Phishing. Johannes Mory Daniela Pöll Sebastian Zanner

Größe: px
Ab Seite anzeigen:

Download "Phishing. Johannes Mory Daniela Pöll Sebastian Zanner"

Transkript

1 Phishing Johannes Mory Daniela Pöll Sebastian Zanner

2 Einteilung Einleitung Daten & Zahlen Methoden & Strategien Gegenmaßnahmen

3 Ursprung Das Wort Phishing Der Begriff wurde in diesem Zusammenhang erstmals 1996 in der alt.2600 Hacker Newsgroup und dem zugehörigem Newsletter 2600 verwendet Er wurde von Hackern, die AOL Accounts von naiven Benutzern stahlen, verwendet Ein gestohlener Account wurde PHISH genannt Die Accounts wurden als eine Art Währung in der Szene gehandelt

4 Ursprung Warum die Analogie? Der Phisher fischt nach sensiblen Daten Der Köder ist die versendete Die Fische sind die Empfänger Der See ist die Masse der Internet User

5 Die Gegenwart

6 Die Gegenwart Phishing Phishing ist ein kriminelles Verhalten, das zum Ziel hat, durch Einsatz von Social-Engineering Methoden als auch durch direkte Angriffe auf das Computersystem des Benutzers, sensible persönliche Daten und Zugangsinformationen zu Benutzerkonten zu beschaffen. Phishing is a criminal mechanism employing both social engineering and technical subterfuge to steal consumers personal identity data and financial account credentials. Social engineering schemes use spoofed e- mails purporting to be from legitimate businesses and agencies to lead consumers to counterfeit websites designed to trick recipients into divulging financial data such as usernames and passwords. Technical subterfuge schemes plant crimeware onto PCs to steal credentials directly, often using systems to intercept consumers online account user names and passwords and to corrupt local navigational infrastructures to misdirect consumers to counterfeit websites (or authentic websitest hrough phisher-controlled proxies used to monitor and intercept consumers keystrokes). * *Definition der Anti Phishing Working Group

7 Die Gegenwart Social Engineering Phisher versenden massenhaft s mit der Intention durch Täuschung an diese Daten zu gelangen Mit verschiedensten Methoden wird versucht das Vertrauen des Empfängers zu gewinnen Generell versucht ein Phisher eine vertrauenswürdige Quelle vorzutäuschen: o Banken o Firmen o Staatliche Behörden o Freunde & Bekannte Dadurch soll der Leser auf vermeintlich seriöse Webseiten gelockt werden

8 Die Gegenwart Direkte Angriffsmethoden Unbemerktes Einschleußen von schadhaften Kode in das System Schadcode verpackt in scheinbar harmloser Software Beobachtung oder Manipulation des Verhaltens der Benutzer

9 Die Gegenwart Typen von Daten die gestohlen werden: o o o o o o o o Benutzernamen & Passwörter Kreditkartennummern Sozialversicherungsnummern PIN Codes Online-Banking PayPal Accounts Elektronische Bezahlsysteme Accounts zu Online-Spielen

10 Die Gegenwart Millionenschweres Geschäft Organisiert Information als Handelsware

11 Daten & Zahlen

12 Daten & Zahlen Woher seriöse Daten? Statistiken in diesem Abschnitt sind den sog. Phishing Reports der Anti Phishing Working Group entnommen Diese Berichte werden regelmäßig auf der Homepage der APWG veröffentlicht Beinhalten Statistiken und Trends zum Thema Phishing Mit verschiedensten Methoden wird versucht das Vertrauen des Empfängers zu gewinnen

13 Anti Phishing Working Group APWG Ist eine globale Non-Profit Organisation Gegründet 2003 von David Jevans, dem Gründer von Iron Key Iron Key: Internet Security Firma mit Verbindungen zur US- Regierung Über 3200 Mitglieder Firmen aus dem Bereich E-Commerce & IT Sicherheit Banken Handelsorganisationen Wissenschaftler Strafverfolgungsbehörden NGOs

14 Anti Phishing Working Group Mitgliedschaft Grundsätzlich ist die Mitgliedschaft nicht kostenlos Es gibt verschiedene Kategorien von Mitgliedschaften Premium Membership: $ / Jahr Berechtigt im APWG Steering Commitee zu sitzen Unbegrenzte Mitgliedschaft für alle Angestellten der Mitgliedsorganisation 3 Garantierte Plätze bei APWG Events & Meetings Zugang zum Phishing Repository Zugang zu allen Arbeitsgruppen und Mailing-Listen Sponsoring Membership: $ 7500 / Jahr Firma erscheint als Sponsor auf der APWG Homepage Berechtigt Firmenprofile auf der APWG Homepage zu posten Unbegrenzte Mitgliedschaft für alle Angestellten der Mitgliedsorganisation 2 Garantierte Plätze bei APWG Events & Meetings Zugang zum Phishing Repository sowie allen Arbeitsgruppen und Mailing-Listen

15 Anti Phishing Working Group Mitgliedschaft Corporate Membership: $ 5000 / Jahr Berechtigt im APWG Steering Commitee zu sitzen Unbegrenzte Mitgliedschaft für alle Angestellten 1 garantierte Plätze bei APWG Events & Meetings Zugang zum Phishing Repository Zugang zu allen Arbeitsgruppen und Mailing-Listen Individual Membership: $ 2500 / Jahr Berechtigung zur Teilname an APWG Events & Meetings Zugang zu allen Arbeitsgruppen und Mailing-Listen Free Membership: Akademischer Bereich NGOs Regierungsvertreter Strafverfolgungsbehörden

16 Daten & Zahlen Ziele Gemeinsames, koordiniertes Vorgehen im Bereich Phishing Forum zur Diskussion über mögliche Maßnahmen & technologische Entwicklungen Informationsaustausch Ermittlung & Erfassung von Daten und Zahlen Archivierung dieser Informationen

17 Daten & Zahlen Gemeldete Phishingattacken

18 Daten & Zahlen Phishingseiten Hosts USA China Korea

19 Daten & Zahlen Phishingseiten Hosts USA China Korea Türkei Schweden

20 Daten & Zahlen Phishingseiten Top Level Domains

21 Daten & Zahlen Phishingseiten Lebensdauer (HH:MM:SS)

22 Daten & Zahlen Phishing Betroffene Sektoren ebay World of Warcraft Pay Pal JPMorgan Chase Bank

23 Daten & Zahlen Top Malware Infected Countries

24 Daten & Zahlen Type of Malware Created

25 Daten & Zahlen Wir groß ist der Schaden? o o o Seriöse Zahlen sind schwer zu erfassen Attackierte Firmen (Banken / Händler ) geben keine Auskunft Schätzungen gehen weit auseinander Gartner: 3.5 Milliarden Javelin: 367 Millionen Microsoft: 61 Millionen

26 Methoden & Strategien

27 Methoden & Strategien direkte Aufforderung Es wird um Bekanntgabe persönlicher Daten gebeten Link Mail enthält Link, der auf eine gefälschte Website führt, in die dann die Benutzerdaten einzugeben sind Öffnen des Mails Aber auch nur das Öffnen eines Mails kann bereits zum Ablaufen eines Scripts im Hintergrund führen, ohne vom User bemerkt zu werden; das Script veranlasst dann die Weiterleitung auf eine gefälschte Website SMS SMi Shing direkte Aufforderung Link

28 Methoden & Strategien Spoofing ARP-Spoofing (Address Resolution Protocol ) ARP ist ein Netzwerkprotokoll, dass für eine Netzwerkadresse eine Hardwareadresse ermittelt und diese Zuordnung in einer Tabelle abspeichert Beim Angriff werden die ARP-Tabellen verändert, so dass der Angreifer mithören oder auch manipulieren kann = Man-in-the-Middle-Angriff DNS-Spoofing (Domain Name System) DNS ordnet dem Hostnamen /URL die zugehörige IP-Adresse zu Diese Zuordnung wird bei einem Angriff gefälscht und der User wird auf Phishing- Website weitergeleitet Website-Spoofing URL-Adresse der Phishing-Website ist der gewünschten URL-Adresse sehr ähnlich und sie sind kaum voneinander zu unterscheiden

29 Methoden & Strategien Beispiele für Website-Spoofing Original-Website: Phishing-Website: es wird statt kleinem "L" ein großes "i" verwendet es wird statt "i" ein kleines "L" verwendet https://telebank.mybank.ch

30 Methoden & Strategien Näheres zum letzten Beispiel: Original-Website: Phishing-Website: entspricht der Authentifizierung des Benutzers "register.example.com" bei dem Host Dieses URL Spoofing ermöglicht eine Sicherheitslücke im Browser, diese Sicherheitslücke wurde allerdings 2004 bei den gängigen Browsern geschlossen

31 Methoden & Strategien Popup-Fenster Beim Öffnen der Original-Website, wird ein Popup-Fenster geöffnet, das den Anschein erweckt, dass es zur gewünschten Website gehört und die Eingabe von Benutzerdaten fordert Malware Schadprogramm, das unerwünschte und evt. schädliche Funktionen ausführt Im Zusammenhang mit Phishing vor allem als Trojanisches Pferd, um sensible Daten (Passwörter, Kreditkartennummer, ) zu ermitteln

32 Methoden & Strategien Tabnabbing Tabbed Browsing wird für diese Technik ausgenutzt JavaScript-Code erkennt, wenn ein Tab von Aktiv auf Inaktiv wechselt im Inaktivmodus werden Favicon, Seitentitel und Inhalt verändert in Kombination mit History-Stealing wird eine Phishing-Website dargestellt, die aussieht wie eine vom User häufig besuchte Website, somit wird die URL nicht mehr kontrolliert und Benutzerdaten werden durch Einloggen bekannt gegeben

33 Methoden & Strategien Cross-Site-Scripting (XSS) Beim Cross-Site-Scripting handelt es sich um Manipulation der Benutzereingaben, die an eine Web-Anwendung übergeben werden können Durch Ausnutzung von Sicherheitslücken in der Anwendung kann ein Angreifer schädlichen Programmcode in eine für den Benutzer normalerweise korrekte Umgebung einbetten Oder er versucht eine gewisse Kontrolle über die Ausführung der Web- Anwendung zu erlangen, was er zu seinen Zwecken ausnutzen will Ist eine Art der HTML Injection Tritt dann auf, wenn eine Webanwendung Daten annimmt und diese Daten dann ungeprüft wieder zurück an den Browser schickt. z.b.: Suchmaschine zeigt in der Ergebnisseite das eingegebene Keyword ohne Überprüfung an

34 Methoden & Strategien Cross-Site-Scripting (XSS) Angriffsarten: Nicht-persistent oder Reflexiv: Schadcode wird nur temporär bei der Generierung der Website eingeschleust. Seite wird dynamisch für bestimmte Eingabedaten über die URL oder Formulare erzeugt. Persistente oder Beständige: Hier wird der Schadcode auf dem Webserver gespeichert und bei jedem Aufruf der Website ausgeführt. Dies ist möglich, wenn Benutzereingaben gespeichert und ohne Überprüfung angezeigt werden, z.b.: Gästebuch DOM-basierte oder Lokal: Hier ist der Webserver gar nicht beteiligt. Auch statische Websites mit Script Unterstützung sind dafür anfällig. Schadcode wird z.b.: über URL Paramater an ein clientseitiges Skript übergeben. Eine

35 Methoden & Strategien Spear-Phishing verfeinerte Art von Phishing mit gezieltem persönlichen Ansatz 1. Phase Vertrauen aufbauen: Angreifer bedient sich an sozialen Netzwerken, um an Informationen über sein Opfer zu kommen z.b. Freunde, Verwandte, Arbeitgeber, Ausbildung, und nimmt dann Kontakt mit dem Opfer in deren Namen auf 2. Phase starke Motivationen auslösen: z.b. Erbschaften, Angst vor finanziellen und gesundheitlichen Einbrüchen, Mitleid mit einem Schwererkrankten und dessen Angehörigen, 3. Phase Daten stehlen: Opfer werden gebeten, einem Link zu folgen und auf der entsprechenden Website alle möglichen Daten bekannt zu geben andere Variante: Hacken von Adressbüchern und Kontaktieren aller Personen im Namen des Besitzers

36 Methoden & Strategien Pharming Basiert auf dem zuvor beschriebenen DNS-Spoofing DNS-Protokoll wandelt Hostnamen in IP-Adresse um und umgekehrt, Angriff erfolgt auf die lokale hosts-datei und wird mittels Trojanischem Pferd oder Virus manipuliert Obwohl man die korrekte Web-Adresse eingegeben hat, wird man durch diese Manipulation auf ein gefälschte Website weitergeleitet Aufgrund der sehr guten Nachbildung sieht die Website dem Original täuschend ähnlich und ist kaum davon zu unterscheiden Angreifer gibt vor Teil eines internen Netzwerkes zu sein

37 Gegenmaßnahmen

38 Gegenmaßnahmen HTML-Darstellung und Java-Script deaktivieren Virenschutzprogramm und Firewall aktivieren Extended Validation-SSL-Zertifikate Zusätzliches Feld in der Adresszeile, in dem Zertifikats- und Domaininhaber im Wechsel mit der Zertifizierungsstelle eingeblendet werden Browserabhängig wird die Adresszeile grün eingefärbt Whois-Datenbank enthält Informationen zu Internet-Domains, IP-Adressen und deren Eigentümern, die abgefragt werden können Blacklist enthält Domains, -Adressen und IP-Adressen, die schon einmal negativ in Erscheinung getreten sind

39 Gegenmaßnahmen signaturgestützte HBCI-Verfahren mit Chipkarte Eingabe von TANs entfällt Für PIN-Eingabe wird ein Chipkartenleser mit eigenem PIN-Pad benötigt Der HBCI-Leser ist per Kabel an den Computer angeschlossen Der Leser erzeugt zusammen mit der Scheckkarte die TAN Weder der kryptografische Schlüssel der Karte kann ausgelesen werden, noch kann ein Trojaner den PIN bei der Eingabe ausspähen itan-verfahren (indizierte TAN) User kann nicht beliebigen TAN auswählen, sondern wird von Bank aufgefordert den TAN mit einem bestimmten Index einzugeben User muss innerhalb weniger Minuten mit der TAN-Eingabe reagieren

40 Gegenmaßnahmen Schutz vor ARP-Spoofing Statt mit ARP-Tabellen mit statischen Tabellen zur Umsetzung von IP-Adressen zu Hardware-Adressen arbeiten Intelligente Programme verwenden, die ARP-Antworten überwachen und kontrollieren und somit gefälschte ARP-Pakete erkennen Intrusion Detection System (System zur Erkennung von Angriffen; kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken erhöhen)

41 Gegenmaßnahmen Schutz vor Cross-Site-Scripting Web Entwickler: Alle Eingabewerte müssen vor der Weiterverarbeitung geprüft werden. Eine Whitelist an erlaubten Benutzereingaben definieren. Bei einer DOM Injection können die Eingabewerte serverseitig nicht überprüft werden. Die Gültigkeitsprüfung muss hier im Browser, also Clientseitig erfolgen (leicht zu beeinflussen). Bei reflexivem und persistentem XSS ist es nötig, die HTML-Metazeichen durch entsprechende Zeichenreferenzen zu ersetzen Es können Web Application Firewalls einfache (primitive) XSS-Attacken verhindern. Eine sichere Anwendung ist jedoch immer einer WAF vorzuziehen. Website Nutzer: Deaktivierung von Skripten allgemein. Browsererweiterungen (Internet Explorer XSS Filter oder No-Script für Firefox)

42 Gegenmaßnahmen Schutz vor Pharming Da Pharming-Angriffe meist auf nahe am Client liegende DNS-Caches bzw. einzelne Hosts erfolgen, hilft es, DNS-Server aus unterschiedlichen Netzen zu befragen; wenn die Antwort übereinstimmt, ist es sehr wahrscheinlich, dass kein Pharming-Angriff vorliegt Abfrage der IP-Adresse in einer Whois-Datenbank und Ermittlung des Blacklist- Status Benutzerkonto mit eingeschränkten Rechten für Internetzugriff erstellen und die Datei hosts.ini mit Schreibschutz versehen Bei sicheren Verbindungen (https-seiten) das Sicherheitszertifikat überprüfen Firewall soll Netzwerkadressübersetzung so durchführen, dass interne Adressen nicht nach außen gelangen Firewall soll tatsächlich interne Verbindungen von externen, die vorgeben intern zu sein, unterscheiden können

43 Phishing Vielen Dank für die Aufmerksamkeit!

Phishing. Johannes Mory Daniela Pöll Sebastian Zanner

Phishing. Johannes Mory Daniela Pöll Sebastian Zanner Phishing Johannes Mory Daniela Pöll Sebastian Zanner Einteilung Einleitung Daten & Zahlen Methoden & Strategien Gegenmaßnahmen Ursprung Das Wort Phishing Der Begriff wurde in diesem Zusammenhang erstmals

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Phishing. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon. PS: Kryptographie & IT-Sicherheit. Universita t Salzburg. A.Potratz, T.

Phishing. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon. PS: Kryptographie & IT-Sicherheit. Universita t Salzburg. A.Potratz, T. (und Gegenmaßnahmen) Andreas Potratz, Tajinder Dhillon Universita t Salzburg PS: Kryptographie & IT-Sicherheit Inhalt Geschichte/Definition Social Engineering -Techniken -emails -Websites Versteckte/getarnte

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Phishing. Victoria Ablinger, Denitsa Manova, Cornelia Zenz

Phishing. Victoria Ablinger, Denitsa Manova, Cornelia Zenz Phishing Victoria Ablinger, Denitsa Manova, Cornelia Zenz Inhaltsverzeichnis Allgemeines zu Phishing Leveleinteilung Arten von Phishing Schutz gegen Phishing Beispiele Was ist Phishing? Versuche, über

Mehr

DirectSmile CrossMedia und Microsoft CRM

DirectSmile CrossMedia und Microsoft CRM DirectSmile DirectSmile CrossMedia und Microsoft CRM Anleitung 2014 Microsoft CRM und DirectSmile Cross Media 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten... 3 Benutzerdaten eingeben... 4 Das Konto

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Verwendung von DynDNS

Verwendung von DynDNS Verwendung von DynDNS Die Sunny WebBox über das Internet aufrufen Inhalt Dieses Dokument beschreibt, wie Sie Ihre Sunny WebBox von einem beliebigen Computer aus über das Internet aufrufen. Sie können Ihre

Mehr

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze 9. Tagung der Schweizerischen Expertenvereinigung «Bekämpfung der Wirtschaftskriminalität» Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze IWI Institut für Wirtschaftsinformatik

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

1) EINLEITUNG. 1 2) ALLGEMEINE ANWEISUNGEN. 1 3) KONFIGURATION. 7 4) HISTORY. 8 5) HTML EDITOR. 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT.

1) EINLEITUNG. 1 2) ALLGEMEINE ANWEISUNGEN. 1 3) KONFIGURATION. 7 4) HISTORY. 8 5) HTML EDITOR. 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT. TABLE OF CONTENTS 1) EINLEITUNG... 1 2) ALLGEMEINE ANWEISUNGEN... 1 3) KONFIGURATION... 7 4) HISTORY... 8 5) HTML EDITOR... 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT... 10 7) VERTEILERLISTE MANAGEMENT...

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

XSS for fun and profit

XSS for fun and profit 5. Chemnitzer Linux-Tag 1.-2.- März 2003 XSS for fun and profit Theorie und Praxis von Cross Site Scripting (XSS) Sicherheitslücken, Diebstahl von Cookies, Ausführen von Scripten auf fremden Webservern,

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

Sicherheit Web basierter Anwendungen

Sicherheit Web basierter Anwendungen Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

DirectSmile CrossMedia und Salesforce

DirectSmile CrossMedia und Salesforce DirectSmile DirectSmile CrossMedia und Salesforce Anleitung 2014 Salesforce und DirectSmile Cross Media Salesforce und DirectSmile Cross Media... 2 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten...

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DI(FH) Daniel Fabian. Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700. SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg

DI(FH) Daniel Fabian. Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700. SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg DI(FH) Daniel Fabian Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700 SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg IT-Security, Disaster Recovery, Finanzdienstleister, Pharmazeutische

Mehr

Fraud Prevention for Endpoints. www.kaspersky.de

Fraud Prevention for Endpoints. www.kaspersky.de Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme)

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch Schnelleinstieg Packungsliste 1) 1 x IP Kamera

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Benutzeranleitung emailarchiv.ch

Benutzeranleitung emailarchiv.ch Benutzeranleitung emailarchiv.ch Luzern, 14.03.2014 Inhalt 1 Zugriff... 3 2 Anmelden... 3 2.1 Anmeldung über den Browser... 3 2.2 Anmeldung über das Outlook Plug-In... 4 3 Das Mailarchiv... 5 3.1 Überblick...

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

15 Tipps zum sicheren

15 Tipps zum sicheren 15 Tipps zum sicheren Der Schaden bei einem ungenügend gesicherten Online-Konto geht schnell in die Tausende. So sichern Sie Ihre Bankgeschäfte im Internet und schützen sich vor Trickbetrügern. Rund 5

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr