Guidance Software Whitepaper. Incident Response: Sechs Schritte zur Bewältigung von Cyber-Angriffen

Größe: px
Ab Seite anzeigen:

Download "Guidance Software Whitepaper. Incident Response: Sechs Schritte zur Bewältigung von Cyber-Angriffen"

Transkript

1 Guidance Software Whitepaper Incident Response: Sechs Schritte zur Bewältigung von Cyber-Angriffen

2 Einführung Ihr Netzwerk befindet sich in einem Dauerzustand der Belagerung Datenverletzung ist nur eine Frage der Zeit. Dies ist die harte Realität in unserer Geschäftswelt, die wir akzeptieren müssen. Wöchentlich erreicht uns die Nachricht von neuen Bedrohungen, kompromittierten Netzwerken und verlorenen Daten. Ob wir es wollen oder nicht: Es ist Tatsache, dass keine Organisation dagegen immun ist. Der 2013 Data Breach Investigations Report von Verizon entdeckte bei über Sicherheitsvorfällen und 621 Datenmissbrauchsfällen, die 2012 gemeldet wurden, folgende Gemeinsamkeiten: aller Erstangriffe können mühelos durchdringen 78 % 69 % 66 % 75 % werden von Außenstehenden entdeckt werden erst nach Monaten aufgedeckt (+) werden als opportunistische Angriffe eingestuft (-) Quelle: Verizon, 2013 Data Breach Investigations Report Die Fähigkeit Ihres Teams, Verstöße schnell zu erkennen, Datendiebstahl zu stoppen und Bedrohungen zu beseitigen, hat großen Einfluss auf die Risiken und Kosten für Ihr Unternehmen. Bei den heutigen Bedrohungen wird eine gute Netzwerksicherheit zunehmend schwieriger. Durch den Einsatz von Best Practices zur Bewältigung von Cyber-Attacken können jedoch verheerende Folgen in Ihrem System verhindert werden. Die wichtigsten Herausforderungen bei der Sicherheit Die sich ändernde Sicherheitslandschaft bringt ständig neue Herausforderungen mit sich. Dabei müssen wir folgenden Tatsachen ins Auge sehen: Die Perimeterverteidigung ist unzureichend. Mit den neuen Technologien kommen auch neue Exploits. Hochentwickelte Bedrohungen wie Rootkits, polymorphe Malware, Zero-Day-Angriffe und Insider- Bedrohungen werden selten von Perimeter-Sicherheitslösungen erkannt, die auf signaturbasierten Algorithmen beruhen und nur bekannte Bedrohungen identifizieren. Wenn sich eine Bedrohung ständig ändert, brandneu ist und Ihrem Sicherheitssystem an den Außengrenzen des Netzwerks unbekannt ist, bleibt sie unentdeckt ebenso der Datenmissbrauch durch einen Insider, der über seine Anmeldeinformationen Zugang zu Ihrem Netzwerk oder zu sensiblen Daten hat. Heutige Cyber-Angreifer können nicht am Perimeter gestoppt werden. Viele von ihnen haben bereits Ihre Firewall überwunden und können möglicherweise u nentdeckt Ihr Unwesen treiben. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

3 Nicht genehmigte Kommunikationskanäle // Bekannter fehlerhafter Code ///////////////////////// ///// Offensichtliche Phishingversuche //////////////////////////////////// Bekannte statische Malware IHRE DATEN //////////////////////////////////////////////////// Bekannte Anwendungs-Exploits //////////////////////////////////////////////////////////////////////////// Offenkundig unbekannte Malware //////////////////// Rootkits, polymorphe Malware, Zero-Day-Angriffe, gezielte Angriffe, Insider-Bedrohungen Konfigurationsmanagement Firewalls Spamfilter Angriffsvorbeugung Antivirus Schwachstellenabschätzung Angriffe werden immer gezielter Anfangs war Hacking ein Zeitvertreib für Computer-Freaks, die ihre Fähigkeiten und Kenntnisse unter Beweis stellen wollten. Doch diese Zeiten sind lange vorbei. Die meisten Angriffe werden als opportunistisch eingestuft. Dies bedeutet, dass der Angreifer sich nicht gezielt sein Opfer auswählt, sondern das Internet systematisch nach Schwachstellen durchsucht. Die Motive gezielter Attacken sind heute vor allem Finanzbetrug, Spionage und verschiedene Formen von Aktivismus. Die Malware wird speziell für bestimmte Ziele entwickelt, und Hacking wird inzwischen sogar als Produkt vermarktet. Die Angriffe sind nicht mehr so weit gefasst. Stattdessen konzentrieren sie sich zunehmend auf Menschen in bestimmten Funktionen, wie z. B. Führungskräfte, die mit Tablets und Laptops arbeiten und Zugriff auf sensible Daten haben, oder auf Organisationen, die umstrittene Prinzipien vertreten oder unterstützen. Bedrohungen sind immer schwieriger zu beseitigen. Cyber-Angriffe mit polymorpher Malware oder Advanced Persistent Threats (APTs) sind oft sehr kompliziert, da sie Tarn- und Verschleierungstechniken verwenden, sodass es wesentlich schwieriger ist, sie zu beseitigen. Wenn solche Angriffe stattfinden, drängt die Zeit. Je nachdem, welche Alarmierungstechnik Sie verwenden, kann es Wochen oder Monate dauern, bis Sie wissen, dass eine Bedrohung zu einer Datenverletzung geführt hat. Prozent von Verstößen, die für Monate oder länger unerkannt bleiben 67 % vor % 55 % 66 % % 41 % Quelle: Verizon, 2013 Data Breach Investigations Report Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

4 Die meisten Organisationen reagieren noch manuell auf Vorfälle. Trotz der zahlreichen Angriffsversuche, die täglich eingehen, haben nur wenige Organisationen netzwerkfähige Incident-Response-Prozesse implementiert. Die herkömmlichen manuellen Prozesse sind unglaublich langsam. Sie beginnen in der Regel mit einem Anruf beim Helpdesk, um Alarm zu schlagen, und der Erzeugung eines Problemtickets. Anschließend erfolgt die Ereigniskorrelation oder eine Security Information and Event Management (SIEM)-Analyse. Das Problem besteht darin, dass manuelle Prozesse Tage, Wochen, ja sogar Monate dauern können. Diese Trägheit ist einfach unhaltbar, da während des mühsamen Bearbeitungsverfahrens weiterer Schaden entstehen kann. Zeitachse für Incident Response ohne automatische Reaktion mit EnCase Cybersecurity Angriff erfolgt Unbestimmte Zeit verstreicht TAG X TAG X+2 TAG X+4 TAG X+8 TAG X+14 Benutzer ruft wegen Computerproblemen beim Heldpdesk an Trouble Ticket wird erstellt und in die Warteschlange gestellt Trouble Ticket wird geprüft First-Level- Sicherheitsanalyst wird losgeschickt, um die Ereignisdaten manuell zu erfassen Die erfassten Daten werden analysiert Die erfassten Daten werden manuell forensisch analysiert Wochen bis Monate Ein Rechner analysiert Kritische Daten verloren Ganzes Ausmaß der Sicherheitsverletzung unbekannt Um eine Cyber-Attacke zu verhindern, muss der Abwehrmechanismus 100-prozentig treffgenau sein. Ein Hacker hingegen braucht nur einen Treffer, um in das Netzwerk einzu dringen. Ein entschlossener Hacker wird einen Weg finden, um sein Ziel zu erreichen. Sechs Schritte zur Bewältigung von Cyber-Angriffen Sicherheitslücken sind praktisch unvermeidbar. Wenn Sie diese Tatsache akzeptieren, können sie sich gut auf Angriffe vorbereiten und bereits beim ersten Anzeichen eines Angriffs erfolgreich reagieren. Die folgenden sechs Schritte bieten einen Leitfaden für Organisationen, mit dem Sie angemessen auf Cyber-Attacken reagieren können. 1. Schritt: Vorbereitung Je intensiver Sie darauf vorbereitet sind sofort zu handeln mit einem gewissen Grad an Automatisierung desto besser. Am Anfang der Vorbereitung steht die Schulung der Teams. Ein Teil der Schulung sollte auch immer für alle Mitarbeiter durchgeführt werden. Eine Schulung muss folgende Themen abdecken: Reaktion auf Sicherheitsverletzungen (Incident-Response-Prozess) planen Werkzeuge und Trends Sicherheitsbewusstsein Viele Unternehmen und Behörden nehmen die Sicherheitsschulungen sehr ernst. Beispiel: Im Jahr 2012 war die Veterans Administration mit einer 95-prozentigen Schulungsbeteiligung unzufrieden. Daraufhin wurde die Regelung eingeführt, dass Mitarbeiter und Auftragnehmer, die nicht an den jährlichen Auffrischungskursen zur Cybersicherheit teilnehmen, vorübergehend vom Netzwerk getrennt werden. Testen Sie Ihre Prozesse Um Ihre Prozesse vorzubereiten und Ihr Team zu schulen, planen Sie fünf oder sechs verschiedene Szenarien mit unterschiedlichen Varianten von Methoden, mit denen Ihr Netzwerk angegriffen werden könnte. Dies sind die sogenannten Planspiele. Bringen Sie Schlüsselpersonen aus Personalwesen (HR), Kommunikation, Systemadministration, IT-Sicherheit, Rechtsabteilung, Compliance und Auditing und Netzwerkkommunikation zusammen, und besprechen Sie, auf welche Weise die verschiedenen Geschäftsbereiche beteiligt werden, wenn Sie die einzelnen Szenarien durchgehen. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

5 Die unterschiedlichen Antworten auf die Frage, wie die einzelnen Abteilungen reagieren sollen, können sehr überraschend sein. Systemadministratoren tendieren häufig dazu, das System einfach zu formatieren. In manchen Fällen ist das die richtige Reaktion. Manchmal verlangen jedoch Rechtsabteilung, Personalabteilung oder Ermittlungsbehörden, dass das infizierte System in einen Quarantänebereich eingeschlossen wird, um das Verhalten der Malware zu beobachten. Es kann sehr aufschlussreich sein, wenn die Malware mit ihrem Verursacher in Verbindung tritt ( zu Hause anruft ), sodass die entsprechende Adresse abgehört werden kann. Sie sollten die Vorgehensweise bei Cyber-Angriffen aber nicht erst dann mit Ihrem Team besprechen, wenn die erste große Datenverletzung bereits stattgefunden hat. Vorausschauende Planung und Schulung sind entscheidend. Sensible Daten im Vorfeld lokalisieren Sie sollten so früh wie möglich wissen, wo sich sensible Daten befinden, und eine Strategie zur Datensicherung entwickeln. Diese Maßnahmen können Ihnen unzählige Stunden der Inventur ersparen, die nach einer Cyber-Attacke in einer sehr angespannten Situation erforderlich wären. Machen Sie eine vollständige Bestandsaufnahme aller sensiblen Daten in Ihrer Organisation, einschließlich: persönliche Daten wie Kreditkarten-Daten geistiges Eigentum Verschlusssachen alle Daten unter regulatorischer oder Compliance-Kontrolle Prozesswartung Um sicherzustellen, dass Ihr Team immer bereit und auf dem aktuellen Stand ist, sollten Sie: die Verwendung und den Speicherort von sensiblen Daten kennen Ihre Systeme gepatcht und auf dem aktuellen Stand halten das System laufend auf Schwachstellen überprüfen vollständige Incident-Response-Prozesse implementieren den Prozess regelmäßig mit Feuerwehrübungen testen und verfeinern 2. Schritt: Erkennen und Aufdecken Es wird geschätzt, dass Regierungsbehörden und Fortune-500-Unternehmen täglich mehr als einer halben Million Angriffe ausgesetzt sind. Leider ist kein SIEM-System mit solch feiner Präzision abgestimmt, dass dem Incident-Response-Team nur die kritischen Situationen präsentiert werden, die sofortige Aufmerksamkeit erfordern. Um Cyber-Bedrohungen bereits im Vorfeld wirksam zu bewerten, gibt es zwei Möglichkeiten: die Sicherheitsanalyse der Endpunkte und die Automatisierung von Sicherheitsfunktionen. Sicherheitsanalyse der Endpunkte Für die Sicherheitsanalyse der Endpunkte werden die Daten von allen Servern und Endgeräten herangezogen einschließlich der laufenden Prozesse, Verbindungen, Rechnernamen, IP-Adressen und anderer wertvoller Informationen. Bei dieser Analyse erhalten Sie einen vollständigen Überblick über Ihre Netzwerkaktivitäten, sodass Sie anormales Verhalten, Risikobereiche und Sicherheitsbedrohungen erkennen, bevor Schaden angerichtet werden kann. Automatisierung von Sicherheitsfunktionen Die Integration von netzwerkfähigen Cyberforensik-Tools in Ihre SIEM-Systeme unterstützt Sie bei der schnellen Offenlegung und Bewertung von verdächtiger oder mutierender Software an allen Endpunkten Ihres Netzwerks. Ihr Cyberforensik- Tool sollte in der Lage sein, plattformübergreifend und schnell zu arbeiten. Schnelligkeit ist für das Aufspüren und zusammentragen von flüchtigen und verwertbaren Daten entscheidend. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

6 3. Schritt: Sichten Nachdem Sie festgestellt haben, dass ein Problem vorliegt, sind Ihre nächsten Schritte: Umfang der Bedrohung ermitteln, um das Ausmaß der Verletzung und die mögliche Ausbreitung zu verstehen zuerst auf die größten Bedrohungen konzentrieren und ermitteln, ob personenbezogene Daten und/oder geistiges Eigentum betroffen sind. An dieser Stelle erspart Ihnen das Wissen, wo Ihre sensiblen Daten gespeichert sind und sein sollten, wertvolle Zeit. Wenn Sie den Speicherort der Daten kennen, sind Sie der Erkenntnis, welche Daten wahrscheinlich das Ziel der Malware sind, schon zwei riesige Schritten näher. Die Fähigkeit, den Umfang der Bedrohung festzustellen, ist ein enormer Vorteil. Viele Unternehmen machen entscheidende Fehler in diesem Bereich, wenn sie das Ausmaß der Datenverletzung überschätzen. Dies kann sich negativ auf das Kundenvertrauen und die Marke auswirken, was unter Umständen komplett vermeidbar ist. Beispiel: Eine Organisation, die Kreditkartenzahlungen akzeptiert und Opfer einer Datenverletzung wird, ist nach den PCI-Sicherheitsstandards verpflichtet, die Behörden über den Vorfall zu unterrichten. Wenn aber die Analyse der Verletzung ergibt, dass die im Netzwerk gespeicherten internen Kreditkartennummern nicht kompromittiert wurden, ist das Unternehmen auch nicht verpflichtet, den Vorfall, der den Ruf des Unternehmens und das Kundenvertrauen schädigen kann, öffentlich zu machen. Die genaue Kenntnis darüber, was passiert ist, welche sensiblen Daten betroffen sind, wo die Probleme liegen und wie man sie schnell beseitigt, ist unverzichtbar. 4. Schritt: Klassifizieren und eindämmen In dieser Phase sollten Sie sich darauf konzentrieren, das Fortschreiten der Schäden in der Unternehmensumgebung kurz- und langfristig einzudämmen. Hier wird in der Regel das interne oder externe Forensikteam aktiv, das die Malware mit Reverse-Engineering- Funktionen behandeln kann. Hauptziel der Eindämmungsphase ist es, zu ermitteln, wie die Malware aus dem Netzwerk beseitigt werden kann. Viele Incident-Response-Teams schaffen einen Quarantänebereich, um die Malware zu beobachten und zu verstehen, was sie anrichtet und wie sie sich verhält. So kann ermittelt werden, wie die Malware am besten unschädlich gemacht wird. Im Rahmen der Analyse hat das Forensikteam folgende Aufgaben: von einem Fernstandort aus Malware und relevante Daten sammeln mithilfe von netzwerkfähigen Forensik-Tools flüchtige Daten als potenzielle Beweismittel sammeln und aufbewahren Malware und Malware-Artefakte erfassen ermitteln, ob diese polymorph oder metamorph sind Hash-Werte und Registry-Werte ermitteln Schritte zur Bereinigung empfehlen 5. Schritt: Bereinigen Sobald Sie die Malware erkannt haben und wissen, was sie anrichtet, ihre Merkmale und Hash-Werte kennen und außerdem wissen, welche und wie viele sensible Daten betroffen sind, ist es Zeit für die Bereinigung. Ihr Reaktionsteam kann mit der Bereinigung der Systeme beginnen, indem es schädlichen oder nicht autorisierten Quellcode löscht (falls angemessen), zunächst auf den identifizierten Systemen bzw. Zielsystemen und dann proaktiv im gesamten Netzwerk. Zu diesem Zeitpunkt sollten sie auch die sensiblen Daten auf den betroffenen Geräten lokalisieren, um zu garantieren, dass sich die Daten in Ihrem Netzwerk nur dort befinden, wo sie auch hingehören und sicher sind. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

7 Wenn der Vorfall bereinigt wurde, ist eine fortlaufende Überwachung der Aktivitäten im Netzwerk sinnvoll. Damit soll festgestellt werden, ob die unternommenen Bereinigungsschritte ausreichend waren, um die Systeme erfolgreich wieder in den ursprünglichen und optimalen Zustand zu versetzen. 6. Schritt: Bericht und Manöverkritik An diesem Punkt sollte Ihr Incident-Response-Team die geltenden Vorschriften und Richtlinien zur Meldung von Datenverletzungen zu Rate ziehen und zwar für alle Branchen, in denen Ihre Organisation tätig ist. Ihre Teams der Abteilungen für Recht, IT, Öffentlichkeitsarbeit und der Unternehmensführung sollten einen Meldeplan für Sicherheitsverletzungen haben und bereit sein, die geeigneten Maßnahmen zu treffen, wenn Sie ihnen den Vorfallbericht präsentieren. Ihr Bericht ist für alle von entscheidender Bedeutung, die von dem Ruf, der Lebensfähigkeit und dem Betrieb des Unternehmens abhängig sind. Es ist sehr ratsam, den Bericht so klar wie möglich zu formulieren und mit technischen Details äußerst sparsam zu sein. Wenn Ihr Bericht für die wichtigen Akteure nicht verständlich ist, wird der Wert Ihres Beitrags nicht erkannt. Achten Sie darauf, einen Abschussbericht oder eine Manöverkritik beizufügen, in der die aus dem Vorfall gezogenen Lehren aufgeführt sind, unter anderem: Was beabsichtigt bzw. plant die Organisation? Was ist gut gelaufen? Was ist schlecht gelaufen? Was kann verbessert werden? Prüfen Sie, ob der bestehende Reaktionsplan oder die Unternehmensrichtlinien geändert werden müssen, um die Erkenntnisse aus dem Cyber-Angriff zu berücksichtigen. Fazit Sicherheitsverletzungen sind unvermeidlich. Je früher Ihre Organisation diese Tatsache akzeptiert, desto besser wird sie darauf vorbereitet sein, wenn es darum geht, die Risiken einzudämmen und Schäden zu beheben. Die Schnelligkeit, mit der Sie den Angriff erkennen, die Ausbreitung der Malware verhindern, den Diebstahl von sensiblen Daten stoppen und die Bedrohung beseitigen, hat bedeutenden Einfluss auf die Risiken, Kosten und Schäden. Durch die Kenntnis dieser sechs wichtigen Schritte zur Reaktion auf Sicherheitsverletzungen können Sie Ihren Erfolg bei der Bewältigung von Cyber-Attacken erheblich verbessern. Guidance Software WP Sechs Schritte zur Bewältigung von Cyber-Angriffen

8 Wie drei Cyberbedrohungen die Rolle des Incident Response verändern: Gezielte Angriffe, System-Exploits, Datendiebstahl und Sie Unsere Kunden Die Kunden von Guidance Software sind Unternehmen und staatliche Einrichtungen aus den verschiedensten Branchen, z. B. Finanz- und Versicherungswesen, Technologie, Defense Contracting, Pharmaindustrie, Herstellung und Einzelhandel. Zu unseren repräsentativen Kunden zählen Allstate, Chevron, FBI, Ford, General Electric, Honeywell, NATO, Northrop Grumman, Pfizer, SEC, UnitedHealth Group und Viacom. Über Guidance Software (NASDAQ: GUID) Guidance Software ist weltweit als Branchenführer bei digitalen Investigativlösungen anerkannt. Die EnCase Enterprise-Plattform wird von zahlreichen Behörden, von mehr als 65 Prozent der Fortune-100-Unternehmen und von fast der Hälfte der Fortune-500- Unternehmen für digitale Ermittlungen auf Servern, Laptops, Desktops und mobilen Geräten eingesetzt. Auf der EnCase Enterprise-Plattform basieren die marktführenden Lösungen für E-Discovery und Cybersicherheit EnCase ediscovery und EnCase Cybersecurity. Mit diesen Lösungen können Organisationen auf Offenlegungsanfragen reagieren, sensible Daten für Compliance-Zwecke lokalisieren und schnell und gründlich auf Sicherheitsprobleme reagieren. Weitere Informationen zu Guidance Software erhalten Sie auf unserer Website Weitere Informationen zu Guidance Software erhalten Sie auf unserer Website Dieses Dokument dient nur zu Informationszwecken. Die in diesem Dokument enthaltenen Informationen sind nicht als Rechtsberatung oder -auskunft zu verstehen. EnCase, EnScript, FastBloc, EnCE, EnCEP, Guidance Software und Tableau sind in den USA und anderen juristischen Geltungsbereichen eingetragene Marken oder Marken von Guidance Software und dürfen ohne vorherige schriftliche Zustimmung nicht verwendet werden. Alle anderen Marken und Urheberrechte, auf die in dieser Pressemitteilung verwiesen wird, sind Eigentum der jeweiligen Inhaber.

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände

Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände Die Risiken von Cyber-Bedrohungen ein Leitfaden für CEOs und Vorstände Ein Referenzmodell für IT Sicherheitsexperten Von: Christopher Petersen CTO & Mitbegründer von LogRhythm Mit einem Vorwort von: Sameer

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

IRR Incident Response Readiness

IRR Incident Response Readiness IRR Incident Response Readiness Andreas Wagner Consultant IT-Security Experte SOC / CSIRT / IR andreas.wagner@datakom.de DATAKOM GmbH 1 Incident Response Readiness, wichtiger denn je! Wissen Sie, wie lange

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

geschlechtsspezifischer Gewalt ausgesetzt sind und von Unterstützung- und Dienstleistungen ausgeschlossen sein können,

geschlechtsspezifischer Gewalt ausgesetzt sind und von Unterstützung- und Dienstleistungen ausgeschlossen sein können, Beschluss Nr. 110 des UNHCR-Exekutivkomitees über Flüchtlinge mit Behinderungen und andere Personen mit Behinderungen, die Schutz und Unterstützung von UNHCR erhalten verabschiedet auf seiner 61. Sitzung

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

CCP-Weiß. APT-Angriffe Funktion und Schutz

CCP-Weiß. APT-Angriffe Funktion und Schutz APT-Angriffe Funktion und Schutz CETUS Consulting 2015 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung... 3 2. Ablauf eines Angriffs... 4 3. Die Kompromittierung... 4 3.1. Informationen beschaffen...

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Datenschutzrechtliche Aspekte bei Campus Management Systemen

Datenschutzrechtliche Aspekte bei Campus Management Systemen Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung Information Governance-Lösungen von Veritas Wahres Genie besteht in der Fähigkeit, unklare, riskante und widersprüchliche Informationen

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr