Hacker vs. Cracker: Chronik des Grauens 2012

Größe: px
Ab Seite anzeigen:

Download "Hacker vs. Cracker: Chronik des Grauens 2012"

Transkript

1 Hacker vs. Cracker: Chronik des Grauens 2012 Nicht nur wir haben als IT-Sicherheitsunternehmen, berufsbedingt alarmiert, die vermehrten Hacktivitäten seit 2011 festgestellt. Auch die Medien berichten in weit größerem Umfang darüber als es noch vor einigen Jahren der Fall war. Es ist nicht nur ein Mehr an Cybercrime, das ins Auge sticht. Auffällig sind die gewandelten Motivationen der Hacker und Cracker. Waren es früher Skriptkiddies, die aus Jux und Dollerei aus ihren Kinderzimmern und Kellern operierten, sind es heute in vielen Fällen politisch motivierte Angreifer, die für Aufregung und immensen Schaden bei betroffenen Unternehmen und Institutionen sorgen. Ob Vergeltungsmaßnahmen diverser Hackerkollektive wie Anonymous oder Lulszec, Konkurrenz-Bashing unter Lieferdiensten oder klassische Wirtschaftsspionage wir haben die spektakulärsten Hacks für Sie gesammelt und in einer Bildgalerie zusammengestellt. Eine kostenfreie Printausgabe der Hacking- Broschüre mit Todesanzeigen der betroffenen Unternehmen erhalten Sie hier. Januar Hacker der Gruppe Yama Tough dringen durch eine Sicherheitslücke im Server, stehlen Quellcode von Symantec-Produkten und fordern US-Dollar Lösegeld. Im Gegenzug wollen die Hacker auf die Veröffentlichung des gestohlenen Codes verzichten. Auf The Pirate Bay werden in Folge der Erpressung 1,2 GByte Code veröffentlicht. Das Patchen der Produkte ist unabdingbar. Ebenfalls im Januar findet ein Angriff auf Smartcards des US-Verteidigungsministeriums statt. Durch eine Sicherheitslücke im Adobe Reader wird der in PDFs eingebettete Trojaners verteilt. Nach Installation zeichnet er alle Tastendrucke auf. Da die verwendeten Smartcards die PIN-Eingabe am Computer erfordern, können die PINs gespeichert werden. Des Weiteren können die Smartcard-Zertifikate aus dem Windows-Zertifikate-Speicher kopiert werden. Durch eine Sicherheitslücke im Server ist es Angreifern möglich auf bis zu 24 Millionen Konten, unter anderem mit Kreditkartendaten, der Kunden der Amazon-Tochter Zappos.com zuzugreifen. Mit den letzten vier Ziffern der Kreditkartennummer lässt sich der icloud-account eines Benutzers übernehmen. Im Kampf gegen Raubkopien schließt die US-Justiz die Daten-Plattform Megaupload. Per Twitter kündigt das Hacker-Kollektiv Anonymous den Gegenschlag an und startet kurz darauf DDoS-Angriffe auf die Internetseiten des FBI und des US-Justizministeriums. Februar Zum wiederholten Mal haben Hacker der Gruppe Anonymous Brasil Webseiten brasilianischer Banken ins Visier genommen, darunter die Seite der HSBC-Bank. Die Seite ist für mehrere Stunden nicht erreichbar. Im Februar hackt Anonymous eine FBI-Konferenz und stellt den Mitschnitt der Konferenz ins Internet. Über einen -Account gelingt es Anonymous die Zugangsdaten für die Konferenz, die Hacking zum Thema hat, auszuspähen. Das Anonymous-Kollektiv entwendet eine Liste mit privaten Informationen zu allen Mitgliedern der Regierungspartei ODS und spielt sie am Montag tschechischen Zeitungen zu. In der Liste sind Privatanschriften und Telefonnummern von mehr als Parteimitgliedern enthalten.

2 Eine Hackergruppe namens Swagg Security dingt im Februar in die Server von Foxconn ein und veröffentlicht persönliche Informationen wie Nutzernamen und Passwörter. Besonders kritisch für Foxconn ist dabei der mögliche Zugang zu seinem internen Auftragsserver, da auch Log-in-Daten der Auftraggeber enthüllt werden. Die Hacker veröffentlichen auf Pirate Bay sowie Pastebin nicht nur die Daten, sondern auch einen Hinweis: Die Passwörter in diesen Dateien erlauben es einzelnen, falsche Bestellungen im Namen großer Unternehmen wie Microsoft, Apple, IBM, Intel und Dell aufzugeben. Geht vorsichtig damit um ;) Im Februar wird bekannt, dass es Hackern Ende Januar gelungen ist über den Pressebereich auf der Website der nordrheinwestfälischen Polizei in deren Server einzudringen. Es werden gravierende Sicherheitslücken entdeckt, in deren Folge der Webserver vom Netz genommen wird. Hacker dringen in den indischen Online-Shop von Microsoft ein und stehlen Tausende Passwörter, die ungesichert auf dem Webserver liegen. Eine chinesische Gruppe namens Evil Shadow Team bekennt sich zu dem Angriff auf Quasar Media. Die Hacker tauschen die Startseite des Microsoft Store kurzfristig aus: zu sehen ist hierauf lediglich das Bild eines Mannes, der die Anonymous-Maske trägt. Unbekannte hacken die Whistleblower-Site Cryptome.org und versehen sie mit Malware, die ihre Besucher bedroht. Nach Zugriff auf System erfolgt die Infizierung von rund HTML-Seiten mit Blackhole Toolkit, das auf Skriptbasis Computer der Website-Besucher auf Sicherheitslücken überprüft. Über IP-Adressen werden aufgezeichnet und auf dem Server gefunden. Alle infizierten HTML- Dateien müssen zum Schutz der Besucher ersetzt werden. Im Februar wird bekannt, dass chinesische Angreifer fast zehn Jahre lang Zugriff auf vertrauliche Informationen, darunter Forschungs- und Entwicklungsberichte, Geschäftspläne, technische Datenblätter und Mitarbeiter s von Nortel Networks haben. Der Hack gelingt durch die Verwendung von geklauten Mitarbeiter-Passwörtern und die anschließende Installation von Spyware, die auch nach Änderung der Passwörter den Zugriff auf das Netzwerk zulässt. Nortel meldet in Folge der Angriffe im Jahre 2009 Insolvenz an.

3 Die Homepage der öffentlich-privaten Partnerschaft InfraGard im US-Staat Ohio wird von Anhängern des Hacker-Kollektivs Anonymous durch das Musikvideo Gangstas Paradise (1995) von Rapper Coolio ersetzt. Zu lesen ist zudem eine Botschaft, in der InfraGard als böse Allianz zwischen Unternehmen und Strafverfolgungsbehörden bezeichnet wird. Die Webseite der französischen Seite für Wirtschaftsnachrichten des Midi Presse Service wird gehackt und eine Falschmeldung über den Tod von Nicolas Sarkozy platziert März Im März wird bekannt, dass es Unbekannten im April 2010 gelingt, sich Zugang zu den Servern des Musiklabels Sony zu verschaffen. Über Dateien werden illegal heruntergeladen, darunter der gesamten Bestand von Michael Jacksons Musik mit reichlich unveröffentlichtem Material. Für rund 150 Millionen Euro kauft Sony 2010 die Musikrechte von Jacksons Erben und plant die Veröffentlichung von Alben mit bislang unveröffentlichten Aufnahmen. Anonymous äußert sich zu den Festnahmen von fünf führenden Mitgliedern der Crackergruppe Lulzsec, die von ihrem Anführer Sabu ans FBI verraten wurden. Die Stellungnahme befindet sich auf einer gehackten Webseite von Panda Security. Zudem veröffentlichen die Hacker Passwörter und widerlegen mit diesem Hack Luis Corrons, Chef von Panda Securitys Forschungsabteilung, der behauptet, Anonymous beschränke sich aud DDoS-Angriffe. Der Hamburger Browsergamesanbieter Gamigo meldet im März, er sei Opfer von Hackern geworden. Nach Unternehmensangaben verschaffen sich die Eindringlinge Zugriff zu Usernamen, verschlüsselten Passwörtern und eventuell zu weiteren personenbezogenen Daten und veröffentlichen diese teilweise in Foren. Zum dritten Mal innerhalb von zwei Wochen legen italienische Anonymous-Aktivisten die Internetseiten des Vatikan lahm. Sowohl die Hauptseite das Nachrichtenportal und die Seite des Vatikanstaats sind von dem Angriff betroffen. Internetpräsenz des österreichischen Telekommunikationsunternehmens UPC ist vermutlich aufgrund von DDoS-Attacken und SQL-Injection vorübergehend nicht erreichbar. Als Angreifer werden Anonymous- Hacker aus Österreich vermutet, die auf diese Weise ihre Kritik an der geplanten Vorratsdatenspeicherung äußern wollen. Die Kartenanbieter MasterCard, Visa, American Express und Discover Financial Services bestätigen im März, Opfer von Datenklau geworden zu sein. Ausgangspunkt ist eine Hacker-Attacke auf den Zahlungsdienstleister Global Payments, der mit den Kartenausgebern zusammenarbeitet. Vermutlich dringen die Hacker durch eine Sicherheitslücke eines New Yorker Taxiunternehmens ein, die betroffenen Kunden werden entschädigt, die Aktienkurse der betroffenen Unternehmen rutschen in den Keller. April Der Großangriff auf mehr als 500 chinesische Websites wird initiiert von der Gruppe Anonymous China mit dem Ziel, der chinesischen Regierung den Kampf anzusagen und die Regierung in Peking zu stürzen. Auf zahlreichen Seiten finden sich Nachrichten der Hacker-Gruppierung, die an Bürger und Regierung gerichtet sind. Die Website der britischen Regierung wird gehackt. Im Kurzmitteilungsdienst Twitter warnten Hacker der Gruppe Anonymous, dass die Seite von nun an jeden Samstag lahmgelegt werden könnte. Mit der

4 Aktion habe man gegen ein Abkommen zum Austausch mutmaßlicher Straftäter zwischen den USA und dem Vereinigten Königreich demonstrieren wollen, hieß es. Als Grund wurden auch drakonischen Vorschläge zur Überwachung genannt. Die Regierung steht derzeit wegen Plänen in der Kritik, zum Beispiel die Überwachung von s zu vereinfachen. Im Zuge einer Protestbewegung hackt die Aktivistengruppe Anonymous die offizielle Website der Formel 1, f1-racers.net, und ersetzt den Inhalt durch ein Video. Die Webseite ist über das Rennwochenende des Grand Prix in Bahrain nicht erreichbar. Mai Die Europäische Raumfahrtagentur ESA teilt im Mai mit, dass eine Hackergruppe namens The Unknowns erfolgreich per SQL-Injection in einen externen Server eingebrochen ist und dort Nutzeridentitäten gestohlen hat. Ein direkter Schaden entsteht nicht, da die zugehörigen Passwörter auf einem anderen Server gesichert sind. Angreifer erbeuten ca Zugangsdaten zu Twitter-Accounts und veröffentlichen diese in fünf Paketen auf Pastebin. Als Reaktion auf die Blockierung des Torrent-Portals The Pirate Bay, bringt die Hacktivisten-Gruppe Anonymous die offizielle Website von Virgin Media mittels DDoS-Angriff zu Fall. Bei einem Hackerangriff auf die Bitcoin-Börse Bitcoinica gelingt es dem Täter, der digitalen Münzen zu entwenden das entspricht einem Gegenwert von rund Euro. Laut Bitcoinica werden bei dem Vorfall keine Bitcoins von Nutzern entwendet; der Eindringling bedient sich ausschließlich an dem Vermögen des Betreibers. Juni Im Juni dringen Angreifer der Hackergruppierung UGNazi in das System von Cloudflare und leiten Zugriffe auf das Imageboard 4Chan auf ihren eigenen Twitter-Account um. Laut Cloudflare erfolgt der Einbruch über eine Sicherheitslücke bei Google. Über 6,5 Millionen verschlüsselte LinkedIn-Passwörter werden geklaut und auf eine russische Hacker- Seite geladen. Mindestens werden entschlüsselt. LinkedIn will darauf hin Passwörter mit Salt ausrollen. Der Streitwert der Sammelklage beläuft sich auf über fünf Millionen Dollar. Nach LinkedIn wird auch Last.FM zum Hacking-Opfer. Vermutlich dringen die Diebe durch ein Leck im Passwortschutz. Den Last.FM-Nutzern wird dringend empfohlen, ihre Passwörter zu ändern. Online-Aktivisten von Anonymous legen die offizielle Webseite des G20-Gipfels im mexikanischen Los Cabos wahrscheinlich mittels DDos-Angriff lahm. Via Twitter nennen sie die Gruppe der 20 wichtigsten Volkswirtschaften der Erde als in großem Maße verantwortlich für die Armut auf der Welt. Im Juli dringt Anonymous in den Webserver des Mineralölkonzerns Exxon Mobil und stiehlt Zugangsdaten zu Konten aus einer Firmendatenbank. Im Juni wird bekannt, dass ein Hackerring seit Anfang des Jahres Konten bei mehr als 60 internationalen Bankinstituten plündert. Die Opfer werden auf präparierte Websites gelockt, über welche sich auf deren Computern modifizierte Online-Banking-Trojaner verbreiten. Die Trojaner modifizieren die Optik der Online-Banking-Portale, wodurch die falschen Überweisungen ausgeblendet

5 werden. Auch 2-Faktor-Authentifizierung wurde umgangen indem bereits zum Login-Zeitpunkt wegen Umbaumaßnahmen der Webseite eine Authentifizierung stattfindet. Überwiesen werden dann im Hintergrund 10% des Kontos mit dem höchsten Guthaben. Der entstandene Schaden beläuft sich auf einen Betrag zwischen 60 Millionen und zwei Milliarden Euro. Juli Hacker knacken die GMX-Accounts von über Kunden. GMX geht davon aus, dass die Angreifer eine Liste nutzen, die Zugangsdaten inklusive Passwörter enthält. Ein weiteres mögliches Szenario ist die Distributed-Brute-Force-Attacke. Unter anderem berichtet der Bayerische Rundfunk in einer Sondersendung über den Hack. Über Passwörter der Frage- und Antwort-Plattform Formspring geraten in falsche Hände und werden teils entschlüsselt im Internet veröffentlicht. Der Vorfall erinnert an vergangene Passworts-Lecks bei prominenten Sites wie LinkedIn oder Last.fm. Formspring schließt die Lücke und verspricht, jetzt Passwörter mit Salt auszurollen und bcrypt umzustellen. Bei einem Angriff in Form einer SQL-Injection auf die Nutzerdatendank von Yahoo! Voices werden die Daten von über Kunden entwendet. Die Hacker, die dem Hackerkollektiv D33Ds Company angehören, stellen den Datensatz, der neben -Adressen auch unverschlüsselte Passwörter enthält, anschließend in Form einer rund 17 MB großen Textdatei online. Durch Cross-Site-Scripting wird die Webseite des Security-Software-Resellers Webroot erfolgreich attackiert. Anonymous Australia entwendet dem führenden australischen Internet-Provider AAPT 40 GByte Kundendaten und veröffentlicht diese teilweise. Darunter befinden sich Daten der australischen Bundespolizei, Behörden und Ministerien. Die Hacktivisten erklären, dabei Überwachungstechnik der australischen Regierung zu beutzen. Sie wollen damit gegen die zunehmende Zensur, Überwachung und Einschränkung der Meinungsfreiheit demonstrieren.

6 August Im Rahmen der von Lulzsec gestarteten Operation Antisec werden rund 10 GB interne Daten von mehr als 70 US-Strafverfolgungsbehörden der US-Polizei veröffentlicht. Die Aktion erfolgt aus Solidarität mit dem festgenommen Lulzsec-Mitglied Topiary und den Festnahmen im Zusammenhang mit einem DDoS- Angriff auf Paypal. Eine Gruppe Unterstützer von Julian Assange namens NullCrew hackt den -Dienst der britischen Universität Cambridge. Es handelt sich vermeintlich um eine Fortsetzung der Anonymous-Angriffe auf britische Regierungsseiten, um Freiheit für den Wikileaks-Gründer zu fordern. September Im September verschaffen sich Unbekannte über ein unverschlüsseltes Backup Zugriff auf die Datenbank der Handelsplattform Bitfloor und erbeuten Bitcoins im Gegenwert von rund Dollar. Die Webseite wird vorübergehend vom Netz genommen und der Dienst eingestellt. Hacker klauen 12 Millionen Apple-UDIDs. Ein Auszug daraus mit genau UDIDs wird als Beweis bei Pastebin veröffentlicht. Neben den Gerätekennungen der iphones und ipads soll die vollständige Datei auch die Namen, Adressen, Postleitzahlen und Mobilnummern der Besitzer enthalten (auf Pastebin wird diese Informationen allerdings entfernt). Wahrscheinlich operieren die Hacker unter der Flagge der Operation AntiSec, die mit Hackvisten-Gruppen wie Anonymous und LulzSec in Verbindung steht. Oktober Auf mehreren Servern des Onlinespiels World of Warcraft kommt es im Oktober zu einem Massensterben von Spieler- und Nichtspieler-Charakteren. Die Hacker nutzen einen Exploit aus, um in den Städten Stormwind und Orgrimmar die komplette Bevölkerung zu töten.

7 Eine Gruppe namens The Three Musketeers veröffentlicht sogenannte LV0-Codes, mit welchen sich der Level-0-Security-Layer der Spielkonsole entschlüsseln lässt. Sony hat damit kaum mehr die Möglichkeit, das Aufspielen angepasster Firmware von Dritten zu verhindern, welche ihrerseits das Abspielen von raubkopierten Spielen ermöglicht. November Im November gelingt es einem Hacker namens Darwinaire in das System von Amazon einzudringen. Er erbeutet Daten, teilweise im Klartext gespeicherte Passwörter, von 635 Amazon-Kunden und veröffentlicht diese bei Pastebin. Hacker verschaffen sich Zugriff auf zwei Servern des Betriebssystemprojekts FreeBSD. Die betroffenen Server werden umgehend offline genommen. Untersuchungen ergeben zudem, dass der erste unberechtigte Zugriff wohl bereits am 19. September stattfindet. Für den Einbruch wird keine Sicherheitslücke in FreeBSD ausgenutzt, sondern der SSH-Schlüssel eines Entwicklers entwendet, der regulär Zugriff hat. Unbekannte dringen in die Steam-Plattform von Valve Software ein und haben Zugriff auf Namen, Salt- Hashes von Passwörtern, Kaufbestätigungen von Spielen, Rechnungsadressen sowie verschlüsselte Kreditkarteninformationen. Einige der Foren-Account werden kompromittiert. Unbekannte Angreifer verschaffen sich Zugang zu streng vertraulichen Geheimdaten der französischen Staatsführung. Von dem Cyber-Angriff im Mai seien die Rechner von mehreren Top-Beratern des damaligen Präsidenten Nicolas Sarkozy betroffen, berichtet das französische Nachrichtenmagazin L'Express im November. Die Mitglieder von Origin bekommen eine , die sie über eine Änderung ihres Nutzernamens und Passworts informiert. Dann können sie nicht mehr auf ihren Account zugreifen: Das berichten zahlreiche Mitglieder in Foren, auch dem offiziellen Forum von Origin. Betreiber Electronic Arts sagt auf Anfrage von Eurogamer.net allerdings, dass es derzeit keinen Grund gibt, anzunehmen, dass es unbefugten Zugriff auf die Datenbanken von Origin gegeben hat. Über eine nachträglich eingefügte Hintertür in der Web-Server-Analyse-Software Piwik können Angreifer die volle Kontrolle über das System erlangen. Coca-Cola wird bereits 2009 Opfer einer gut organisierten Cyberattacke, bei der Angreifer mindestens einen Monat lang Daten aus dem Firmennetz klauen. Der weltweit größte Softdrinkhersteller verschweigt den Vorfall. Der Finanznachrichtendienst Bloomberg macht den Angriff im November 2012 bekannt und zitiert aus einem internen Bericht, der den Fall aufarbeitet. Die Gruppe stiehlt Daten über einen Milliarden-Deal, der nur wenige Tage später platzt.

8 Dezember Im Dezember spähen Hacker die Bankdaten von mehr als deutschen, spanischen, italienischen und niederländischen Online-Banking-Kunden aus und erbeuten so über 36 Millionen Euro. Dieser speziell auf das Online-Banking per Smartphone ausgelegte Trojaner ist der erste seiner Art, der durch die Installation auf beiden Geräten Verifizierungs-Codes abfangen kann, die der Bankkunde von seiner Bank auf das Telefon zugesendet bekommt. Mit den abgefangenen Daten wird in Echtzeit eine zweite Überweisungssitzung aufgebaut, in der das Geld von dem Konto des Kunden abgezogen wird. Mit dieser Methode wurden jeweils Beträge in Höhe von 500 bis Euro ergaunert. Die Authentifizierung erfolgt bei vielen Banken in zwei Schritten, in denen Kunden per SMS ein weiterer Code neben dem normalen PIN für die Überweisung zugeschickt wird. UDP-Flooding und DDoS-Attacken sorgen für den Zusammenbruch der Websites von pizza.de und lieferando.de Anfang November. Nachdem die Uplink-Provider des Portals die Angriffe ausgefiltert haben, beginnt wenig später eine zweite Angriffswelle auf die Nameserver des Unternehmens. Es folgte eine Razzia bei Konkurrent lieferheld.de, die jedoch ohne Ergebnis bleibt. Eine gemeinsame Belohnung über ist ausgesetzt. Die Website der Wochenzeitung Dispatch International wird wahrscheinlich mittels DDoS oder Cross Site Scripting massiv angegriffen. Zur Folge hat der Angriff ein verspätetes Erscheinen der Zeitung und Kosten für den Verlag in sechsstelliger Höhe durch entstandene Mehrarbeit oder der Reputation der Zeitung. Der in Salzburg ansässige Rechenzentrumsbetreiber Conova Communications wird Opfer eines Hack- Angriffs. Zugangsdaten werden entwendet und Kundenkonten kompromittiert. Kunden werden aufgefordert ihre Passwörter zu ändern. Die Internetinfrastruktur des Stromnetzbetreibers 50Hertz wird von Unbekannten angegriffen. Aus einem Botnetz heraus werden Webseiten und Mail-Infrastruktur des Hochspannungsstromnetzbetreibers per DDoS-Attacke unter Beschuss genommen. Alle extern erreichbaren Services fallen vorübergehend aus.

9 Schützen Sie Ihre Firma, authentifizieren Sie Nutzer mit ihrer Biometrie.

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0 IT-Sicherheit im Mittelstand Live Hacking wundram@digitrace.de Seite: 1 Foto: photochecker / Clipdealer Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Motivation II.Storytelling III.Live-Hacking IV.Diskussion

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Best Practise: IT-Produktsicherheit bei Zulieferern der Automobilindustrie. Es begrüßt Sie: Herr Dipl.-Ing. Matthias Kirchhoff

Best Practise: IT-Produktsicherheit bei Zulieferern der Automobilindustrie. Es begrüßt Sie: Herr Dipl.-Ing. Matthias Kirchhoff Best Practise: IT-Produktsicherheit bei Zulieferern der Automobilindustrie Es begrüßt Sie: Herr Dipl.-Ing. Matthias Kirchhoff Chronik 1991 Kommunikationslösungen: Telex à Fax à ISDN à GSM à Unified Messaging

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch Veröffentlichung: 07.06.2016 16:05 ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch USA, Deutschland und Italien führen Download-Statistik mit jeweils über

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

epayment App (iphone)

epayment App (iphone) epayment App (iphone) Benutzerhandbuch ConCardis epayment App (iphone) Version 1.0 ConCardis PayEngine www.payengine.de 1 EINLEITUNG 3 2 ZUGANGSDATEN 4 3 TRANSAKTIONEN DURCHFÜHREN 5 3.1 ZAHLUNG ÜBER EINE

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

1-7 Information Warfare

1-7 Information Warfare 1-7 Information Warfare Der Begriff information warfare wird schon längere Zeit im militärischen Bereich gebraucht (Erreichung eines milit. Zieles mit Hilfe informationstechnologischer Mittel) Heute bezeichnet

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Überall kassieren mit dem iphone

Überall kassieren mit dem iphone Überall kassieren mit dem iphone Die ConCardis epayment App macht Ihr iphone zum Bezahlterminal Zahlungsabwicklung für unterwegs: sicher, einfach und überall Sie möchten bargeldlose Zahlungen mobil und

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Für Eltern: Das ABC der Internetsicherheit

Für Eltern: Das ABC der Internetsicherheit ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen AIO CREATOR NEO Vorgehensweise beim Import von SteckerPRO Konfigurationen 1. Erwerben Sie die Softwarelizenz für AIO CREATOR NEO Steckerpro Edition im mediola Online Shop. Der Lizenzschlüssel wird Ihnen

Mehr

Cloudy Words: Passwortsicherheit 2.0

Cloudy Words: Passwortsicherheit 2.0 ARTIKEL Zeichen Artikel: 6.431 inklusive Leerzeichen Zeichen Checkliste: 1.855 inklusive Leerzeichen Cloudy Words: Passwortsicherheit 2.0 Die Cloud ist bei den meisten Nutzern längst Alltag wir nutzen

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6 S Handy-Banking Hand(y)buch Version 4.0.0 Seite 1 von 6 Vorwort Sehr geehrte Kundin, sehr geehrter Kunde, wir freuen uns über Ihr Interesse an unserem Handy-Banking und dass auch Sie ab sofort schnell

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr