VR-Protect unterstützt weberfolg

Größe: px
Ab Seite anzeigen:

Download "VR-Protect unterstützt weberfolg"

Transkript

1 VR-Protect unterstützt weberfolg Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen Dr. Frank Bock CORONIC GmbH, Kiel Vortrag unter: CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 1

2 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 2

3 CORONIC GmbH Unternehmen und Management Gründung -28. März 2003 Standort - Kiel, Schauenburgerstraße 116 Eigenkapital Mitarbeiter - 19 Mitarbeiter Gesellschafter -Dr. Frank Bock - Dipl.-Inf. Andreas Harder Geschäftsfelder - Softwareentwicklung - Sicherheitsprodukte für Banken Lebenslauf Frank Bock - Aufsichtsrat der Kieler Volksbank eg (seit 2013) - Geschäftsführender Gesellschafter CORONIC GmbH, Kiel (seit 2003) - Vorsitzender Dt. Sicherheitsnetz e. V. ( ) - Schmidt-Römhild Technologiepreis 4. Platz (2008) - Gewinn des GründerCups in der Sparte HighTech (2004) - Abteilungsleiter für Virtuelle Produkte, Comcity AG, Kiel ( ) - Promotion an der Universität Kiel ( ) - Graduiertenstipendium der Christian-Albrechts-Universität in Kiel (1998) - Cebit Silver Award of Electronic Commerce, Project "autocity" (1997) - Wissenschaftlicher Angestellter am IEAP ( ) - Physikstudium, Atom- und Plasmaphysik, Universität Kiel ( ) - Zeitsoldat für 2 Jahre bei der Bundesmarine ( ) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 3

4 CORONIC GmbH Leistungen und Produkte Softwareentwicklung Sicherheitsprodukte Personalstellung & Outsourcing Portallösungen & Drupal Militär & Öffentliche Verwaltung Härtung & Mobile Security 2006 Software 2003 VISOR 2010 PROTECT VISOR Produktreihe Security-Audits für private Computer von Bankenkunden - ComputerCheck - QuickCheck - MobilCheck - FacebookCheck PROTECT Produktreihe Gehärtete Browser, Anwendungen, Apps & Banking-Lösungen - Gehärteter Browser - Gehärtete Apps - Security-Framework - Banking-Lösungen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 4

5 CORONIC GmbH Kunden Softwareentwicklung Sicherheitsprodukte CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 5

6 CORONIC GmbH Sichtweise auf die IT-Sicherheit Arbeitsumgebung sauber halten Trotz Kompromittierung sicher arbeiten VR-ComputerCheck Testen, Aktualisieren, Informieren und Hilfe Produktreihe: VISOR VR-Protect Sicheres Banking trotz Unachtsamkeit & Trojanern Produktreihe: PROTECT CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 6

7 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 7

8 Wie arbeiten Banking-Trojaner auf dem PC? Die gefälschte Freischalt-TAN Trojaner: Blendet vermeintlich gesperrte Banking-Seite ein. User: Wird durch Fehlinformationen am Bildschirm verleitet eine so genannte Freischalt-TAN zu erzeugen und beraubt sich damit selbst. Quelle: CORONIC, 2007 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 8

9 Sicheres Arbeiten trotz Kompromittierung Die TAN-Generator Synchronisierung Trojaner: Blendet Synchronisierungs-Aufforderung in die Online-Anwendung ein. User: Wird durch Fehlinformationen am Bildschirm getäuscht und generiert während der vermeintlichen Synchronisierung ungewollt eine manipulierte Überweisung. Quelle: Sparkasse Köln/Bonn, 2011 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 9

10 Wie arbeiten Banking-Trojaner auf dem PC? Der Handy-Identitätscheck Trojaner: Täuscht eine Handy-Identitätsprüfung vor, die in Wahrheit eine versteckte Überweisung ist. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Postbank DE, 2011 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 10

11 Wie arbeiten Banking-Trojaner auf dem PC? Die Zweit-Handy-Aktivierung Trojaner: Dem Kunden wird suggeriert, er solle ein zweites Handy anmelden, um bei Verlust handlungsfähig zu bleiben. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Kreissparkasse Böblingen, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 11

12 Wie arbeiten Banking-Trojaner auf dem PC? Die vermeintliche Rücküberweisung Trojaner: Dem Kunden wird suggeriert, er hätte "aus Versehen" einen hohen Betrag überwiesen bekommen und er möchte diesen bitte zurücküberweisen. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Volksbank Kraichgau, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 12

13 Wie arbeiten Banking-Trojaner auf dem PC? Die vermeintliche Rücküberweisung... mit Rückruf Trojaner: Dem Kunden wird suggeriert, er hätte "aus Versehen" einen hohen Betrag überwiesen bekommen und er möchte diesen bitte zurücküberweisen. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Sparkasse Bamberg, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 13

14 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 14

15 Was macht der gehärtete Browser? Verhindert menschliches Versagen vor dem PC Aber wie wäre es mit einem spezialisierten Browser, nur für Bank-Geschäfte? Jeder Geschäftsprozess kann durch manipulative Einblendungen am Monitor unterlaufen werden. Der Kunde beklaut sich am Ende selbst. Die Aufgabe eines Browsers ist es, jede Seite anzuzeigen, jedes Video abzuspielen. Er ist damit das Gegenteil einer sicheren Software, denn er erlaubt alles! Der Prozess ist daher nur so sicher, wie der Browser, mit dem er durchlaufen wird. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 15

16 Der gehärtete Browser Das Konzept: Kenne deine Freunde! Konventionelle Sicherheitssoftware vs. Gehärteter Protect-Browser Der Browser darf alles Er zeigt jede Seite, jedes Bild, spielt jeden Klang und jedes Video. Protect darf nur eine Sache Er reduziert das Internet auf eine erlaubte Seite, alles andere ist verboten. Ich kenne jeden Feind Stündliche Updates, riesige Signatur- Dateien, Fehlermeldungen der Heuristik. Ich kenne meine Freunde Nur gute Seiten sind erlaubt (Domain-, IP-, Zertifikat-, Control-Überwachung). Ich bin eine universelle Software Stark verbreitete Software wird stark angegriffen, so werden Millionen PCs gleichzeitig kompromittiert. Jeder hat einen anderen Protect Kein Protect gleicht dem anderen, wird einer gehackt, verliert nur einer sein Geld Angriff ökonomisch unsinnig. Ein Geschäftsprozess ist immer nur so sicher, wie der Browser, mit dem er durchlaufen wird. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 16

17 Der gehärtete Browser Überblick Sieht aus und funktioniert wie ein normaler Browser Läuft ohne Installation (single Executable) Startet auf Knopfdruck Erfordert keine Admin-Rechte Keine Konfiguration, keine Fragen Verändert nichts am PC Unterstützt alle Banking-Verfahren Integrierter Secoder & Plugin-Support (Firmenkunden- Portal) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 17

18 Technischer Hintergrund Was sind die einzelnen Angriffspunkte? Windows: Host-Datei, IP-Stack, DNS, Proxy, Firewall, Userland, Win- DLLs (z.b. wininet, winhhtp, winsock, "SSL-Einbruch"), Windows-Hooks, Rootkits, Keylogger, PROTECT: Cracking, Speicher-Manipulation, Fuzzing, SQL-Injections, OpenSSLExploits, Programm-Austausch 3 4 Benutzer: Phishing, Täuschung, mangelndes Vertrauen PC-Hardware Windows PROTECT HTML Renderer PC-Hardware: Hardware-Keylogger, LAN-Sniffing 2 1 PROTECT Update Server Internet Updateserver: Manipulation IP- Stackund DNS, Session-Riding 8 Bankingserver: Cross-Site- Scripting (XSS), Frame- Spoofing 9 Online-Banking Server HTML/IE: Exploits, 5 Frame-Spoofing, XSS, Plugins, BHOs, Session- Riding, COM-Angriffe, Hook-Angriffe, Cracking Internet: Man-in-the- Middle-Attack 6 DNS Server DNS-Server: DNS Spoofing, Cache Poisoning 7 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 18

19 Technischer Hintergrund Große Sicherheit durch kleine Features VR-Protect: Ein Netzwerk von individuell konfigurierbaren Sicherheits-Features! VR-Protectverfügt über viele verschiedene Sicherheits-Features, die unterschiedliche Angriffe von Trojanern verhindern können. Wird ein Feature geknackt, so rückt ein zweites auf Knopfdruck nach. Dadurch ist das Programm stets innerhalb weniger Stunden wieder in der Lage den Angriff zu parieren. Mögliche Angriffspunkte Sicherheits- Features User Phishing Social Engineering Mangelndes Vertrauen HW HW-Keylogger LAN-Sniffing OS Manipulation Hosts-Datei Manipulation DNS (DNS, IP-Stack,...) Manipulation Proxy Manipulation Userland Basis-DLLs Injizierung von DLLs in Userland-Prozesse Manipulation über Windows-Hooks Manipulation Treiber, Kernel-Hooks Rootkits (ZEUS,SpyEye,Gauss,Flame, ) SW-Keylogger Client Manipulation Programmcode (Cracking) Austausch des Programms Speichermanipulationen SQL-Injection Open-SSL Exploits HTML Angriffe mittels IE-Technologie Exploits in veralteten Programmversion Session-Riding Angriff über COM-Schnittstelle Hook-Angriffe Server Manipulation DNS (DNS, IP-Stack,...) Session-Riding Netz Man in the middle attack Manipulation DNS (DNS, IP-Stack,...) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 19 Individ. Individual Build Individual CI Doppelte Authentifizierung Bedienung Nicht Intrusives Programm Single EXEcutable Pflicht-Update Reduzierte Eingabe Zertifiz. Serversch. Clientschutz SSL only Whitelisting 4-Augen-Prinzip Server-Client-Erkennung Server Hacking-Schutz Anti-Session-Riding Protect Identitätscheck Secoder Plugin Einbindung Module Reloader COM Objekt Whitelist Hook Detection Laufzeit Prozess-Debugger Prozess-Starter Ausführungskontrolle Eigene Netzwerkschicht Watchdogs auf Vorrat New Feature 1 New Feature 2 New Feature 3

20 Technischer Hintergrund Einige typische Sicherheits-Features Netzwerkschicht Eigene sichere Netzwerkschicht, um das Ausspähen und Manipulieren des Windows-basierten Netzwerkverkehrs zu verhindern (wininet.dll). Druckfunktion Eigene Druckfunktion, um das Nachladen von Schadsoftware durch Druckertreiber zu verhindern. Watchdogs Kontrollthreads zur Überwachung der Konsistenz der Browser-und Programmfunktionen. Eigener Prozess-Starter Prozess-Kaskade beim Programmstart zur Minimierung der Windows-Zugriffsrechte auf das laufende Programm. Whitelisting (Netzwerkschicht) Über URL-, IP/Port-und SSL-Zertifikat-Whitelistssind ausschließlich Internetverbindungen zu voreingestellten, sicheren Webservern und Websites möglich. Das Herunterladen und Anzeigen anderer, möglicherweise schädlicher, Inhalte wird blockiert. Module Reloader Beim Programmstart werden alle vom Betriebssystem im Voraus geladenen Module (z. B. DLLs) direkt von der Festplatte erneut geladen und auf ihre Signaturen hin überprüft. Schadprogramme, welche die Module manipuliert haben, können so nicht im Programm-Prozess aktiv werden. Hook Detection Alle relevanten Systemfunktionen im Prozess werden auf fremde Abfang-Routinen (Hooks) hin überprüft. Laufzeit Prozess-Debugger Blockieren des Debugging-Interfaces mit einem eigenen Debugger, damit keine fremden und potentiell schädlichen Debugger zur Analyse oder Manipulation des laufenden Programms genutzt werden können. Ausführungskontrolle Abschottung aller relevanten Systemfunktionen durch Hooking, um ggf. eingedrungene, angreifende Software handlungsunfähig zu machen. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 20

21 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 21

22 Vorteil: Verhindert Phishing Sichert den PC - Schutz für schon verseuchte Systeme Sichert den Kunden - Auch Bedienfehler führen nicht mehr zum Diebstahl Spart Folgekosten - Weniger Kulanz-Zahlungen - Weniger Schadensfälle - Weniger IT-Support CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 22

23 Vorteil: Spart Beleg- und SB-Automaten-Kosten 75% der Offline-Kunden nennen Sicherheitsbedenken als Grund für die Nicht-Nutzung des Online-Bankings. (Onliner Atlas 2011, Initiative D21 e. V.) Diesen "Offlinern wider Willen" bietet VR- Protecteinen sicheren und einfachen Weg ins Online-Banking Das spart Kosten im Beleg-Banking - Service, Personal, Filialen, Und bei den SB-Automaten - Geräte, Wartung, Standfläche CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 23

24 Vorteil: Neues Erlösmodell "Garantie Software" Lösungsansätze aus der Praxis: Volksbank Greven Für 9,95 erwirbt der Kunde eine 2-Jahres Garantie zum bestehenden Kontomodell - Der Kunde verpflichtet sich nur noch VR-Protect einzusetzen -Die Bank überprüft die Einhaltung des Versprechens -Dafür gibt es eine Garantieleistung im theoretischen Schadensfall CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 24

25 Vorteil: Neues Erlösmodell "Garantie Konto" Für 1 pro Monat erwirbt man eine Garantie zum bestehenden Kontomodell - Der Kunde verpflichtet sich nur noch VR-Protect einzusetzen -Die Bank überprüft die Einhaltung des Versprechens Für eine Bank mit Online Kunden und 20% Nutzungsquote entspricht das pro Jahr! (Lizenzkosten der GAD sind hier p. a.) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 25

26 Vorteil: Verbessert Kundenbindung & Image Alleinstellungsmerkmal für die Bank - Technische Alleinstellung gegenüber Direktbanken (Online-Mehrwerte) Verbessert das Image der Bank - Innovativ, sicher, modern Stärkt die Kundenbindung - Sicherheit und Vertrauen Bietet echte Mehrwerte für Kunden - Private Sicherheit im Internet CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 26

27 Vorteil: Weitere Mehrwerte von VR-Protect VR-Protect unterstützt Multibank-fähige Online-Filialen (EBICS-Online) Einzigartiges Bundle mit installationslosem Secoder, gehärtetem Browser und Plugins VR-Protect erhöht die Chancen zur Neukundengewinnung Andere Banken können ihren Kunden derzeit kein vergleichbares Produkt anbieten VR-Protect erhöht die Online-Quote Auch eingefleischte Offline-Kunden wechseln jetzt (Offline-Kunden kosten viel Geld) VR-Protect reduziert die Kosten für die GENO-Bankenpolice der R+V Weniger Phishing = keine schadensbedingten Erhöhungen mehr (Kostensenkung im Folgejahr möglich) VR-Protect verdient Geld in neuen Privatkunden-Kontomodellen "Garantie Konto" - Extra Kontomodell für Kunden/Mitglieder mit Sicherheitsbedenken "Phishing-Versicherung"- Anti-Phishing Zusage bei Zahlung von 1 Monat "Weiterverkauf" - Direkter Weiterverkauf des Browsers als neue Sicherheitssoftware CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 27

28 Vorteil: Best of VR-Protect Wie setzen die meisten Banken VR-Protect ein? SB-und Belegkosten senken, indem man gezielt die "Offlinerwider Willen" anspricht (CD + Versprechen, Mitarbeiter einbinden!) Online-Quote erhöhen, indem man Online-Affinität der Mitarbeiter und Kunden gezielt verbessert und dadurch den Absatz von Produkten im Web stärkt Mehr Erlöse, mit Kontomodellnach tatsächlichem Nutzungsverhalten ("Schalter"-, "Automaten"- und "Online"-Konto mit VR-Protect) Phishing verhindern, indem VR-Protectbreit an alle Kunden verteilt wird (Mehrwerte kommunizieren, einfacher Download, evtl. Versprechen) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 28

29 Was sagen andere Banken zum gehärteten Browser? Sicheres Arbeiten trotz Kompromittierung Die GAD eg mit Sitz in Münster betreut als Spezialist für Banken-IT Volks-und Raiffeisenbanken, Zentralinstitute und weitere Unternehmen in der genossenschaftlichen FinanzGruppe. Seit 2012 kooperieren wir mit der CORONIC GmbH aus Kiel bei Produktlösungen zum Thema Online- Banking Sicherheit, wie z. B. dem gehärteten Browser VR-Protect. CORONIC hat sich dabei als verlässlicher und kompetenter Partner erwiesen, ist immer professionell und schnell auf unsere Anforderung eingegangen und hat dabei stets überzeugende und innovative Lösungen für uns bereitgehalten. Detlev Mergemeier, Produktmanager Sicherheitssysteme im Online- Banking der GAD eg, Münster Wir setzen den gehärteten PROTECT Browser der Firma CORONIC seit eineinhalb Jahren bei unseren Mitarbeitern und Kunden erfolgreich ein. Das Produkt hat zu äußerst positiven Reaktionen bei allen unseren Kunden geführt und ist inzwischen zu einem unverzichtbaren Bestandteil unserer hausinternen Sicherheitsstrategie beim Online- Banking geworden. Hans-Jürgen Koch, Abteilungsleiter Betreuungsunterstützung, Volksbank Lüneburger Heide eg, Winsen CORONIC denkt mit! Wir schätzen in unserer langjährigen Zusammenarbeit mit CORONIC die Zuverlässigkeit in der Umsetzung von Lösungen einerseits und eine vorausschauende Beratung unter Berücksichtigung neuester Entwicklungen andererseits. So können wir unseren Kunden einen interessanten Mehrwert bieten." Ludger Woltering, Leiter Marketing, Darlehnskasse Münster Als genossenschaftliches Institut liegt uns die Sicherheit unserer Mitglieder sehr am Herzen. Wir haben uns daher schon 2013 für den gehärteten Browser der Firma CORONIC entschieden. Ab April 2014 wird VR-PROTECT in unserem Online-Kontomodell als feste Größe mit Zertifikat verankert." Andrew Termöllen, Teamleiter Zahlungssysteme, Volksbank Greven eg CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 29

30 Vorteil: Argumente für Vorstände Im Niedrigzinsumfeld Kosten sparen mit VR-Protect Die aktuelle Zinsentwicklung verheißt nichts Gutes. Die Provisions-und Zinserträge sinken auf breiter Front. Am Ende heißt es Kosten sparen und neue Erlösmodelle etablieren. Mit VR-Protectkann man eine Vollzeitstelle in der Belegerfassung einsparen, viele SB-Automaten abschaffen, die Online-Quote drastisch erhöhen und die Kosten für Phishing-Opfer halbieren. Zugegebenermaßen, das klingt verwegen, aber wenn Sie sich ein paar Minuten Zeit für das neue Produkt VR-Protectnehmen, kann auch Ihr Haus mit Hilfe einer neuartigen Sicherheitslösung massiv Kosten einsparen und Neukunden gewinnen. Im Kern ist VR-Protecteinso genannter gehärteter Browser, also ein Instrument das Phishing im Internet verhindert, indem es die Manipulation des Kunden durch Schadsoftware unterbricht. Aber Keine Sorge, Technik soll hier nicht das Thema sein. Wie reduziert man nun den Personalaufwand in der Belegerfassung? Eine typische Bank hat etwa 50 % Online-Kunden. Rund die Hälfte sind immer noch Offlinerund verwenden Belege. Umfragen haben gezeigt, dass die meisten von ihnen aufgrund von Sicherheitsbedenken offline sind. Sie würden das Online-Banking gerne benutzen (weil es privat Kosten- und Zeiteinsparung bedeutet), haben aber Angst durch eigenes Fehlverhalten ein Opfer von Online-Betrügern zu werden. Für diese Kunden ist VR- Protectgedacht. Das Programm ist für Laien ausgelegt, wird nicht installiert, nicht konfiguriert und funktioniert einfach auf Knopfdruck. Der klassische Online-Diebstahl ist ausgeschlossen, solange der Kunde das Produkt benutzt. So können Offlinerwider Willen zum ersten Mal aktiv und sorgenfrei in das Online-Banking wechseln. Als Folge sinken Die Kosten im Beleg-und SB-Bereich, die Phishing-Quote wird reduziert, die Online-Quote erhöht. Da hier aber Kosten & Controlling sowie Markt & Vertrieb als auch Sicherheit & IT zusammen spielen müssen, ist die Umsetzung kein reines ITsondern ein Vorstands-Thema. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 30

31 Preise Für Banken der GAD VR-Protect kostet pro Jahr weniger als ein durchschnittlicher Phishing Fall 150 / Monat Fixkosten plus 1,5 Cent pro aktivem Online-Banking-Kunden und Monat Kleinere Banken mit Online-Kunden kommen auf 180 pro Monat Mittlere Banken mit Online-Kunden kommen auf 300 pro Monat Große Banken mit Online-Kunden kommen auf 600 pro Monat Lohnt sich das wirklich? Wird nur ein Phishing-Fall verhindert, hat es sich bereits gelohnt Zusätzlich wird die GENO-Bankenpolice im Folgejahr nicht erhöht (sie kann sogar sinken) Zusätzlich entfallen Nebenkosten (Imageschaden, Dokumentationsaufwände, Kundensupport,...) Zusätzlich spart jeder Offliner, der wechselt, 5-15 pro Monat (Belegkostenanteil) Zusätzlich können Einnahmen für die besondere Protect-Sicherheit generiert werden Zusätzlicher Imagegewinn, Differenzierung zum Wettbewerb Zusätzlich erhöht sich die Online-Quote CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 31

32 Zusammenfassung Sicheres Arbeiten trotz Kompromittierung Von der vermeintlichen TAN- Generator- Synchronisierung bis zur gefälschten Überweisung: "Trojaner verleiten die Nutzer sich selber zu beklauen" "Banking-Trojaner setzen beim Online- Diebstahl auf die Manipulation der Seiten im Browser" Die Kunden folgen den Bildschirm- Anweisungen ohne sich zu wundern. "Softwarehärtung für Browser und Apps kann diesen Zugriff der Trojaner verhindern" Das erlaubt Kosten zu sparen und neue Erlösmodelle zu erschließen. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 32

33 Zusammenfassung Textversion Die Ausgaben für Sicherheit im Online-Banking sind in den letzten Jahren auf Seiten der Banken und der Privatanwender stark gestiegen. Trotzdem nimmt der Schaden durch Online-Kriminalität weiter zu, denn viele Trojaner greifen nicht mehr das Banking-Verfahren sondern den Banking-Nutzer an. Durch gefälschte Einblendungen im Browser und Social-Engineering wird der Nutzer manipuliert. Es gilt daher eine komplett neue Form der Browserhärtung zu entwickeln, die sicher gegen Manipulation ist und trotzdem so einfach und benutzerfreundlich, dass auch technische Laien sie problemlos anwenden können. Wenn man die gefälschten Einblendungen der Trojaner effizient verhindern kann, scheitern automatisch alle kriminellen Geschäftsmodelle, denn die Täuschung und Fehlinformation des Kunden ist die Grundlage für jeden Online-Diebstahl. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 33

34 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 34

35 Kontakt Schauenburgerstraße Kiel CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 35

Vorteile des gehärteten PROTECT Browsers

Vorteile des gehärteten PROTECT Browsers Vorteile des gehärteten PROTECT Browsers CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Warum braucht man überhaupt

Mehr

Vorteile des gehärteten PROTECT Browsers

Vorteile des gehärteten PROTECT Browsers Vorteile des gehärteten PROTECT Browsers CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Vorteil: Verhindert Phishing

Mehr

VR-Protect: Endkundensicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen

VR-Protect: Endkundensicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen VR-Protect: Endkundensicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen Dr. Frank Bock CORONIC GmbH, Kiel www.coronic.de fb@coronic.de Vortrag: https://www.coronic.de/info CORONIC

Mehr

Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern

Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern Dr. Frank Bock CORONIC GmbH, Kiel www.coronic.de fb@coronic.de CORONIC GmbH www.coronic.de

Mehr

Fragen und Antworten zu PROTECT

Fragen und Antworten zu PROTECT Fragen und Antworten zu PROTECT Stand 01/2015 Verwendungshinweis Diese Dokumentation ist für den internen Gebrauch in der Bank gedacht. Es soll die Arbeit und den Umgang mit dem Produkt PROTECT erleichtern.

Mehr

Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen

Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon: +49 431 530 237 0 Fax +49 431

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Vorteile von Online-Sicherheitstest

Vorteile von Online-Sicherheitstest Vorteile von Online-Sicherheitstest CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Warum macht man überhaupt Online-Checks?

Mehr

Vorteile von Online-Sicherheitstests

Vorteile von Online-Sicherheitstests Vorteile von Online-Sicherheitstests CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Warum macht man überhaupt Online-Checks?

Mehr

Sicherheit als Marketinginstrument einsetzen

Sicherheit als Marketinginstrument einsetzen Sicherheit als Marketinginstrument einsetzen Trojaner-freies Online-Banking durch gehärtete Browser Individuelle Softwareentwicklung für Internet, Intranet und Extranet VISOR Check der Online-Computercheck

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy

protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Generelle Eigenschaften des chiptan-verfahrens. Meine Vorteile

Generelle Eigenschaften des chiptan-verfahrens. Meine Vorteile Generelle Eigenschaften des chiptan-verfahrens Sie erstellen Ihre TAN einfach selbst jederzeit und an jedem Ort. Hierfür benötigen Sie lediglich Ihre SparkassenCard und einen TAN- Generator. Der TAN-Generator

Mehr

Fraud Prevention for Endpoints. www.kaspersky.de

Fraud Prevention for Endpoints. www.kaspersky.de Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

480.89 de (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser der zuverlässige Schutz für E-Finance Benutzerhandbuch

480.89 de (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser der zuverlässige Schutz für E-Finance Benutzerhandbuch 480.89 de (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser der zuverlässige Schutz für E-Finance Benutzerhandbuch Inhalt 1. Überblick und Einführung 3 1.1 Über dieses Handbuch 3 1.2 Was ist PostFinance

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 WICHTIG: Falls Sie ein neuer Benutzer sind, müssen Sie bei der Erstverwendung Ihr Benutzerkennwort ändern. Melden Sie sich mit Ihrem Starter-Kennwort an und folgen

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.13 - bitte beachten Sie die Hinweise zum Update in Teil 3 geeignet

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Wechsel VR-NetWorld Card

Wechsel VR-NetWorld Card Wechsel VR-NetWorld Card Finanzsoftware Profi cash 1 von 8 Prüfen Sie zunächst Ihren Chipkartenleser auf eventuelle Updates. Starten Sie hierfür den cyberjack Gerätemanager über Start Alle Programme Im

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Mobile-Banking. Meine Bank in der Hosentasche. Benjamin Ahrens 21.01.2013

Mobile-Banking. Meine Bank in der Hosentasche. Benjamin Ahrens 21.01.2013 Mobile-Banking Meine Bank in der Hosentasche Zu meiner Person Sparkasse Hildesheim IT-Systems Administrator (IHK) Berater Online Banking Vertrieb Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

AG 60PLUS - INTERNET FÜR ALLE

AG 60PLUS - INTERNET FÜR ALLE AG 60PLUS - INTERNET FÜR ALLE Eine Studie zeigt, dass rund 40 Prozent der über 65jährigen so genannte Onliner sind, d.h. sie haben das Internet in den letzten sechs Monaten mindestens einmal genutzt. Etwa

Mehr

Safe Exam Browser (SEB)

Safe Exam Browser (SEB) Safe Exam Browser (SEB) Weiterentwicklung von SEB Roadmap SEB 2012 Daniel Schneider (schneider@let.ethz.ch) 1 Entwicklungsschwerpunkte SEB2012 Usability weiter verbessern Prüfungen auf privaten studentischen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Online-Banking in Deutschland

Online-Banking in Deutschland Online-Banking in Deutschland Wie machen Sie heute Ihre Bankgeschäfte? Wie Sicher ist Ihr Online-Banking? Wer ist REINER SCT? Über 10,4 Mio. verkaufte TAN Generatoren Über 3,7 Mio. verkaufte Chipkartenlesegeräte

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Überblick über Ihr Online-Banking einfach schnell sicher

Überblick über Ihr Online-Banking einfach schnell sicher Überblick über Ihr Online-Banking einfach schnell sicher Herzlich Willkommen in der Online-Filiale der VR BANK Dinklage Steinfeld eg Alles für Ihre Bankgeschäfte Mit dem Online-Banking Ihrer VR BANK Dinklage-Steinfeld

Mehr

Einleitung. Jahrgang 1970 1966. Studium Physikalische Technik Physikalische Technik. Ausbildung Research Ingenieur Technischer Zeichner

Einleitung. Jahrgang 1970 1966. Studium Physikalische Technik Physikalische Technik. Ausbildung Research Ingenieur Technischer Zeichner Einleitung Die itbl GbR bietet Ihnen Beratung und Service rund um Ihre EDV. Dabei gehen wir flexibel, individuell und persönlich auf jedes Unternehmen und jeden Mitarbeiter ein. Wir unterstützen Sie von

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Fact Sheet. Geschützt. Geschützter. G Data.

Fact Sheet. Geschützt. Geschützter. G Data. Fact Sheet Geschützt. Geschützter. G Data. BankGuard Fact Sheet Inhalt Fakten rund um das Online Banking 2 Welche Gefahr besteht? 4 Was ist G Data BankGuard? 5 Wo gegen schützt G Data BankGuard? 5 Wie

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr