VR-Protect unterstützt weberfolg

Größe: px
Ab Seite anzeigen:

Download "VR-Protect unterstützt weberfolg"

Transkript

1 VR-Protect unterstützt weberfolg Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen Dr. Frank Bock CORONIC GmbH, Kiel Vortrag unter: CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 1

2 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 2

3 CORONIC GmbH Unternehmen und Management Gründung -28. März 2003 Standort - Kiel, Schauenburgerstraße 116 Eigenkapital Mitarbeiter - 19 Mitarbeiter Gesellschafter -Dr. Frank Bock - Dipl.-Inf. Andreas Harder Geschäftsfelder - Softwareentwicklung - Sicherheitsprodukte für Banken Lebenslauf Frank Bock - Aufsichtsrat der Kieler Volksbank eg (seit 2013) - Geschäftsführender Gesellschafter CORONIC GmbH, Kiel (seit 2003) - Vorsitzender Dt. Sicherheitsnetz e. V. ( ) - Schmidt-Römhild Technologiepreis 4. Platz (2008) - Gewinn des GründerCups in der Sparte HighTech (2004) - Abteilungsleiter für Virtuelle Produkte, Comcity AG, Kiel ( ) - Promotion an der Universität Kiel ( ) - Graduiertenstipendium der Christian-Albrechts-Universität in Kiel (1998) - Cebit Silver Award of Electronic Commerce, Project "autocity" (1997) - Wissenschaftlicher Angestellter am IEAP ( ) - Physikstudium, Atom- und Plasmaphysik, Universität Kiel ( ) - Zeitsoldat für 2 Jahre bei der Bundesmarine ( ) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 3

4 CORONIC GmbH Leistungen und Produkte Softwareentwicklung Sicherheitsprodukte Personalstellung & Outsourcing Portallösungen & Drupal Militär & Öffentliche Verwaltung Härtung & Mobile Security 2006 Software 2003 VISOR 2010 PROTECT VISOR Produktreihe Security-Audits für private Computer von Bankenkunden - ComputerCheck - QuickCheck - MobilCheck - FacebookCheck PROTECT Produktreihe Gehärtete Browser, Anwendungen, Apps & Banking-Lösungen - Gehärteter Browser - Gehärtete Apps - Security-Framework - Banking-Lösungen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 4

5 CORONIC GmbH Kunden Softwareentwicklung Sicherheitsprodukte CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 5

6 CORONIC GmbH Sichtweise auf die IT-Sicherheit Arbeitsumgebung sauber halten Trotz Kompromittierung sicher arbeiten VR-ComputerCheck Testen, Aktualisieren, Informieren und Hilfe Produktreihe: VISOR VR-Protect Sicheres Banking trotz Unachtsamkeit & Trojanern Produktreihe: PROTECT CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 6

7 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 7

8 Wie arbeiten Banking-Trojaner auf dem PC? Die gefälschte Freischalt-TAN Trojaner: Blendet vermeintlich gesperrte Banking-Seite ein. User: Wird durch Fehlinformationen am Bildschirm verleitet eine so genannte Freischalt-TAN zu erzeugen und beraubt sich damit selbst. Quelle: CORONIC, 2007 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 8

9 Sicheres Arbeiten trotz Kompromittierung Die TAN-Generator Synchronisierung Trojaner: Blendet Synchronisierungs-Aufforderung in die Online-Anwendung ein. User: Wird durch Fehlinformationen am Bildschirm getäuscht und generiert während der vermeintlichen Synchronisierung ungewollt eine manipulierte Überweisung. Quelle: Sparkasse Köln/Bonn, 2011 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 9

10 Wie arbeiten Banking-Trojaner auf dem PC? Der Handy-Identitätscheck Trojaner: Täuscht eine Handy-Identitätsprüfung vor, die in Wahrheit eine versteckte Überweisung ist. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Postbank DE, 2011 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 10

11 Wie arbeiten Banking-Trojaner auf dem PC? Die Zweit-Handy-Aktivierung Trojaner: Dem Kunden wird suggeriert, er solle ein zweites Handy anmelden, um bei Verlust handlungsfähig zu bleiben. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Kreissparkasse Böblingen, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 11

12 Wie arbeiten Banking-Trojaner auf dem PC? Die vermeintliche Rücküberweisung Trojaner: Dem Kunden wird suggeriert, er hätte "aus Versehen" einen hohen Betrag überwiesen bekommen und er möchte diesen bitte zurücküberweisen. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Volksbank Kraichgau, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 12

13 Wie arbeiten Banking-Trojaner auf dem PC? Die vermeintliche Rücküberweisung... mit Rückruf Trojaner: Dem Kunden wird suggeriert, er hätte "aus Versehen" einen hohen Betrag überwiesen bekommen und er möchte diesen bitte zurücküberweisen. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Sparkasse Bamberg, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 13

14 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 14

15 Was macht der gehärtete Browser? Verhindert menschliches Versagen vor dem PC Aber wie wäre es mit einem spezialisierten Browser, nur für Bank-Geschäfte? Jeder Geschäftsprozess kann durch manipulative Einblendungen am Monitor unterlaufen werden. Der Kunde beklaut sich am Ende selbst. Die Aufgabe eines Browsers ist es, jede Seite anzuzeigen, jedes Video abzuspielen. Er ist damit das Gegenteil einer sicheren Software, denn er erlaubt alles! Der Prozess ist daher nur so sicher, wie der Browser, mit dem er durchlaufen wird. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 15

16 Der gehärtete Browser Das Konzept: Kenne deine Freunde! Konventionelle Sicherheitssoftware vs. Gehärteter Protect-Browser Der Browser darf alles Er zeigt jede Seite, jedes Bild, spielt jeden Klang und jedes Video. Protect darf nur eine Sache Er reduziert das Internet auf eine erlaubte Seite, alles andere ist verboten. Ich kenne jeden Feind Stündliche Updates, riesige Signatur- Dateien, Fehlermeldungen der Heuristik. Ich kenne meine Freunde Nur gute Seiten sind erlaubt (Domain-, IP-, Zertifikat-, Control-Überwachung). Ich bin eine universelle Software Stark verbreitete Software wird stark angegriffen, so werden Millionen PCs gleichzeitig kompromittiert. Jeder hat einen anderen Protect Kein Protect gleicht dem anderen, wird einer gehackt, verliert nur einer sein Geld Angriff ökonomisch unsinnig. Ein Geschäftsprozess ist immer nur so sicher, wie der Browser, mit dem er durchlaufen wird. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 16

17 Der gehärtete Browser Überblick Sieht aus und funktioniert wie ein normaler Browser Läuft ohne Installation (single Executable) Startet auf Knopfdruck Erfordert keine Admin-Rechte Keine Konfiguration, keine Fragen Verändert nichts am PC Unterstützt alle Banking-Verfahren Integrierter Secoder & Plugin-Support (Firmenkunden- Portal) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 17

18 Technischer Hintergrund Was sind die einzelnen Angriffspunkte? Windows: Host-Datei, IP-Stack, DNS, Proxy, Firewall, Userland, Win- DLLs (z.b. wininet, winhhtp, winsock, "SSL-Einbruch"), Windows-Hooks, Rootkits, Keylogger, PROTECT: Cracking, Speicher-Manipulation, Fuzzing, SQL-Injections, OpenSSLExploits, Programm-Austausch 3 4 Benutzer: Phishing, Täuschung, mangelndes Vertrauen PC-Hardware Windows PROTECT HTML Renderer PC-Hardware: Hardware-Keylogger, LAN-Sniffing 2 1 PROTECT Update Server Internet Updateserver: Manipulation IP- Stackund DNS, Session-Riding 8 Bankingserver: Cross-Site- Scripting (XSS), Frame- Spoofing 9 Online-Banking Server HTML/IE: Exploits, 5 Frame-Spoofing, XSS, Plugins, BHOs, Session- Riding, COM-Angriffe, Hook-Angriffe, Cracking Internet: Man-in-the- Middle-Attack 6 DNS Server DNS-Server: DNS Spoofing, Cache Poisoning 7 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 18

19 Technischer Hintergrund Große Sicherheit durch kleine Features VR-Protect: Ein Netzwerk von individuell konfigurierbaren Sicherheits-Features! VR-Protectverfügt über viele verschiedene Sicherheits-Features, die unterschiedliche Angriffe von Trojanern verhindern können. Wird ein Feature geknackt, so rückt ein zweites auf Knopfdruck nach. Dadurch ist das Programm stets innerhalb weniger Stunden wieder in der Lage den Angriff zu parieren. Mögliche Angriffspunkte Sicherheits- Features User Phishing Social Engineering Mangelndes Vertrauen HW HW-Keylogger LAN-Sniffing OS Manipulation Hosts-Datei Manipulation DNS (DNS, IP-Stack,...) Manipulation Proxy Manipulation Userland Basis-DLLs Injizierung von DLLs in Userland-Prozesse Manipulation über Windows-Hooks Manipulation Treiber, Kernel-Hooks Rootkits (ZEUS,SpyEye,Gauss,Flame, ) SW-Keylogger Client Manipulation Programmcode (Cracking) Austausch des Programms Speichermanipulationen SQL-Injection Open-SSL Exploits HTML Angriffe mittels IE-Technologie Exploits in veralteten Programmversion Session-Riding Angriff über COM-Schnittstelle Hook-Angriffe Server Manipulation DNS (DNS, IP-Stack,...) Session-Riding Netz Man in the middle attack Manipulation DNS (DNS, IP-Stack,...) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 19 Individ. Individual Build Individual CI Doppelte Authentifizierung Bedienung Nicht Intrusives Programm Single EXEcutable Pflicht-Update Reduzierte Eingabe Zertifiz. Serversch. Clientschutz SSL only Whitelisting 4-Augen-Prinzip Server-Client-Erkennung Server Hacking-Schutz Anti-Session-Riding Protect Identitätscheck Secoder Plugin Einbindung Module Reloader COM Objekt Whitelist Hook Detection Laufzeit Prozess-Debugger Prozess-Starter Ausführungskontrolle Eigene Netzwerkschicht Watchdogs auf Vorrat New Feature 1 New Feature 2 New Feature 3

20 Technischer Hintergrund Einige typische Sicherheits-Features Netzwerkschicht Eigene sichere Netzwerkschicht, um das Ausspähen und Manipulieren des Windows-basierten Netzwerkverkehrs zu verhindern (wininet.dll). Druckfunktion Eigene Druckfunktion, um das Nachladen von Schadsoftware durch Druckertreiber zu verhindern. Watchdogs Kontrollthreads zur Überwachung der Konsistenz der Browser-und Programmfunktionen. Eigener Prozess-Starter Prozess-Kaskade beim Programmstart zur Minimierung der Windows-Zugriffsrechte auf das laufende Programm. Whitelisting (Netzwerkschicht) Über URL-, IP/Port-und SSL-Zertifikat-Whitelistssind ausschließlich Internetverbindungen zu voreingestellten, sicheren Webservern und Websites möglich. Das Herunterladen und Anzeigen anderer, möglicherweise schädlicher, Inhalte wird blockiert. Module Reloader Beim Programmstart werden alle vom Betriebssystem im Voraus geladenen Module (z. B. DLLs) direkt von der Festplatte erneut geladen und auf ihre Signaturen hin überprüft. Schadprogramme, welche die Module manipuliert haben, können so nicht im Programm-Prozess aktiv werden. Hook Detection Alle relevanten Systemfunktionen im Prozess werden auf fremde Abfang-Routinen (Hooks) hin überprüft. Laufzeit Prozess-Debugger Blockieren des Debugging-Interfaces mit einem eigenen Debugger, damit keine fremden und potentiell schädlichen Debugger zur Analyse oder Manipulation des laufenden Programms genutzt werden können. Ausführungskontrolle Abschottung aller relevanten Systemfunktionen durch Hooking, um ggf. eingedrungene, angreifende Software handlungsunfähig zu machen. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 20

21 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 21

22 Vorteil: Verhindert Phishing Sichert den PC - Schutz für schon verseuchte Systeme Sichert den Kunden - Auch Bedienfehler führen nicht mehr zum Diebstahl Spart Folgekosten - Weniger Kulanz-Zahlungen - Weniger Schadensfälle - Weniger IT-Support CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 22

23 Vorteil: Spart Beleg- und SB-Automaten-Kosten 75% der Offline-Kunden nennen Sicherheitsbedenken als Grund für die Nicht-Nutzung des Online-Bankings. (Onliner Atlas 2011, Initiative D21 e. V.) Diesen "Offlinern wider Willen" bietet VR- Protecteinen sicheren und einfachen Weg ins Online-Banking Das spart Kosten im Beleg-Banking - Service, Personal, Filialen, Und bei den SB-Automaten - Geräte, Wartung, Standfläche CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 23

24 Vorteil: Neues Erlösmodell "Garantie Software" Lösungsansätze aus der Praxis: Volksbank Greven Für 9,95 erwirbt der Kunde eine 2-Jahres Garantie zum bestehenden Kontomodell - Der Kunde verpflichtet sich nur noch VR-Protect einzusetzen -Die Bank überprüft die Einhaltung des Versprechens -Dafür gibt es eine Garantieleistung im theoretischen Schadensfall CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 24

25 Vorteil: Neues Erlösmodell "Garantie Konto" Für 1 pro Monat erwirbt man eine Garantie zum bestehenden Kontomodell - Der Kunde verpflichtet sich nur noch VR-Protect einzusetzen -Die Bank überprüft die Einhaltung des Versprechens Für eine Bank mit Online Kunden und 20% Nutzungsquote entspricht das pro Jahr! (Lizenzkosten der GAD sind hier p. a.) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 25

26 Vorteil: Verbessert Kundenbindung & Image Alleinstellungsmerkmal für die Bank - Technische Alleinstellung gegenüber Direktbanken (Online-Mehrwerte) Verbessert das Image der Bank - Innovativ, sicher, modern Stärkt die Kundenbindung - Sicherheit und Vertrauen Bietet echte Mehrwerte für Kunden - Private Sicherheit im Internet CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 26

27 Vorteil: Weitere Mehrwerte von VR-Protect VR-Protect unterstützt Multibank-fähige Online-Filialen (EBICS-Online) Einzigartiges Bundle mit installationslosem Secoder, gehärtetem Browser und Plugins VR-Protect erhöht die Chancen zur Neukundengewinnung Andere Banken können ihren Kunden derzeit kein vergleichbares Produkt anbieten VR-Protect erhöht die Online-Quote Auch eingefleischte Offline-Kunden wechseln jetzt (Offline-Kunden kosten viel Geld) VR-Protect reduziert die Kosten für die GENO-Bankenpolice der R+V Weniger Phishing = keine schadensbedingten Erhöhungen mehr (Kostensenkung im Folgejahr möglich) VR-Protect verdient Geld in neuen Privatkunden-Kontomodellen "Garantie Konto" - Extra Kontomodell für Kunden/Mitglieder mit Sicherheitsbedenken "Phishing-Versicherung"- Anti-Phishing Zusage bei Zahlung von 1 Monat "Weiterverkauf" - Direkter Weiterverkauf des Browsers als neue Sicherheitssoftware CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 27

28 Vorteil: Best of VR-Protect Wie setzen die meisten Banken VR-Protect ein? SB-und Belegkosten senken, indem man gezielt die "Offlinerwider Willen" anspricht (CD + Versprechen, Mitarbeiter einbinden!) Online-Quote erhöhen, indem man Online-Affinität der Mitarbeiter und Kunden gezielt verbessert und dadurch den Absatz von Produkten im Web stärkt Mehr Erlöse, mit Kontomodellnach tatsächlichem Nutzungsverhalten ("Schalter"-, "Automaten"- und "Online"-Konto mit VR-Protect) Phishing verhindern, indem VR-Protectbreit an alle Kunden verteilt wird (Mehrwerte kommunizieren, einfacher Download, evtl. Versprechen) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 28

29 Was sagen andere Banken zum gehärteten Browser? Sicheres Arbeiten trotz Kompromittierung Die GAD eg mit Sitz in Münster betreut als Spezialist für Banken-IT Volks-und Raiffeisenbanken, Zentralinstitute und weitere Unternehmen in der genossenschaftlichen FinanzGruppe. Seit 2012 kooperieren wir mit der CORONIC GmbH aus Kiel bei Produktlösungen zum Thema Online- Banking Sicherheit, wie z. B. dem gehärteten Browser VR-Protect. CORONIC hat sich dabei als verlässlicher und kompetenter Partner erwiesen, ist immer professionell und schnell auf unsere Anforderung eingegangen und hat dabei stets überzeugende und innovative Lösungen für uns bereitgehalten. Detlev Mergemeier, Produktmanager Sicherheitssysteme im Online- Banking der GAD eg, Münster Wir setzen den gehärteten PROTECT Browser der Firma CORONIC seit eineinhalb Jahren bei unseren Mitarbeitern und Kunden erfolgreich ein. Das Produkt hat zu äußerst positiven Reaktionen bei allen unseren Kunden geführt und ist inzwischen zu einem unverzichtbaren Bestandteil unserer hausinternen Sicherheitsstrategie beim Online- Banking geworden. Hans-Jürgen Koch, Abteilungsleiter Betreuungsunterstützung, Volksbank Lüneburger Heide eg, Winsen CORONIC denkt mit! Wir schätzen in unserer langjährigen Zusammenarbeit mit CORONIC die Zuverlässigkeit in der Umsetzung von Lösungen einerseits und eine vorausschauende Beratung unter Berücksichtigung neuester Entwicklungen andererseits. So können wir unseren Kunden einen interessanten Mehrwert bieten." Ludger Woltering, Leiter Marketing, Darlehnskasse Münster Als genossenschaftliches Institut liegt uns die Sicherheit unserer Mitglieder sehr am Herzen. Wir haben uns daher schon 2013 für den gehärteten Browser der Firma CORONIC entschieden. Ab April 2014 wird VR-PROTECT in unserem Online-Kontomodell als feste Größe mit Zertifikat verankert." Andrew Termöllen, Teamleiter Zahlungssysteme, Volksbank Greven eg CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 29

30 Vorteil: Argumente für Vorstände Im Niedrigzinsumfeld Kosten sparen mit VR-Protect Die aktuelle Zinsentwicklung verheißt nichts Gutes. Die Provisions-und Zinserträge sinken auf breiter Front. Am Ende heißt es Kosten sparen und neue Erlösmodelle etablieren. Mit VR-Protectkann man eine Vollzeitstelle in der Belegerfassung einsparen, viele SB-Automaten abschaffen, die Online-Quote drastisch erhöhen und die Kosten für Phishing-Opfer halbieren. Zugegebenermaßen, das klingt verwegen, aber wenn Sie sich ein paar Minuten Zeit für das neue Produkt VR-Protectnehmen, kann auch Ihr Haus mit Hilfe einer neuartigen Sicherheitslösung massiv Kosten einsparen und Neukunden gewinnen. Im Kern ist VR-Protecteinso genannter gehärteter Browser, also ein Instrument das Phishing im Internet verhindert, indem es die Manipulation des Kunden durch Schadsoftware unterbricht. Aber Keine Sorge, Technik soll hier nicht das Thema sein. Wie reduziert man nun den Personalaufwand in der Belegerfassung? Eine typische Bank hat etwa 50 % Online-Kunden. Rund die Hälfte sind immer noch Offlinerund verwenden Belege. Umfragen haben gezeigt, dass die meisten von ihnen aufgrund von Sicherheitsbedenken offline sind. Sie würden das Online-Banking gerne benutzen (weil es privat Kosten- und Zeiteinsparung bedeutet), haben aber Angst durch eigenes Fehlverhalten ein Opfer von Online-Betrügern zu werden. Für diese Kunden ist VR- Protectgedacht. Das Programm ist für Laien ausgelegt, wird nicht installiert, nicht konfiguriert und funktioniert einfach auf Knopfdruck. Der klassische Online-Diebstahl ist ausgeschlossen, solange der Kunde das Produkt benutzt. So können Offlinerwider Willen zum ersten Mal aktiv und sorgenfrei in das Online-Banking wechseln. Als Folge sinken Die Kosten im Beleg-und SB-Bereich, die Phishing-Quote wird reduziert, die Online-Quote erhöht. Da hier aber Kosten & Controlling sowie Markt & Vertrieb als auch Sicherheit & IT zusammen spielen müssen, ist die Umsetzung kein reines ITsondern ein Vorstands-Thema. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 30

31 Preise Für Banken der GAD VR-Protect kostet pro Jahr weniger als ein durchschnittlicher Phishing Fall 150 / Monat Fixkosten plus 1,5 Cent pro aktivem Online-Banking-Kunden und Monat Kleinere Banken mit Online-Kunden kommen auf 180 pro Monat Mittlere Banken mit Online-Kunden kommen auf 300 pro Monat Große Banken mit Online-Kunden kommen auf 600 pro Monat Lohnt sich das wirklich? Wird nur ein Phishing-Fall verhindert, hat es sich bereits gelohnt Zusätzlich wird die GENO-Bankenpolice im Folgejahr nicht erhöht (sie kann sogar sinken) Zusätzlich entfallen Nebenkosten (Imageschaden, Dokumentationsaufwände, Kundensupport,...) Zusätzlich spart jeder Offliner, der wechselt, 5-15 pro Monat (Belegkostenanteil) Zusätzlich können Einnahmen für die besondere Protect-Sicherheit generiert werden Zusätzlicher Imagegewinn, Differenzierung zum Wettbewerb Zusätzlich erhöht sich die Online-Quote CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 31

32 Zusammenfassung Sicheres Arbeiten trotz Kompromittierung Von der vermeintlichen TAN- Generator- Synchronisierung bis zur gefälschten Überweisung: "Trojaner verleiten die Nutzer sich selber zu beklauen" "Banking-Trojaner setzen beim Online- Diebstahl auf die Manipulation der Seiten im Browser" Die Kunden folgen den Bildschirm- Anweisungen ohne sich zu wundern. "Softwarehärtung für Browser und Apps kann diesen Zugriff der Trojaner verhindern" Das erlaubt Kosten zu sparen und neue Erlösmodelle zu erschließen. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 32

33 Zusammenfassung Textversion Die Ausgaben für Sicherheit im Online-Banking sind in den letzten Jahren auf Seiten der Banken und der Privatanwender stark gestiegen. Trotzdem nimmt der Schaden durch Online-Kriminalität weiter zu, denn viele Trojaner greifen nicht mehr das Banking-Verfahren sondern den Banking-Nutzer an. Durch gefälschte Einblendungen im Browser und Social-Engineering wird der Nutzer manipuliert. Es gilt daher eine komplett neue Form der Browserhärtung zu entwickeln, die sicher gegen Manipulation ist und trotzdem so einfach und benutzerfreundlich, dass auch technische Laien sie problemlos anwenden können. Wenn man die gefälschten Einblendungen der Trojaner effizient verhindern kann, scheitern automatisch alle kriminellen Geschäftsmodelle, denn die Täuschung und Fehlinformation des Kunden ist die Grundlage für jeden Online-Diebstahl. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 33

34 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 34

35 Kontakt Schauenburgerstraße Kiel CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 35

Vorteile des gehärteten PROTECT Browsers

Vorteile des gehärteten PROTECT Browsers Vorteile des gehärteten PROTECT Browsers CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Warum braucht man überhaupt

Mehr

Vorteile des gehärteten PROTECT Browsers

Vorteile des gehärteten PROTECT Browsers Vorteile des gehärteten PROTECT Browsers CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Vorteil: Verhindert Phishing

Mehr

VR-Protect: Endkundensicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen

VR-Protect: Endkundensicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen VR-Protect: Endkundensicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen Dr. Frank Bock CORONIC GmbH, Kiel www.coronic.de fb@coronic.de Vortrag: https://www.coronic.de/info CORONIC

Mehr

Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern

Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern Dr. Frank Bock CORONIC GmbH, Kiel www.coronic.de fb@coronic.de CORONIC GmbH www.coronic.de

Mehr

Fragen und Antworten zu PROTECT

Fragen und Antworten zu PROTECT Fragen und Antworten zu PROTECT Stand 01/2015 Verwendungshinweis Diese Dokumentation ist für den internen Gebrauch in der Bank gedacht. Es soll die Arbeit und den Umgang mit dem Produkt PROTECT erleichtern.

Mehr

Vorteile von Online-Sicherheitstest

Vorteile von Online-Sicherheitstest Vorteile von Online-Sicherheitstest CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Warum macht man überhaupt Online-Checks?

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen

Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon: +49 431 530 237 0 Fax +49 431

Mehr

Vorteile von Online-Sicherheitstests

Vorteile von Online-Sicherheitstests Vorteile von Online-Sicherheitstests CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Warum macht man überhaupt Online-Checks?

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Sicherheit als Marketinginstrument einsetzen

Sicherheit als Marketinginstrument einsetzen Sicherheit als Marketinginstrument einsetzen Trojaner-freies Online-Banking durch gehärtete Browser Individuelle Softwareentwicklung für Internet, Intranet und Extranet VISOR Check der Online-Computercheck

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.13 - bitte beachten Sie die Hinweise zum Update in Teil 3 geeignet

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Generelle Eigenschaften des chiptan-verfahrens. Meine Vorteile

Generelle Eigenschaften des chiptan-verfahrens. Meine Vorteile Generelle Eigenschaften des chiptan-verfahrens Sie erstellen Ihre TAN einfach selbst jederzeit und an jedem Ort. Hierfür benötigen Sie lediglich Ihre SparkassenCard und einen TAN- Generator. Der TAN-Generator

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Fragen und Antworten zum chiptan-verfahren

Fragen und Antworten zum chiptan-verfahren Fragen und Antworten zum chiptan-verfahren Was ist das chiptan-verfahren? Beim chiptan-verfahren wird die für Ihre Online-Banking-Transaktion benötigte TAN mittels eines kleinen Kartenlesegerätes, eines

Mehr

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Trojaner-freies Online-Banking durch gehärtete Browser und Apps. Signaturbasierte Transaktionsautorisierung. und P2P-Payment

Trojaner-freies Online-Banking durch gehärtete Browser und Apps. Signaturbasierte Transaktionsautorisierung. und P2P-Payment Trojaner-freies Online-Banking durch gehärtete Browser und Apps Signaturbasierte Transaktionsautorisierung für Online-Banking und P2P-Payment Sicherheit als Marketing- und Vertriebsinstrument Individuelle

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy

protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Fraud Prevention for Endpoints. www.kaspersky.de

Fraud Prevention for Endpoints. www.kaspersky.de Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

480.89 de (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser der zuverlässige Schutz für E-Finance Benutzerhandbuch

480.89 de (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser der zuverlässige Schutz für E-Finance Benutzerhandbuch 480.89 de (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser der zuverlässige Schutz für E-Finance Benutzerhandbuch Inhalt 1. Überblick und Einführung 3 1.1 Über dieses Handbuch 3 1.2 Was ist PostFinance

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Safe Exam Browser (SEB)

Safe Exam Browser (SEB) Safe Exam Browser (SEB) Weiterentwicklung von SEB Roadmap SEB 2012 Daniel Schneider (schneider@let.ethz.ch) 1 Entwicklungsschwerpunkte SEB2012 Usability weiter verbessern Prüfungen auf privaten studentischen

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz WILDWUCHS IN DER IT? KONTROLLIEREN SIE IHN! Geht nicht? Geht doch! Lokale Adminrechte auf PCs bieten Malware einen idealen Angriffspunkt

Mehr

Wechsel VR-NetWorld Card

Wechsel VR-NetWorld Card Wechsel VR-NetWorld Card Finanzsoftware Profi cash 1 von 8 Prüfen Sie zunächst Ihren Chipkartenleser auf eventuelle Updates. Starten Sie hierfür den cyberjack Gerätemanager über Start Alle Programme Im

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Titel. SCSM Webportal Installation und Problembehebung

Titel. SCSM Webportal Installation und Problembehebung Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM Webportal Installation und Problembehebung Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System Center Blog von

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Das Ultimative Social Network

Das Ultimative Social Network Neues und einzigartiges Social Network für Anwender, Firmen. Online Geschäfte, alles zentralisiert und an einem Platz... TraiBorg MR. TRAIAN BORGOVAN CEO TraiBorg Registrierte Firma in Spanien, Almeria

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Übersicht Softwarepflege

Übersicht Softwarepflege Übersicht Softwarepflege Stand: 10. August 2015 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 15 86356 Neusäß www.mateso.de Inhaltsverzeichnis 1. Vorwort... 3 2. Private... 4 3. Company Classic... 4

Mehr