VR-Protect unterstützt weberfolg

Größe: px
Ab Seite anzeigen:

Download "VR-Protect unterstützt weberfolg"

Transkript

1 VR-Protect unterstützt weberfolg Endkunden-Sicherheit als Instrument zur Erlösoptimierung und Kostensenkung einsetzen Dr. Frank Bock CORONIC GmbH, Kiel Vortrag unter: CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 1

2 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 2

3 CORONIC GmbH Unternehmen und Management Gründung -28. März 2003 Standort - Kiel, Schauenburgerstraße 116 Eigenkapital Mitarbeiter - 19 Mitarbeiter Gesellschafter -Dr. Frank Bock - Dipl.-Inf. Andreas Harder Geschäftsfelder - Softwareentwicklung - Sicherheitsprodukte für Banken Lebenslauf Frank Bock - Aufsichtsrat der Kieler Volksbank eg (seit 2013) - Geschäftsführender Gesellschafter CORONIC GmbH, Kiel (seit 2003) - Vorsitzender Dt. Sicherheitsnetz e. V. ( ) - Schmidt-Römhild Technologiepreis 4. Platz (2008) - Gewinn des GründerCups in der Sparte HighTech (2004) - Abteilungsleiter für Virtuelle Produkte, Comcity AG, Kiel ( ) - Promotion an der Universität Kiel ( ) - Graduiertenstipendium der Christian-Albrechts-Universität in Kiel (1998) - Cebit Silver Award of Electronic Commerce, Project "autocity" (1997) - Wissenschaftlicher Angestellter am IEAP ( ) - Physikstudium, Atom- und Plasmaphysik, Universität Kiel ( ) - Zeitsoldat für 2 Jahre bei der Bundesmarine ( ) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 3

4 CORONIC GmbH Leistungen und Produkte Softwareentwicklung Sicherheitsprodukte Personalstellung & Outsourcing Portallösungen & Drupal Militär & Öffentliche Verwaltung Härtung & Mobile Security 2006 Software 2003 VISOR 2010 PROTECT VISOR Produktreihe Security-Audits für private Computer von Bankenkunden - ComputerCheck - QuickCheck - MobilCheck - FacebookCheck PROTECT Produktreihe Gehärtete Browser, Anwendungen, Apps & Banking-Lösungen - Gehärteter Browser - Gehärtete Apps - Security-Framework - Banking-Lösungen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 4

5 CORONIC GmbH Kunden Softwareentwicklung Sicherheitsprodukte CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 5

6 CORONIC GmbH Sichtweise auf die IT-Sicherheit Arbeitsumgebung sauber halten Trotz Kompromittierung sicher arbeiten VR-ComputerCheck Testen, Aktualisieren, Informieren und Hilfe Produktreihe: VISOR VR-Protect Sicheres Banking trotz Unachtsamkeit & Trojanern Produktreihe: PROTECT CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 6

7 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 7

8 Wie arbeiten Banking-Trojaner auf dem PC? Die gefälschte Freischalt-TAN Trojaner: Blendet vermeintlich gesperrte Banking-Seite ein. User: Wird durch Fehlinformationen am Bildschirm verleitet eine so genannte Freischalt-TAN zu erzeugen und beraubt sich damit selbst. Quelle: CORONIC, 2007 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 8

9 Sicheres Arbeiten trotz Kompromittierung Die TAN-Generator Synchronisierung Trojaner: Blendet Synchronisierungs-Aufforderung in die Online-Anwendung ein. User: Wird durch Fehlinformationen am Bildschirm getäuscht und generiert während der vermeintlichen Synchronisierung ungewollt eine manipulierte Überweisung. Quelle: Sparkasse Köln/Bonn, 2011 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 9

10 Wie arbeiten Banking-Trojaner auf dem PC? Der Handy-Identitätscheck Trojaner: Täuscht eine Handy-Identitätsprüfung vor, die in Wahrheit eine versteckte Überweisung ist. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Postbank DE, 2011 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 10

11 Wie arbeiten Banking-Trojaner auf dem PC? Die Zweit-Handy-Aktivierung Trojaner: Dem Kunden wird suggeriert, er solle ein zweites Handy anmelden, um bei Verlust handlungsfähig zu bleiben. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Kreissparkasse Böblingen, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 11

12 Wie arbeiten Banking-Trojaner auf dem PC? Die vermeintliche Rücküberweisung Trojaner: Dem Kunden wird suggeriert, er hätte "aus Versehen" einen hohen Betrag überwiesen bekommen und er möchte diesen bitte zurücküberweisen. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Volksbank Kraichgau, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 12

13 Wie arbeiten Banking-Trojaner auf dem PC? Die vermeintliche Rücküberweisung... mit Rückruf Trojaner: Dem Kunden wird suggeriert, er hätte "aus Versehen" einen hohen Betrag überwiesen bekommen und er möchte diesen bitte zurücküberweisen. User: Wird durch Fehlinformationen am Bildschirm getäuscht und deaktiviert (ungewollt) sein eigenes Sicherheitsverfahren zu Gunsten des Angreifers. Quelle: Sparkasse Bamberg, 2012 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 13

14 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 14

15 Was macht der gehärtete Browser? Verhindert menschliches Versagen vor dem PC Aber wie wäre es mit einem spezialisierten Browser, nur für Bank-Geschäfte? Jeder Geschäftsprozess kann durch manipulative Einblendungen am Monitor unterlaufen werden. Der Kunde beklaut sich am Ende selbst. Die Aufgabe eines Browsers ist es, jede Seite anzuzeigen, jedes Video abzuspielen. Er ist damit das Gegenteil einer sicheren Software, denn er erlaubt alles! Der Prozess ist daher nur so sicher, wie der Browser, mit dem er durchlaufen wird. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 15

16 Der gehärtete Browser Das Konzept: Kenne deine Freunde! Konventionelle Sicherheitssoftware vs. Gehärteter Protect-Browser Der Browser darf alles Er zeigt jede Seite, jedes Bild, spielt jeden Klang und jedes Video. Protect darf nur eine Sache Er reduziert das Internet auf eine erlaubte Seite, alles andere ist verboten. Ich kenne jeden Feind Stündliche Updates, riesige Signatur- Dateien, Fehlermeldungen der Heuristik. Ich kenne meine Freunde Nur gute Seiten sind erlaubt (Domain-, IP-, Zertifikat-, Control-Überwachung). Ich bin eine universelle Software Stark verbreitete Software wird stark angegriffen, so werden Millionen PCs gleichzeitig kompromittiert. Jeder hat einen anderen Protect Kein Protect gleicht dem anderen, wird einer gehackt, verliert nur einer sein Geld Angriff ökonomisch unsinnig. Ein Geschäftsprozess ist immer nur so sicher, wie der Browser, mit dem er durchlaufen wird. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 16

17 Der gehärtete Browser Überblick Sieht aus und funktioniert wie ein normaler Browser Läuft ohne Installation (single Executable) Startet auf Knopfdruck Erfordert keine Admin-Rechte Keine Konfiguration, keine Fragen Verändert nichts am PC Unterstützt alle Banking-Verfahren Integrierter Secoder & Plugin-Support (Firmenkunden- Portal) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 17

18 Technischer Hintergrund Was sind die einzelnen Angriffspunkte? Windows: Host-Datei, IP-Stack, DNS, Proxy, Firewall, Userland, Win- DLLs (z.b. wininet, winhhtp, winsock, "SSL-Einbruch"), Windows-Hooks, Rootkits, Keylogger, PROTECT: Cracking, Speicher-Manipulation, Fuzzing, SQL-Injections, OpenSSLExploits, Programm-Austausch 3 4 Benutzer: Phishing, Täuschung, mangelndes Vertrauen PC-Hardware Windows PROTECT HTML Renderer PC-Hardware: Hardware-Keylogger, LAN-Sniffing 2 1 PROTECT Update Server Internet Updateserver: Manipulation IP- Stackund DNS, Session-Riding 8 Bankingserver: Cross-Site- Scripting (XSS), Frame- Spoofing 9 Online-Banking Server HTML/IE: Exploits, 5 Frame-Spoofing, XSS, Plugins, BHOs, Session- Riding, COM-Angriffe, Hook-Angriffe, Cracking Internet: Man-in-the- Middle-Attack 6 DNS Server DNS-Server: DNS Spoofing, Cache Poisoning 7 CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 18

19 Technischer Hintergrund Große Sicherheit durch kleine Features VR-Protect: Ein Netzwerk von individuell konfigurierbaren Sicherheits-Features! VR-Protectverfügt über viele verschiedene Sicherheits-Features, die unterschiedliche Angriffe von Trojanern verhindern können. Wird ein Feature geknackt, so rückt ein zweites auf Knopfdruck nach. Dadurch ist das Programm stets innerhalb weniger Stunden wieder in der Lage den Angriff zu parieren. Mögliche Angriffspunkte Sicherheits- Features User Phishing Social Engineering Mangelndes Vertrauen HW HW-Keylogger LAN-Sniffing OS Manipulation Hosts-Datei Manipulation DNS (DNS, IP-Stack,...) Manipulation Proxy Manipulation Userland Basis-DLLs Injizierung von DLLs in Userland-Prozesse Manipulation über Windows-Hooks Manipulation Treiber, Kernel-Hooks Rootkits (ZEUS,SpyEye,Gauss,Flame, ) SW-Keylogger Client Manipulation Programmcode (Cracking) Austausch des Programms Speichermanipulationen SQL-Injection Open-SSL Exploits HTML Angriffe mittels IE-Technologie Exploits in veralteten Programmversion Session-Riding Angriff über COM-Schnittstelle Hook-Angriffe Server Manipulation DNS (DNS, IP-Stack,...) Session-Riding Netz Man in the middle attack Manipulation DNS (DNS, IP-Stack,...) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 19 Individ. Individual Build Individual CI Doppelte Authentifizierung Bedienung Nicht Intrusives Programm Single EXEcutable Pflicht-Update Reduzierte Eingabe Zertifiz. Serversch. Clientschutz SSL only Whitelisting 4-Augen-Prinzip Server-Client-Erkennung Server Hacking-Schutz Anti-Session-Riding Protect Identitätscheck Secoder Plugin Einbindung Module Reloader COM Objekt Whitelist Hook Detection Laufzeit Prozess-Debugger Prozess-Starter Ausführungskontrolle Eigene Netzwerkschicht Watchdogs auf Vorrat New Feature 1 New Feature 2 New Feature 3

20 Technischer Hintergrund Einige typische Sicherheits-Features Netzwerkschicht Eigene sichere Netzwerkschicht, um das Ausspähen und Manipulieren des Windows-basierten Netzwerkverkehrs zu verhindern (wininet.dll). Druckfunktion Eigene Druckfunktion, um das Nachladen von Schadsoftware durch Druckertreiber zu verhindern. Watchdogs Kontrollthreads zur Überwachung der Konsistenz der Browser-und Programmfunktionen. Eigener Prozess-Starter Prozess-Kaskade beim Programmstart zur Minimierung der Windows-Zugriffsrechte auf das laufende Programm. Whitelisting (Netzwerkschicht) Über URL-, IP/Port-und SSL-Zertifikat-Whitelistssind ausschließlich Internetverbindungen zu voreingestellten, sicheren Webservern und Websites möglich. Das Herunterladen und Anzeigen anderer, möglicherweise schädlicher, Inhalte wird blockiert. Module Reloader Beim Programmstart werden alle vom Betriebssystem im Voraus geladenen Module (z. B. DLLs) direkt von der Festplatte erneut geladen und auf ihre Signaturen hin überprüft. Schadprogramme, welche die Module manipuliert haben, können so nicht im Programm-Prozess aktiv werden. Hook Detection Alle relevanten Systemfunktionen im Prozess werden auf fremde Abfang-Routinen (Hooks) hin überprüft. Laufzeit Prozess-Debugger Blockieren des Debugging-Interfaces mit einem eigenen Debugger, damit keine fremden und potentiell schädlichen Debugger zur Analyse oder Manipulation des laufenden Programms genutzt werden können. Ausführungskontrolle Abschottung aller relevanten Systemfunktionen durch Hooking, um ggf. eingedrungene, angreifende Software handlungsunfähig zu machen. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 20

21 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 21

22 Vorteil: Verhindert Phishing Sichert den PC - Schutz für schon verseuchte Systeme Sichert den Kunden - Auch Bedienfehler führen nicht mehr zum Diebstahl Spart Folgekosten - Weniger Kulanz-Zahlungen - Weniger Schadensfälle - Weniger IT-Support CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 22

23 Vorteil: Spart Beleg- und SB-Automaten-Kosten 75% der Offline-Kunden nennen Sicherheitsbedenken als Grund für die Nicht-Nutzung des Online-Bankings. (Onliner Atlas 2011, Initiative D21 e. V.) Diesen "Offlinern wider Willen" bietet VR- Protecteinen sicheren und einfachen Weg ins Online-Banking Das spart Kosten im Beleg-Banking - Service, Personal, Filialen, Und bei den SB-Automaten - Geräte, Wartung, Standfläche CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 23

24 Vorteil: Neues Erlösmodell "Garantie Software" Lösungsansätze aus der Praxis: Volksbank Greven Für 9,95 erwirbt der Kunde eine 2-Jahres Garantie zum bestehenden Kontomodell - Der Kunde verpflichtet sich nur noch VR-Protect einzusetzen -Die Bank überprüft die Einhaltung des Versprechens -Dafür gibt es eine Garantieleistung im theoretischen Schadensfall CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 24

25 Vorteil: Neues Erlösmodell "Garantie Konto" Für 1 pro Monat erwirbt man eine Garantie zum bestehenden Kontomodell - Der Kunde verpflichtet sich nur noch VR-Protect einzusetzen -Die Bank überprüft die Einhaltung des Versprechens Für eine Bank mit Online Kunden und 20% Nutzungsquote entspricht das pro Jahr! (Lizenzkosten der GAD sind hier p. a.) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 25

26 Vorteil: Verbessert Kundenbindung & Image Alleinstellungsmerkmal für die Bank - Technische Alleinstellung gegenüber Direktbanken (Online-Mehrwerte) Verbessert das Image der Bank - Innovativ, sicher, modern Stärkt die Kundenbindung - Sicherheit und Vertrauen Bietet echte Mehrwerte für Kunden - Private Sicherheit im Internet CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 26

27 Vorteil: Weitere Mehrwerte von VR-Protect VR-Protect unterstützt Multibank-fähige Online-Filialen (EBICS-Online) Einzigartiges Bundle mit installationslosem Secoder, gehärtetem Browser und Plugins VR-Protect erhöht die Chancen zur Neukundengewinnung Andere Banken können ihren Kunden derzeit kein vergleichbares Produkt anbieten VR-Protect erhöht die Online-Quote Auch eingefleischte Offline-Kunden wechseln jetzt (Offline-Kunden kosten viel Geld) VR-Protect reduziert die Kosten für die GENO-Bankenpolice der R+V Weniger Phishing = keine schadensbedingten Erhöhungen mehr (Kostensenkung im Folgejahr möglich) VR-Protect verdient Geld in neuen Privatkunden-Kontomodellen "Garantie Konto" - Extra Kontomodell für Kunden/Mitglieder mit Sicherheitsbedenken "Phishing-Versicherung"- Anti-Phishing Zusage bei Zahlung von 1 Monat "Weiterverkauf" - Direkter Weiterverkauf des Browsers als neue Sicherheitssoftware CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 27

28 Vorteil: Best of VR-Protect Wie setzen die meisten Banken VR-Protect ein? SB-und Belegkosten senken, indem man gezielt die "Offlinerwider Willen" anspricht (CD + Versprechen, Mitarbeiter einbinden!) Online-Quote erhöhen, indem man Online-Affinität der Mitarbeiter und Kunden gezielt verbessert und dadurch den Absatz von Produkten im Web stärkt Mehr Erlöse, mit Kontomodellnach tatsächlichem Nutzungsverhalten ("Schalter"-, "Automaten"- und "Online"-Konto mit VR-Protect) Phishing verhindern, indem VR-Protectbreit an alle Kunden verteilt wird (Mehrwerte kommunizieren, einfacher Download, evtl. Versprechen) CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 28

29 Was sagen andere Banken zum gehärteten Browser? Sicheres Arbeiten trotz Kompromittierung Die GAD eg mit Sitz in Münster betreut als Spezialist für Banken-IT Volks-und Raiffeisenbanken, Zentralinstitute und weitere Unternehmen in der genossenschaftlichen FinanzGruppe. Seit 2012 kooperieren wir mit der CORONIC GmbH aus Kiel bei Produktlösungen zum Thema Online- Banking Sicherheit, wie z. B. dem gehärteten Browser VR-Protect. CORONIC hat sich dabei als verlässlicher und kompetenter Partner erwiesen, ist immer professionell und schnell auf unsere Anforderung eingegangen und hat dabei stets überzeugende und innovative Lösungen für uns bereitgehalten. Detlev Mergemeier, Produktmanager Sicherheitssysteme im Online- Banking der GAD eg, Münster Wir setzen den gehärteten PROTECT Browser der Firma CORONIC seit eineinhalb Jahren bei unseren Mitarbeitern und Kunden erfolgreich ein. Das Produkt hat zu äußerst positiven Reaktionen bei allen unseren Kunden geführt und ist inzwischen zu einem unverzichtbaren Bestandteil unserer hausinternen Sicherheitsstrategie beim Online- Banking geworden. Hans-Jürgen Koch, Abteilungsleiter Betreuungsunterstützung, Volksbank Lüneburger Heide eg, Winsen CORONIC denkt mit! Wir schätzen in unserer langjährigen Zusammenarbeit mit CORONIC die Zuverlässigkeit in der Umsetzung von Lösungen einerseits und eine vorausschauende Beratung unter Berücksichtigung neuester Entwicklungen andererseits. So können wir unseren Kunden einen interessanten Mehrwert bieten." Ludger Woltering, Leiter Marketing, Darlehnskasse Münster Als genossenschaftliches Institut liegt uns die Sicherheit unserer Mitglieder sehr am Herzen. Wir haben uns daher schon 2013 für den gehärteten Browser der Firma CORONIC entschieden. Ab April 2014 wird VR-PROTECT in unserem Online-Kontomodell als feste Größe mit Zertifikat verankert." Andrew Termöllen, Teamleiter Zahlungssysteme, Volksbank Greven eg CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 29

30 Vorteil: Argumente für Vorstände Im Niedrigzinsumfeld Kosten sparen mit VR-Protect Die aktuelle Zinsentwicklung verheißt nichts Gutes. Die Provisions-und Zinserträge sinken auf breiter Front. Am Ende heißt es Kosten sparen und neue Erlösmodelle etablieren. Mit VR-Protectkann man eine Vollzeitstelle in der Belegerfassung einsparen, viele SB-Automaten abschaffen, die Online-Quote drastisch erhöhen und die Kosten für Phishing-Opfer halbieren. Zugegebenermaßen, das klingt verwegen, aber wenn Sie sich ein paar Minuten Zeit für das neue Produkt VR-Protectnehmen, kann auch Ihr Haus mit Hilfe einer neuartigen Sicherheitslösung massiv Kosten einsparen und Neukunden gewinnen. Im Kern ist VR-Protecteinso genannter gehärteter Browser, also ein Instrument das Phishing im Internet verhindert, indem es die Manipulation des Kunden durch Schadsoftware unterbricht. Aber Keine Sorge, Technik soll hier nicht das Thema sein. Wie reduziert man nun den Personalaufwand in der Belegerfassung? Eine typische Bank hat etwa 50 % Online-Kunden. Rund die Hälfte sind immer noch Offlinerund verwenden Belege. Umfragen haben gezeigt, dass die meisten von ihnen aufgrund von Sicherheitsbedenken offline sind. Sie würden das Online-Banking gerne benutzen (weil es privat Kosten- und Zeiteinsparung bedeutet), haben aber Angst durch eigenes Fehlverhalten ein Opfer von Online-Betrügern zu werden. Für diese Kunden ist VR- Protectgedacht. Das Programm ist für Laien ausgelegt, wird nicht installiert, nicht konfiguriert und funktioniert einfach auf Knopfdruck. Der klassische Online-Diebstahl ist ausgeschlossen, solange der Kunde das Produkt benutzt. So können Offlinerwider Willen zum ersten Mal aktiv und sorgenfrei in das Online-Banking wechseln. Als Folge sinken Die Kosten im Beleg-und SB-Bereich, die Phishing-Quote wird reduziert, die Online-Quote erhöht. Da hier aber Kosten & Controlling sowie Markt & Vertrieb als auch Sicherheit & IT zusammen spielen müssen, ist die Umsetzung kein reines ITsondern ein Vorstands-Thema. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 30

31 Preise Für Banken der GAD VR-Protect kostet pro Jahr weniger als ein durchschnittlicher Phishing Fall 150 / Monat Fixkosten plus 1,5 Cent pro aktivem Online-Banking-Kunden und Monat Kleinere Banken mit Online-Kunden kommen auf 180 pro Monat Mittlere Banken mit Online-Kunden kommen auf 300 pro Monat Große Banken mit Online-Kunden kommen auf 600 pro Monat Lohnt sich das wirklich? Wird nur ein Phishing-Fall verhindert, hat es sich bereits gelohnt Zusätzlich wird die GENO-Bankenpolice im Folgejahr nicht erhöht (sie kann sogar sinken) Zusätzlich entfallen Nebenkosten (Imageschaden, Dokumentationsaufwände, Kundensupport,...) Zusätzlich spart jeder Offliner, der wechselt, 5-15 pro Monat (Belegkostenanteil) Zusätzlich können Einnahmen für die besondere Protect-Sicherheit generiert werden Zusätzlicher Imagegewinn, Differenzierung zum Wettbewerb Zusätzlich erhöht sich die Online-Quote CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 31

32 Zusammenfassung Sicheres Arbeiten trotz Kompromittierung Von der vermeintlichen TAN- Generator- Synchronisierung bis zur gefälschten Überweisung: "Trojaner verleiten die Nutzer sich selber zu beklauen" "Banking-Trojaner setzen beim Online- Diebstahl auf die Manipulation der Seiten im Browser" Die Kunden folgen den Bildschirm- Anweisungen ohne sich zu wundern. "Softwarehärtung für Browser und Apps kann diesen Zugriff der Trojaner verhindern" Das erlaubt Kosten zu sparen und neue Erlösmodelle zu erschließen. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 32

33 Zusammenfassung Textversion Die Ausgaben für Sicherheit im Online-Banking sind in den letzten Jahren auf Seiten der Banken und der Privatanwender stark gestiegen. Trotzdem nimmt der Schaden durch Online-Kriminalität weiter zu, denn viele Trojaner greifen nicht mehr das Banking-Verfahren sondern den Banking-Nutzer an. Durch gefälschte Einblendungen im Browser und Social-Engineering wird der Nutzer manipuliert. Es gilt daher eine komplett neue Form der Browserhärtung zu entwickeln, die sicher gegen Manipulation ist und trotzdem so einfach und benutzerfreundlich, dass auch technische Laien sie problemlos anwenden können. Wenn man die gefälschten Einblendungen der Trojaner effizient verhindern kann, scheitern automatisch alle kriminellen Geschäftsmodelle, denn die Täuschung und Fehlinformation des Kunden ist die Grundlage für jeden Online-Diebstahl. CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 33

34 Agenda Über die CORONIC GmbH (ganz kurz) VR-Protect Wie arbeiten Banking-Trojaner auf dem PC? (nur Bilder) Was macht der gehärtete Browser VR-Protect? (ein wenig Technik) Kosten sparen und neue Erlöse im Web generieren mit VR-Protect! (Beispiele aus der Praxis) Diskussion & Fragen CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 34

35 Kontakt Schauenburgerstraße Kiel CORONIC GmbH Schauenburgerstrasse Kiel Telefon: Fax Seite 35

Vorteile des gehärteten PROTECT Browsers

Vorteile des gehärteten PROTECT Browsers Vorteile des gehärteten PROTECT Browsers CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Vorteil: Verhindert Phishing

Mehr

Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern

Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern Neue Sichtweisen auf die Sicherheit Von der reinen Vorsorge bis zur sicheren Arbeit auf kompromittierten Computern Dr. Frank Bock CORONIC GmbH, Kiel www.coronic.de fb@coronic.de CORONIC GmbH www.coronic.de

Mehr

Fragen und Antworten zu PROTECT

Fragen und Antworten zu PROTECT Fragen und Antworten zu PROTECT Stand 01/2015 Verwendungshinweis Diese Dokumentation ist für den internen Gebrauch in der Bank gedacht. Es soll die Arbeit und den Umgang mit dem Produkt PROTECT erleichtern.

Mehr

Vorteile von Online-Sicherheitstests

Vorteile von Online-Sicherheitstests Vorteile von Online-Sicherheitstests CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Warum macht man überhaupt Online-Checks?

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy

protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy protectsign Signaturbasiertes Transaktionsverfahren als TAN Ersatz für mobile Geräte und für direkte Geldtransfers von Handy zu Handy CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Mobile-Banking. Meine Bank in der Hosentasche. Benjamin Ahrens 21.01.2013

Mobile-Banking. Meine Bank in der Hosentasche. Benjamin Ahrens 21.01.2013 Mobile-Banking Meine Bank in der Hosentasche Zu meiner Person Sparkasse Hildesheim IT-Systems Administrator (IHK) Berater Online Banking Vertrieb Telefon 05121 580-5176 Speicherstraße 11 Telefax 05121

Mehr

Fact Sheet. Geschützt. Geschützter. G Data.

Fact Sheet. Geschützt. Geschützter. G Data. Fact Sheet Geschützt. Geschützter. G Data. BankGuard Fact Sheet Inhalt Fakten rund um das Online Banking 2 Welche Gefahr besteht? 4 Was ist G Data BankGuard? 5 Wo gegen schützt G Data BankGuard? 5 Wie

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Generelle Eigenschaften des chiptan-verfahrens. Meine Vorteile

Generelle Eigenschaften des chiptan-verfahrens. Meine Vorteile Generelle Eigenschaften des chiptan-verfahrens Sie erstellen Ihre TAN einfach selbst jederzeit und an jedem Ort. Hierfür benötigen Sie lediglich Ihre SparkassenCard und einen TAN- Generator. Der TAN-Generator

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

FAQ-Liste zur chiptan und chiptan comfort

FAQ-Liste zur chiptan und chiptan comfort FAQ-Liste zur chiptan und chiptan comfort Kann ich das Kartenlesegerät der Sparkasse auch bei der Volksbank nutzen? Ja, unser Verfahren basiert auf der aktuellsten technischen Spezifikation der Bankenwirtschaft

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Fragen und Antworten zum chiptan-verfahren

Fragen und Antworten zum chiptan-verfahren Fragen und Antworten zum chiptan-verfahren Was ist das chiptan-verfahren? Beim chiptan-verfahren wird die für Ihre Online-Banking-Transaktion benötigte TAN mittels eines kleinen Kartenlesegerätes, eines

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr