zur Verhinderung, Aktive Mithilfe Hinweise zur Verhinderung Erkennungshinweise vs. Verhaltensregeln Erkennungshinweise häufig nicht eindeutig und ausnutzbar Verhaltensregeln zumindest für Sensibilisierung des Trägerangriffes sinnvoller Folie 10 von 36

18 - Intervention Inhalt auf vorangegangenen Angriffsvektor beziehen Multimediale Elemente helfen Sachverhalt interessanter zu gestalten Folie 9 von 36 P. Kumaraguru et al., Teaching Johnny Not to Fall for Phish, 2010

19 https://education.apwg.org/education-redirect-program Folie 10 von 36

20 - Ablauf 5 Vollständiger Test des Netzwerkes ohne Training Weiterleitung auf Fehlerseite oder Originalseite Folie 13 von 36

21 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 14 von 36

22 Umsetzung - Angriff Simulation eines außenstehenden Angreifers Zielgruppe: 4348 Mitarbeiter der TU Dresden Crawling aus TU Telefonverzeichnis Spear-Phishing mittels , Intervention direkt nach Fehlverhalten Folie 15 von 36

23 Umsetzung - Angriff Integrierte Phishing-Elemente Link tu-dresdn.de, versteckt hinter HTML Anchor Tags Anhang HTML Format Logo externer Inhalt (Web Bug) Folie 16 von 36

24 Umsetzung - Angriff Folie 12 von 36

25 Umsetzung - Warnseite Erläuterung der Situation Hinweis auf Forschungsarbeit Button Was bedeutet das - Messung der Motivation Hamburg, Folie 18 von 36

26 Umsetzung - Trainingsseite Erläuterung der Situation 3 Themengebiete: Verstehen, Vermeiden, Helfen Hamburg, Folie 19 von 36

27 Umsetzung - Trainingswebseite 2.1 Verstehen Erläuterung des Phishings anhand einer Story-basierten Timeline Gibt Begründung warum Nutzer etwas verändern sollte Folie 20 von 36

28 Umsetzung - Trainingswebseite 2.2 Vermeiden 6 Umgangsregeln für Kommunikation Button Tipps vom Prof(i) weitere Hilfestellungen Folie 21 von 36

29 Umsetzung - Trainingswebseite 2.3 Helfen Nutzer Möglichkeit aufweisen aktiv gegen Phishing mitzuwirken Kontaktstellen, Fragenkatalog Folie 22 von 36

30 Umsetzung - Durchführung Grundlage: SPT (GPL), Entwicklung eingestellt Erweiterungen u.a. Anonymisierung der Kampagnendaten, Responsive Design, PhishingAnhang/Web Bug, Statistiken,... Server im internen Netzwerk, Versand über lokalen MTA (Postfix)

31 Umsetzung - Durchführung Erfasste Informationen: Zeitpunkt des Absendens der Interaktionen des Nutzers Zeitpunkt dieser Aktionen Systeminformationen (Browser, -Plugins, BS,...) Anonymisiert gespeichert Response-ID enthielt Fakultät, Geschlecht, Fachrichtung Folie 24 von 36

32 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 25 von 36

33 Ergebnisse und Auswertung > ¼ der Mitarbeiter (28,5%) Opfer des Angriffes (1241/4348) Link-Klick (1117) 25.7 Anhang (310) 7.1 Beides (186) Anzahl in % 16,4% (711) Mitarbeiter luden das Logo nach Folie 26 von 36

34 Ergebnisse und Auswertung Keine essentiellen Reaktionsunterschiede bei der Betrachtung von Geschlecht und Fachrichtungen Folie 27 von 36

35 Ergebnisse und Auswertung Keine essentiellen Reaktionsunterschiede bei der Betrachtung von Geschlecht und Fachrichtungen Folie von 36

36 Ergebnisse und Auswertung Drastische Ergebnisse bei zeitlicher Betrachtung 10 Min 127 Klicks / 57 Anhänge 1h 471 Klicks / 162 Anhänge 2h 680 Klicks / 204 Anhänge

37 Ergebnisse und Auswertung Verwendete Software: Windows (83%), Firefox (69%) > 90% der Browser erlaubten Ausführung von JS und Cookies Betrachtung des Schadsoftwarerisikos (veraltete Softwareversionen) 90,7% Java-Plugins 10,8% Flash-Plugins 18,6% Browser Folie 22 von 36

38 Ergebnisse und Auswertung Trainingsergebnis nur mäßig zufriedenstellend nur die Hälfte der Opfer (50,4%) war motiviert mehr über Phishing zu erfahren (626/1241) Folie von 36

39 Ergebnisse und Auswertung Reaktionen bei Erkennung des Angriffes unterschiedlich Meldung an Informationssicherheit, Administratoren oder eigenen Lehrstuhlmitarbeitern Kein konkreter Reaktionsplan für Eintreffen eines realen Vorfalls festgestellt Beschwerden über Verlust von Arbeitszeit auch ohne Informationsdiebstahl können Schäden entstehen Vorbeugen durch Reaktionsplan / zentrales Meldesystem Folie 31 von 36

40 Ergebnisse und Auswertung Insgesamt vorwiegend positive Resonanz der Mitarbeiter über 70% haben aus Training etwas gelernt, fanden Art des Trainings gut und Verhaltensregeln durchsetzbar Anfragen bei Informationssicherheit, Service Desk vorwiegend Nachfrage ob Phishing-Angriff ist Erkannt: gefälschte Domain, nicht signiert Thematisierung des Kontextes der Nachricht Folie 32 von 36

41 Inhaltsübersicht 1. Einführung Umsetzung einer Trainingskampagne 4. Ergebnisse und Auswertung 5. Zusammenfassung und Ausblick Folie 33 von 36

42 Zusammenfassung & Ausblick Gezielte Angriffe führen sehr schnell und effektiv zum Ziel Geschlecht, technischer Hintergrund zeigten keine wesentlichen Unterschiede im Umgang mit gezielten Phishing Angriffen Motivationsfaktor nur mäßig, aber allgemein große Resonanz/Aufmerksamkeit auf Kampagne für weitere Schulungsmaßnahmen nutzbar weitere Untersuchungen des Trainingsmaterials Folie 34 von 36

43 Zusammenfassung & Ausblick Interesse an IT-Sicherheitsveranstaltungen gestiegen Anmeldung TU-Zertifikate 1200 auf 3500 Langzeitstudien über verändertes Nutzerverhalten Aufbau eines Reaktionsplans für schnelle und organisierte Reaktion schulen des Plans bspw. mittels integriertem Training Folie 35 von 36

44 Vielen Dank für Ihre Aufmerksamkeit Folie 36 von 36

45 Fehlerbetrachtung 272 Mails unzustellbar, 66 Abwesenheitsnotiz konnten im Nachhinein nicht entfernt werden Interessens-Klicks nicht auszuschließen schnelle Verbreitung der Kampagne Zuordnung des Geschlechts abhängig von Richtigkeit des Namensverzeichnisses

46 Fehlerbetrachtung Öffnung des Anhangs möglicherweise durch HTML Format verfälscht Kombination aus Test / Training suboptimal Standort des Servers im internen Netzwerk Headerinformationen der

47 Umsetzung - Informationserfassung

48 Umsetzung - Trainingswebseite Fragenkatalog - 7 Fragen zur Bewertung des Trainings - Absenden nur einmal pro ID möglich Fragen Haben Sie schon vorher von Phishing gehört? Finden Sie die im Nachhinein ungewöhnlich? Haben Sie aus diesem Training etwas gelernt? Finden Sie die 6 Regeln durchsetzbar? Haben Sie schon einmal ein Sicherheitstraining im Bereich Phishing absolviert? Wie finden Sie die Art dieses Security Trainings? Wie effizient halten Sie Firewall, Antivirensystem usw. um vor Phishing zu schützen?

49 Umsetzung - Trainingswebseite 2.2 Vermeiden 6 Umgangsregeln für Kommunikation Tipps vom Prof(i) weitere Hilfestellungen 6 Verhaltensregeln Weitere Informationen Vertrauen Sie nicht blind auf s Hinweis auf TU-Zertifikate Geben Sie niemals sensible Informationen auf eine Anfrage heraus Verwenden Sie in ihrem -Client die Textansicht Öffnen Sie keine Links in s Achten Sie auf visuelle Täuschung (tudresdn.de) Öffne Sie niemals unerwarteten -Anhang Hinweis, dass Phishing nicht nur auf Kommunikation bezogen ist Verwenden Sie keine Rufnummern aus s Weiterführende Informationen (TUD, APWG, Verbraucherzentrale NRW,...) Halten Sie ihr System aktuell

50 Umsetzung - Nachbereitung 2 veröffentlichte Artikel (Universitätsjournal und ZIHInfo) Ziel und Nutzen der Kampagne Ergebnisse Kontaktperson Weiterführende Informationen (Browser in the Box)

51 Umsetzung im Unternehmen Ziel und Nutzen, Verantwortlichen bestimmen Zeitpunkt und Dauer Rechtliche Betrachtung Wen einweihen? hier: Personalrat, IT-Lenkungsausschuss, ServiceDesk, Datenschutzbeauftragter

52 Umsetzung im Unternehmen Eigene Durchführung oder externe Firma Angriffs-, Trainingstemplates Firmenstil anpassen Transparente Durchführung Nachbereitung und Analyse der Ergebnisse Besprechung des Vorgehens Nennung von Ansprechpartnern Angst vor Fehlern/Konsequenzen nehmen Anonymisierung kann helfen

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==

Mehr

Advanced Business: Anleitung

Advanced Business: Anleitung Aktions-Tool Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: 0800 20 20 49 (aus Österreich) Telefon: 00800 20 20 49 00 (aus DE, CH, FR, GB, SK) Telefon: +43 (0) 7242 252 080

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Vortrag Netzsicherheit

Vortrag Netzsicherheit Vortrag Netzsicherheit Stephan Dienel Student an der Hochschule Zittau/Görlitz 1 1. Datensicherheit Persönliche Daten werden gespeichert: PC, Notebook, externe Festplatte CD, DVD, USB-Stick Internet(Foren,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Begrüßung und Einführung

Begrüßung und Einführung Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?!

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Tim Hoffmann nrw.units trifft Pflege 17.06.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte;

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

SEND-IT Bedienungsanleitung

SEND-IT Bedienungsanleitung SEND-IT Bedienungsanleitung 1 Allgemeine Konfiguration 1.1 Erfassen / Editieren 2 HTML Editor (EDIT-IT) 2.1 Editor starten 3 Newsletter 3.1 Verteiler erfassen 3.2 Verteiler editieren 3.3 Adressbuch 3.3.1

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg OTRS-TFS-Konnektor Whitepaper Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg Tel: 0391 59801-0 Fax: 0391 59801-10 info@advanto-software.de Stand: Mai 2015 Inhaltsverzeichnis 1 Idee... 3 2

Mehr

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke 17. DFN Workshop, Hamburg 10. Februar 2010 Dominik Birk, Felix Gröbert, Dr. Christoph Wegener felix@groebert.org creativecommons.org/licenses/by-nc-nd/3.0/de

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

SEND-IT Webbasiertes Newsletter-System

SEND-IT Webbasiertes Newsletter-System :HQQ VFK Q GHQQ VFK Q.9(-02 c >,)+,:0.5 c 05;,95,; +0,5:;3,0:;

Mehr

E-Mails lesen, senden und empfangen

E-Mails lesen, senden und empfangen Kontakt samt Adresse in MS- Word einfügen Kontakt samt Adresse in MS-Word einfügen Sie möchten eine Adresse aus dem -Adressbuch in ein Word-Dokument einfügen. Eine entsprechende Funktion ist in Word allerdings

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Botnetzmonitoring Waledac

Botnetzmonitoring Waledac Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Handbuch. Terminverwaltungssoftware für Microsoft Windows und TomTom Telematics

Handbuch. Terminverwaltungssoftware für Microsoft Windows und TomTom Telematics Handbuch Terminverwaltungssoftware für Microsoft Windows und TomTom Telematics Systemanforderungen ab Microsoft Windows Vista Service Pack 2, Windows 7 SP 1 Microsoft.NET Framework 4.5 Full ab Microsoft

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Fragen und Antworten:

Fragen und Antworten: Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit

Mehr

Mit seinen umfangreichen und leistungsstarken Features ist Confixx speziell auf die Bedürfnisse von Webhostern zugeschnitten.

Mit seinen umfangreichen und leistungsstarken Features ist Confixx speziell auf die Bedürfnisse von Webhostern zugeschnitten. Was ist Confixx? Confixx ist eine komfortable Weboberfläche zur automatisierten Kundenverwaltung auf linuxbasierten Webservern. Confixx beinhaltet Oberflächen für den Administrator, Wiederverkäufer und

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

4.2) E-Mail-Verschlüsselung

4.2) E-Mail-Verschlüsselung 4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy

Mehr

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften

Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften Inhaltsverzeichnis Gläubiger-ID... 2 Beantragen... 2 Weitere Gläubiger-Identifikationsnummern... 2 Automatisches Ermitteln

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr!

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! Dauer des Workshops: 2 Tage Termin: 22. - 23. Juni 2016 Vorkenntnisse: Grundlagen Netzwerk und Interesse an neuen IT-Sicherheitsthemen Ziel

Mehr