Pressekonferenz Internet-Sicherheit 2012
|
|
- Gerburg Brauer
- vor 7 Jahren
- Abrufe
Transkript
1 Pressekonferenz Internet-Sicherheit 2012 eco Verband der deutschen Internetwirtschaft e.v. Internet Security Days, , Brühl
2 Die Themen Trends bei Schadprogrammen und Spam, Anti-Botnet-Beratungszentrum - Kampf gegen Internetkriminalität Initiative S Sicherheit und Schutz für den Webauftritt von kleinen und mittelständischen Unternehmen Viren, Würmer, Trojaner und Co. Wie leicht Unternehmer in die Haftungsfalle geraten können
3 Trends bei Schadprogrammen Thorsten Kraft Senior Technical Project Manager eco Verband der deutschen Internetwirtschaft e.v.
4 Trends bei Schadprogrammen Schadprogramme immer spezifischer auf ihre Opfer und Verwendungszwecke zugeschnitten, z. B. Social Engineering 2011 gab es 403 Millionen Varianten von Malware (2010 waren es 286 Millionen. Quelle: Symantec) 2,6 % aller deutschen Webseiten sind infiziert, Befall wird stärker (IFIS) 80% aller Infektionen geschehen über Websites (IFIS)
5 Spamtrends Anteil von Spam an s 100% 80% 60% 40% 20% 0% ca. 85% aller s sind Spam Phishing: hauptsächlich Bankdaten 2011: eine von 299 s Phishingattacke (2010: eine von 442 s. Quelle: Symantec) BGP Hijacking: Dritte fangen IP- Adressen ab und verschicken über diese Spam
6 Was ist das Anti-Botnet- Beratungszentrum? Projektaufbau März 2010, operativer Projektstart 15. September 2010 Projektförderung durch BMI/BSI bis Ende 2011 DE-Cleaner werden bereitgestellt von Norton by Symantec, Kaspersky und Avira
7 Ziele und Service des Anti- Botnet-Beratungszentrums Informieren Säubern Vorbeugen Nutzer beim Thema Internetsicherheit unterstützen Botnetze verkleinern: Infizierte Rechner von Schadprogrammen befreien in Kooperation mit Internet- Zugangsanbietern und Anti-Viren- Software-Herstellern telefonischer Support beim Entfernen von Malware
8 Zusätzliche Angebote Anti-Botnet-Beratungszentrum reagiert schnell auf aktuelle Bedrohungen dnschanger.eu bka-trojaner.de Browser-Check Blog informiert regelmäßig Expertentipps im Forum
9 Statistik Webseitenzugriffe botfrei.de: Besucher blog.botfrei.de (seit ): Besucher forum.botfrei.de (seit ) Besucher und Beiträge Downloads & Aktivierungen DE- Cleaner : über 35 % der gescannten Systeme infiziert
10 Initiative S Sicherheit und Schutz für den Webauftritt von kleinen und mittelständischen Unternehmen Markus Schaffrin Geschäftsbereichsleiter Mitglieder Services eco Verband der deutschen Internetwirtschaft e.v.
11 Trends bei Schadprogrammen neuer Service von eco gefördert vom BMWi im Rahmen der Task Force IT-Sicherheit in der Wirtschaft Kleine und mittelständische Unternehmen können testen, ob auf ihren Webseiten Schadcode ausgeliefert wird
12 Warum ist ein Webseitencheck notwendig? Deutschland belegt 5. Platz im internationalen Vergleich der Länder, von denen schädliche Onlineaktivitäten ausgehen (Quelle: Symantec) 50 % aller Hackangriffe richten sich gegen KMU (schlechter geschützt als große Konzerne) Webseiten seriöser Unternehmen werden benutzt, um Schadsoftware zu verbreiten IT- Sicherheitsniveau von KMU verbessern
13 Warum ist ein Webseitencheck notwendig? 2,6 % aller Webseiten sind in Deutschland infiziert (Quelle: IFIS) Trend: Wird stärker, 80 % aller Infektionen geschehen über Webseiten
14 Wie funktioniert der Webseitencheck? Unternehmen geben auf der Initiative S-Website ihre Domain ein und lassen diese direkt auf Schadcode auf ihrer Website testen Verifizierung der eingegebenen Adresse per und Vergabe einer Ticket-Nr. für KMU System meldet Schadcode/Befall mit Schadprogramm, falls diese auftreten
15
16 Benachrichtigungs- an Unternehmen
17 Wir lassen KMU nicht alleine Wer weitere Hilfe braucht, bekommt telefonische Unterstützung der Experten regelmäßige Erinnerung, wenn Schadcode nach 48 Stunden nicht beseitigt ist, und gleichzeitig Information an Host-Provider regelmäßige Überprüfung der Unternehmens-Domain seitens eco
18 Funktionsschema der Initiative S
19 Viren, Würmer, Trojaner und Co. Wie leicht Unternehmer in die Haftungsfalle geraten können RA Christian Solmecke Partner der Kanzlei Wilde Beuger Solmecke, Köln
20 Welche Schäden können durch Schadsoftware entstehen? Fremdschäden Hardwareschäden ( Eigentumsverletzung) Veränderung oder Löschung von Daten des Empfängers BGH (NJW 1993, 2436, 2437 f.): Daten = Sachen, wenn sie auf Datenträgern gespeichert sind Eigentumsverletzung
21 Welche Schäden können durch Schadsoftware entstehen? Fremdschäden Preisgabe gespeicherter personenbezogener Daten, insbesondere bei Hacking Angriffen und Trojanischen Pferden (z.b. Adressen von Kunden, Kreditkartendaten, Handynummern ) Verletzung des allgemeinen Persönlichkeitsrechts
22 Welche Schäden können durch Schadsoftware entstehen? Eigenschäden Verlust oder Beschädigung eigener Daten Schaden: personeller, sachlicher und finanzieller Aufwand zur Wiederherstellung Regressansprüche wegen Fremdschäden gegenüber Vertragspartnern gegenüber Dritten Imageschaden, Vertrauensverlust
23 Wer haftet für diese Schäden? Versender oder Empfänger? Problem: Versender verschickt Schadsoftware unbemerkt, daher: keine strafrechtliche Verantwortlichkeit kein vorsätzliche deliktische Handlung aber: Haftung wegen Verletzung einer Verkehrssicherungspflicht (aus 823 Abs. 1 BGB) möglich
24 Wer haftet für diese Schäden? Warum habe ich als Unternehmer eine Verkehrssicherungspflicht (VSP)? 1. Grund: Wer eine Gefahrenquelle (=infizierter PC/Netzwerk) beherrscht, muss Schäden Dritter vermeiden 2. Grund: Schaffung einer besonderen Gefahrenlage wer Webseiten anbietet, muss Gefahr des Virenbefalls einkalkulieren Umfang der VSP? BGH: es müssen alle wirtschaftlich zumutbaren Maßnahmen getroffen werden, die geeignet sind, Gefahren von anderen abzuwenden
25 Konkret: Was muss ich tun, um meine Verkehrssicherungsplicht zu erfüllen? Einrichtung eines Virenschutzprogramms laufende Aktualisierung des Virenschutzes (mindestens wöchentlich, am besten jedoch fortlaufende Online-Updates) Haftung entfällt nur dann, wenn Virus noch nicht bekannt ist und das Programm ihn deshalb nicht erkennen kann
26 Konkret: Was muss ich tun, um meine Verkehrssicherungsplicht zu erfüllen? Einrichtung einer Firewall Internes IT-Risikomanagement EDV Abteilung technisch und organisatorisch immer up to date halten! Ggf. externe EDV Fachbetriebe in Anspruch nehmen Verhaltensrichtlinien für Arbeitnehmer aufstellen (Security Policies) Mitarbeiter schulen
27 Handlungspflichten nach anderen Gesetzen Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG): Unternehmen sind verpflichtet, für eine sichere IT-Infrastruktur zu sorgen fehlt es hieran, können Vorstände und Geschäftsführer haftbar gemacht werden
28 Handlungspflichten nach anderen Gesetzen 9 Bundesdatenschutzgesetz (BDSG) ivm Nr. 3, 4 der Anl.: Unternehmen müssen verhindern, dass personenbezogene Daten verändert, gelöscht, ausgespäht oder weitergeleitet werden Verletzung dieser Pflicht Schadensersatzanspruch ( 7 BDSG) Haftungsfalle: Verschulden des Unternehmers wird vermutet!
29 Kann ich meine Haftung ausschließen? Haftungsausschluss in s oder Impressum wirksam? Nur, wenn bereits vertragliche Beziehung zu Empfänger besteht (z.b. Kunde oder Geschäftspartner) die Haftungsfreizeichnung sich ausdrücklich auch auf deliktische Ansprüche erstreckt lediglich die Haftung für leicht fahrlässig verursachte Sachschäden ausgeschlossen wird
30 Kann ich meine Haftung ausschließen? Fazit: kompletter Haftungsausschluss ist nicht möglich, nur eine (geringfügige) Haftungsreduzierung
31 Kann ich meine Haftung auf Dritte abwälzen? auf den Arbeitnehmer, der z.b. einen verdächtigen Anhang ungeprüft weitergesendet hat? nein, da der Arbeitgeber wegen Organisationsverschulden haftet auf den Mailserver-Betreiber (Provider), weil dieser keine ordnungsgemäße Virenprüfung vorgenommen hat? nur unter sehr engen Voraussetzungen: Provider ordnungsgemäß ausgewählt klare Absprache über Einrichtung und Aktualisierung von Virenschutz ständige Überwachung der Einhaltung dieser Pflichten Fazit: i.d.r. keine Haftungsübertragung möglich
32 Gegenüber wem hafte ich? Versender von Schadsoftware b2c b2b Privatperson (z.b. Kunde) Unternehmer (z.b. Geschäftspartner) H.M.: gegenüber beiden, da die Schäden gerade im Unternehmensbereich besonders hoch sein können Aber: der Empfänger muss sich ggf. ein Mitverschulden anrechnen lassen, wenn er selbst kein geeignetes Virenschutzprogramm verwendet hat
33 Fazit Hohes Haftungsrisiko kaum Möglichkeiten der Haftungsreduzierung Optimaler Schutz gegen Schadsoftware erforderlich!
34 Ich danke für Ihre Aufmerksamkeit! RA Christian Solmecke, LL.M solmecke@wbs-law.de RA Christian Solmecke, LL.M.
35 Bildnachweise K.-U. Häßler Fotolia Daniel Ernst - Fotolia Victoria - Fotolia Kitty - Fotolia arahan - Fotolia mkrberlin - Fotolia Ray - Fotolia kmit - Fotolia treenabeena copyright 2005 samantha grandy ioannis kounadeas - Fotolia ioannis kounadeas - Fotolia treenabeena - Fotolia onlinebewerbung.de - Fotolia Stefan Rajewski - Fotolia weissdesign - Fotolia K.-U. Häßler - Fotolia Nerlich Images - Fotolia M&S Fotodesign - Fotolia M&S Fotodesign - Fotolia Pixel - Fotolia m.schuckart - Fotolia Spencer - Fotolia
36 Vielen Dank! Fragen? eco Verband der deutschen Internetwirtschaft e.v. Lichtsstr. 43h Köln Pressekontakt: 0221/
ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen
Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrDas Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn
Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes
MehrInitiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts
Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts eco Gründung: 1995/größter Internet-Verband in Europa Vorstandvorsitzender: Prof. Michael Rotert Mitgliedschaften: INHOPE, EuroISPA,
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrDAS ANTI-BOTNET-BERATUNGSZENTRUM
Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Das Anti-Botnet-Beratungszentrum 1. Wie arbeitet das Anti-Botnet-Beratungszentrum? 2. Welche Internet Service Provider unterstützen
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
Mehreco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit
eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrWebseiten Aushängeschild und Angriffsziel Nummer Eins zugleich
Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY
MehrHaftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken
Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?
MehrE-Marketing Jetzt erst Recht! Referent: RA Christian Solmecke, Kanzlei WILDE BEUGER SOLMECKE, Köln
E-Marketing Jetzt erst Recht! Referent: RA Christian Solmecke, Kanzlei WILDE BEUGER SOLMECKE, Köln E-Marketing - Jetzt erst Recht! I. Corporate Blog und Social Media II. I. Allgemeines Persönlichkeits-
MehrSofortmaßnahmen. IHK-Vortrag am in Cottbus
IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrHACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???
HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrFür Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar.
Trojaner E-Mails Datensicherung WLAN Arbeitsplatzsicherheit Social Networks Viren Passwörter Bei der Zusammenstellung der Texte und Abbildungen wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrMalware und Spam 2008
Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrIT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7
IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung
MehrINFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern -
INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - Webserver als Virenschleuder eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit avocado rechtsanwälte spichernstraße 75-77
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrIT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen
IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrIT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrDas Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia
Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Wie arbeitet das Anti-Botnet-Beratungszentrum?... 2 Welche Internet Service Provider unterstützen das Projekt?... 4 Wer ist am Anti-Botnet-Beratungszentrum
MehrAvira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
MehrAbwehr von Spam und Malware in s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin
Abwehr von Spam und Malware in E-s Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin Übersicht Bedeutung von E- Risiken im Umgang mit E- Maßnahmen zum Schutz vor verseuchten E-s
MehrDas Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia
Presse-Hintergrundmaterial Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Pressemitteilungen zum Anti-Botnet-Beratungszentrum: 7. Dezember 2010: Anti-Botnet-Beratungszentrum befreit
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrAuftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n
Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrProfessor Dr. Rainer Schröder Sommersemester Universitätsrepetitorium Rechtsgeschäftslehre. Fall 1: (Lösung)
Professor Dr. Rainer Schröder Sommersemester 2006 Universitätsrepetitorium Rechtsgeschäftslehre Fall 1: (Lösung) - vertiefend: BGH, NJW 1992, 498, BGHZ 21, 102; BGHZ 30, 40; OLG Frankfurt / Main, NJW 1965,
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
Mehr-Sicherheit in der Cloud. 19. Cyber-Sicherheits-Tag Stuttgart Julian Kaletta
E-Mail-Sicherheit in der Cloud 19. Cyber-Sicherheits-Tag 07.11.2017 Stuttgart Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur
MehrSicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
MehrSicherheit durch und Sicherheit bei SmartCards
Sicherheit durch und Sicherheit bei SmartCards CeBIT 2010, Hannover ix CeBIT Forum, Software & Systems 06.03.2010 Sebastian Feld Markus Hertlein [feld hertlein] @ internet-sicherheit. de Institut für Internet-Sicherheit
MehrArbeitsrechtlicher Rückgriffsanspruch bei grobem Behandlungsfehler
Arbeitsgemeinschaft Rechtsanwälte im Medizinrecht e.v. XXVII. Kölner Symposium am 14. November 2015 In den folgenden Texten wird der besseren Übersichtlichkeit wegen regelmäßig nur eine Geschlechtsform
MehrGefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet
Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrAufsichtspflicht - Haftung
Stand November 2014 Rechtsanwalt Dr. Wilfried Boms, StBI Jugendleiter verletzt Aufsichtspflicht Haus weg 832 BGB Haftung des Aufsichtspflichtigen Grundgedanke Vom Aufsichtsbedürftigen können Gefahren für
MehrSicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016
Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrFür Eltern: Das ABC der Internetsicherheit
ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrMPE-Garry GmbH. Öffentliches Verfahrensverzeichnis, gemäß 4g Abs. 2 i.v.m. 4e Nr. 1-8 BDSG. 13 April 2015 Verfasst von: Kilian Bauer
MPE-Garry GmbH Öffentliches Verfahrensverzeichnis, gemäß 4g Abs. 2 i.v.m. 4e Nr. 1-8 BDSG 13 April 2015 Verfasst von: Kilian Bauer MPE-Garry GmbH Öffentliches Verfahrensverzeichnis, gemäß 4g Abs. 2 i.v.m.
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrIT-Sicherheit und Datenschutz. Wer haftet wann und warum? 03.03.2015 www.it-rechtsberater.de
IT-Sicherheit und Datenschutz Wer haftet wann und warum? 1 Herzlich willkommen! Die Themen heute: Vorstellung RA Costard Allgemeines zur Haftung im Bereich des Datenschutzes und der IT-Sicherheit Haftung
MehrEinfach sicher surfen
Einfach sicher surfen Proaktive Sicherheit für Ihr Unternehmen Ingo A. Kubbilun, secunet Security Networks AG IT-Trends Sicherheit, 20. April 2016 Problemstellung Aktuelle Bedrohungen Internet-Kriminelle
MehrENNA Selbst- und Fremdgefährdung. Wolfgang Jansen, MA, Dipl. Pflegewissenschaftler
ENNA 2009 Selbst- und Fremdgefährdung 1 Selbstgefährdung des Patienten / Bewohners ( 1906 BGB) Selbst- und Fremdgefährdung von Patienten (PsychKG). Selbst- und Fremdgefährdung durch das Pflegepersonal
MehrSysteme II. 13. Vorlesungswoche 14.07. 18.07.2008
13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrEinwohnergemeinde Neuheim
Einwohnergemeinde Neuheim Verordnung über die Benutzung von elektronischen Kommunikationsmitteln von Lehrpersonen im Arbeitsverhältnis der Gemeinde Neuheim (E-Mail und Abruf von Webseiten) vom 07. November
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrIT-Sicherheit und Datenschutz in der Verwaltung
IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera
MehrDie DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrKosten-Nutzen von Security. Wirtschaftlichkeitsrechnungen, ROI und Projektanträge
Wirtschaftlichkeitsrechnungen, ROI und Projektanträge Martin Seeger NetUSE AG Dr.-Hell-Straße 240107 Kiel http://www.netuse.de/ Copyright 2003 by NetUSE AG 1 Problemstellung Rahmenparameter Kosten-Nutzen
MehrTeilnahmebedingungen für die Verlosung der Preise
Teilnahmebedingungen für die Verlosung der Preise 1.3.2017 15.6.2017 1. Wettbewerb 1.1 Das Goethe-Institut Nancy führt die Verlosung in seinem Einzugsbereich durch. 1.2 Die Teilnahme ist für den Teilnehmer
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrInhalt Shopping und Banking Sicherheit
Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrGrundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)
und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrSymantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA
Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social
MehrHaftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg
Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes
MehrKonsumenteninformation
Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrIdentitätsmissbrauch im Internet Haftung und Beweis. T o k i o, 1 2. N o v e m b e r
Identitätsmissbrauch im Internet Haftung und Beweis T o k i o, 1 2. N o v e m b e r 2 0 1 6 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales
MehrSaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf
SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung
MehrÜbermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung
Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und
MehrAnti-Virus für Dummies
Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,
MehrBeitrag: Lücken bei Antiviren-Software Trügerische Sicherheit
Manuskript Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit Sendung vom 21. März 2017 von Joachim Bartz Anmoderation: Viren, Trojaner, Würmer - hört sich fies an, was Ihren Computer alles
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrAnleitung zur Entfernung von Schadsoftware
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch
MehrStrategien beim Know-how- Schutz von Medizinprodukten. Dr. Christian Pisani LL.M. (London) Rechtsanwalt
Strategien beim Know-how- Schutz von Medizinprodukten Dr. Christian Pisani LL.M. (London) Rechtsanwalt Übersicht Was ist eigentlich Know-how? Wie schützt das Gesetz mein Know-how? Wie kann ich mein Know-how
MehrHintergrundinformation
Hintergrundinformation Seite 1 von 5 Was Sie über Mac-Computer und die Gefahren im Internet I wissen sollten Macs gelten als cool, trendy und werden immer beliebter. Apple war immer die Computermarke für
MehrOPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich
OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,
MehrDiesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie
Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:
Mehr