Ransomware I don t care! Endpoints wirksam schützen

Größe: px
Ab Seite anzeigen:

Download "Ransomware I don t care! Endpoints wirksam schützen"

Transkript

1 Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel norbert.schirmer@sirrix.com

2 Rohde & Schwarz Unabhängiger Konzern im Familienbesitz Gegründet 1933 in München Globale Präsenz in über 70 Ländern Umsatz EUR 1.83 Milliarden (FY 14/15) 90 % Exportanteil 9900 Mitarbeiter weltweit davon ca in Deutschland

3 Rohde & Schwarz Cybersecurity Zugelassene und mehrfach ausgezeichnete Sicherheitslösungen Über 20 Jahre Erfahrung in IT Sicherheit 7 Kompetenzcenter in Deutschland Etwa 400 Mitarbeiter Auf dynamischem Wachstumskurs Ein Zusammenschluss von 4 deutschen Sicherheitsunternehmen Berlin

4 Bedrohungen I Cyber-Crime Rückgang bei Bankraub um 80% seit 1995 Cyber-Crime wird zu einem attraktivem Business-Modell: Bereits 2013 schätzte das BKA die Dimension in der Größenordnung des Drogenhandels Entwicklung eines kollaborativen Eco- Systems Collateral Cyber- Damage Cyber- Crime Advanced Persistent Threats (APT) Professionalisierung mit erheblichen Ressourcen, Finanzmitteln und technischer Expertise

5 Bedrohungen II - Wirtschafts-/ Industriespionage NSA: Kein Anti-Spy Abkommen Auch US-Marktführer beteiligt (RSA, ) NSA kauft weiterhin Zero-Day Exploits Andere Dienste sind ebenfalls aktiv Collateral Cyber- Damage Cyber- Crime Advanced Persistent Threats (APT)

6 Bedrohungen III - Kollateralschäden Ein DAX-Konzern desinfiziert Rechner pro Monat und setzt sie neu auf 75% der Malware-Infektionen erfolgen über Browser/ Internet- Zugriff, nur 14 % über 2,5 % der deutschen Webseiten sind mit Malware infiziert (USA 1%, Japan 0,5%) Collateral Cyber- Damage Cyber- Crime Advanced Persistent Threats (APT)

7 Herausforderung - Zero-Day Schwachstellen Systematische Entwicklung und Nutzung von Schwachstellen in bekannten Anwendungen: Lukrativer Schwarzmarkt Staaten schaffen zunehmend eigene Kapazitäten Natur der Zero-Day Schwachstellen: sie können selbst von aktuellen Antivirus-Scannern und Firewalls nicht erkannt werden

8 Eingeständnis der bisherigen Marktführer Anti-Virus is dead Brian Dye, Symantec's senior vice president for information security

9 Paradigmenwechsel zu proaktiven Systemen Reaktive Ansätze: Airbag-Methode : Wenn es passiert, soll es weniger weh tun Proaktive IT-Sicherheit: ESP-Strategie : Verhindern, dass man überhaupt ins Schleudern kommt

10 Browser-Unsicherheit

11 Risiko Internetzugriff Windows Standard-PC Internetzugriff über Proxy mit AV-Scanner und Content-Filter DMZ-Technik kann Schadcode nur noch teilweise erkennen und nicht sicher aufhalten.

12 Risiko Internetzugriff 1. Infektion des Desktop/Notebook Die Folgen: 1. Dauerhafte Einnistung der Trojaner 2. Absaugen von Daten 3. Einschränkung des IT-Betriebs 4. Neues Aufsetzen der Systeme erforderlich 2. Infektion des gesamten Netzwerkes/ Intranet

13 Surfen im Internet - Geht das auch sicher? Browser-in-the-Box Der neue Ansatz für sicheres Surfen

14 Zwei-Browser Strategie mit Browser in the Box INTRANET- BROWSER Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte Browserbasierte in-house Anwendungen s BROWSER IN THE BOX Recherchen, Nachrichten...

15 Browser-in-the-Box: Isolation auf Netzwerkebene Rechnerebene Anwenderkonto ANWENDUNG ANWENDUNG BitBox Konto VirtualBox GEHÄRTETES SE- LINUX WEB- BROWSER Windows BitBox Services VirtualBox GEHÄRTETES SE-LINUX IPse c DMZ Intranet

16 Bedrohung Phishing Mail 1. mit Link auf Phishing Webseite 2. Social Engineering verleitet den Benutzer auf den Link zu klicken 3. Browser öffnet den Link auf eine infizierte Webseite 4. Infizierte Webseite nutzt Sicherheitslücke in Browser / Plugin / Betriebssystem aus und lädt Schadsoftware auf den Rechner 5. Schadsoftware richtet direkt schaden an oder stiehlt Daten Browser in the Box verhindert Schritte 4 und 5. Link wird in Browser in the Box geöffnet. Schadsoftware gerät nur in die Browser-VM nicht auf den Rechner Schadwirkung verpufft, es können keine Daten abfließen Neustart von Browser in the Box reinigt Browser-VM durch zurücksetzen 16

17 Bedrohung Verschlüsselungstrojaner - Infizierter Office Anhang in 1. mit infizierter Word-Datei im Anhang, z.b. Locky 2. Anhang wird vom Benutzer geöffnet 3. Word warnt dass Makros in der Datei sind (Makros sind standardmäßig deaktiviert für Dateien aus dem Internet) 4. Social Engineering in Datei verleitet den Benutzer Makros zu aktivieren 5. Makro lädt eigentlichen Trojaner aus dem Internet nach 6. Trojaner wird aktiv und verschlüsselt die Platte Browser in the Box verhindert Schritte 5 und 6 Der Rechner wird nicht infiziert Schadsoftware kann nicht nach Hause telefonieren Makro kann Trojaner nicht nachladen, da dieser nicht über das Webgateway ins Internet kommt. Trennung Internet / Intranet 17

18 BitBox for Terminal Servers and ThinClients? Useraccount Application Application BitBox Account VirtualBox Hardened SE-LINUX WEB- BROWSER Nested Virtualisation BitBox Services Windows Server Virtualisation z.b. VMWare

19 Browser in the Box TS - für virtuelle Infrastrukturen

20 Sicheres Surfen im Internet Trennung von Intranet und Internet Nachhaltiger Schutz gegen ZeroDay Exploits und Advanced persistant threats Einfacher RollOut Zentrales Management Schutz vor Datendiebstahl Erhöhung der Betriebssicherheit Download Testversion unter:

21 Vielen Dank Mehr Informationen auf unserem Stand:

22 Vielen Dank Dr. Norbert Schirmer Tel

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Rohde & Schwarz im Überblick ı Unabhängiges Familienunternehmen Gegründet 1933

Mehr

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016 Rohde & Schwarz group at a glance ı Independent family-owned company Established

Mehr

Browser in the Box Der sicherste Weg ins Internet.

Browser in the Box Der sicherste Weg ins Internet. Browser in the Box Der sicherste Weg ins Internet. Marvin Lompa Presales Consultant 16.11.2017 arxes-tolina IT-Sicherheitstag Sichere Nutzung des Internet: Einfallstor Endpoints und warum Browser in the

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr

Internet in Zeiten von Pest und Cholera

Internet in Zeiten von Pest und Cholera 2015 ı Classification: PUBLIC Internet in Zeiten von Pest und Cholera Dr. Norbert Schirmer Head of Endpoint Security, Sirrix AG IT S Breakfast 25. September 2015 ı Bochum Ursprünge in der Spitzenforschung

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Was macht ihr Smartphone wirklich sicher?

Was macht ihr Smartphone wirklich sicher? Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen

Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen INHALTSVERZEICHNIS Kurzfassung Der sicherste Browser der Welt: Browser in the Box Szenario 1: Phishing-Mail

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Einfach sicher surfen

Einfach sicher surfen Einfach sicher surfen Proaktive Sicherheit für Ihr Unternehmen Ingo A. Kubbilun, secunet Security Networks AG IT-Trends Sicherheit, 20. April 2016 Problemstellung Aktuelle Bedrohungen Internet-Kriminelle

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG 3 4 Ein kurzer Rückblick was ist passiert? 5 INFEKTION - Schadcode

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Browser als Einfallstor für Cyberangriffe Mit proaktivem Ansatz Sicherheit nachhaltig implementieren

Browser als Einfallstor für Cyberangriffe Mit proaktivem Ansatz Sicherheit nachhaltig implementieren RSCS_Bitbox-whitepaper_bro_de_5215-4475-61_v0101.indd 1 White Paper Version 01.01 Browser in the Box Browser als Einfallstor für Cyberangriffe Mit proaktivem Ansatz Sicherheit nachhaltig implementieren

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Rückblick IT-Sicherheit 2017

Rückblick IT-Sicherheit 2017 Rückblick IT-Sicherheit 2017 @cmitasch Christoph Mitasch, Thomas-Krenn.AG Webinar, 5. Dezember 2017 Über mich Christoph Mitasch seit 2005 bei der Thomas-Krenn.AG Niederlassung Österreich Diplomstudium

Mehr

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität

2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität 2013 ı Classification: Public BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität 2015 ı Classification: RESTRICTED IT-Sicherheitslösungen im polizeilichen Einsatz Browser-in-the-Box für sicheres

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Schutz vor Ransomware. FAQ für Privatanwender.

Schutz vor Ransomware. FAQ für Privatanwender. Schutz vor Ransomware FAQ für Privatanwender www.avira.de 1. Was ist Ransomware? Ransomware ist eine Erpressungssoftware, die Fotos, Videos, Musik dateien und andere Dateien auf dem Computer verschlüsselt

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten. Securepoint Howto Filterung von Office Dokumenten Stand: 06.12.2018 Autor: Eric Kaiser, Christian Eulig v1.2 Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren,

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Security Incident Response Alltag

Security Incident Response Alltag Reimagine 2016 Security Incident Response Alltag Digital Investigation Services Dr. Rainer Bye, Digital Forensics Incident Response Consultant 28.09.2016 Agenda Motivation Beispiel 1: Ransomware Beispiel

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Markus Bernhammer Vorstand 1 Agenda Risiken außerhalb des Perimeters Surfen im Internet- Geht das auch sicher? Browser in the Box- Der

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Rohde & Schwarz Cybersecurity Produktüberblick

Rohde & Schwarz Cybersecurity Produktüberblick Rohde & Schwarz Cybersecurity Produktüberblick Application- & Cloud-Sicherheit Netzwerksicherheit Desktop-Sicherheit Mobile Sicherheit 2 Rohde & Schwarz Cybersecurity Das IT-Sicherheitsunternehmen Rohde

Mehr

IT-Security als Enabler für Industrie 4.0

IT-Security als Enabler für Industrie 4.0 IT-Security als Enabler für Industrie 4.0 Jörg Schneider Joerg.Schneider@rohde-schwarz.com 26. Oktober 2017 VDMA Sichere Industrienetzwerke Technologie Erfahrungsaustausch IT-Sicherheit Industrie 4.0 eröffnet

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Moderne Bedrohungen moderne Maßnahmen

Moderne Bedrohungen moderne Maßnahmen Moderne Bedrohungen moderne Maßnahmen Was steckt hinter Machine Learning und Synchronized Security? Daniel Gieselmann Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1M UMSATZ

Mehr

Partner Trial Guide für Intercept X

Partner Trial Guide für Intercept X Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den

Mehr

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018 Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater

Mehr

RANSOMWARE. Informationen zu Ransomware

RANSOMWARE. Informationen zu Ransomware RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt

Mehr

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im

Mehr

Einfach sicher surfen. mit secunet safe surfer SINA

Einfach sicher surfen. mit secunet safe surfer SINA Einfach sicher surfen mit secunet safe surfer SINA Geschützt im Internet unterwegs Komfortabel, sicher und effektiv arbeiten, immer und überall, mit allen Applikationen so wünschen sich viele ihren Büroarbeitsplatz.

Mehr

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch noch eine Lösegeldforderung gestellt wird, ist das Chaos

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Security Transparent Humboldt Carré Berlin, 08.05.2018 noch 51 Folien Wer wir sind Was wir machen Wirtschaftsspionage betroffen?

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit

Mehr

Cyber Security Herausforderungen heute und morgen

Cyber Security Herausforderungen heute und morgen Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

IT-Sicherheit im Gesundheitswesen

IT-Sicherheit im Gesundheitswesen IT-Sicherheit im Gesundheitswesen Marco Lewin, Senior Consultant Veranstaltung: Brühl, 30. Mai 2017 Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de Agenda

Mehr

Die Lage der IT-Sicherheit

Die Lage der IT-Sicherheit Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn

Dr. Norbert Schirmer!#$ 11. Mai 2011 Bonn Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn Überblick Motivation (zitiert aus BSI Vortrag) Sicherheitsziele VirtualBox Design von Browser in the Box Features Ausblick 2 Nutzung des PC Privat: Schreiben

Mehr