MISSBRAUCH DURCH INSIDER DIVERSE FEHLER DOS-ANGRIFFE PHYSISCHER DIEBSTAHL UND VERLUST CRIMEWARE CYBER-SPIONAGE ZAHLUNGSKARTEN-SKIMMER WEB-APP-ANGRIFFE

Größe: px
Ab Seite anzeigen:

Download "MISSBRAUCH DURCH INSIDER DIVERSE FEHLER DOS-ANGRIFFE PHYSISCHER DIEBSTAHL UND VERLUST CRIMEWARE CYBER-SPIONAGE ZAHLUNGSKARTEN-SKIMMER WEB-APP-ANGRIFFE"

Transkript

1 Executive Summary 2014 DATA Breach Investigations Report MISSBRAUCH DURCH INSIDER DOS-ANGRIFFE DIVERSE FEHLER CYBER-SPIONAGE CRIMEWARE PHYSISCHER DIEBSTAHL UND VERLUST ZAHLUNGSKARTEN-SKIMMER WEB-APP-ANGRIFFE 92 % DAS UNIVERSUM DER BEDROHUNGEN MAG GRENZENLOS ERSCHEINEN; ABER 92 % DER VON UNS IN DEN VERGANGENEN 10 JAHREN ANALYSIERTEN VORFÄLLE LASSEN SICH MIT HILFE VON NUR NEUN GRUNDMUSTERN BESCHREIBEN. POINT-OF-SALE-EINBRÜCHE Eine Studie von Verizon unter Mitwirkung von 50 Organisationen weltweit.

2 2014 Data Breach Investigations Report Executive Summary 50 ORGANISATIONEN WELTWEIT STEUERTEN DATEN BEI. über SICHERHEITSVER- LETZUNGEN WURDEN ANALYSIERT BESTÄTIGTE DATEN- KOMPROMITTIE- RUNGEN WURDEN UNTERSUCHT. Datensicherheit sollte Ihnen wichtig sein, und zwar unabhängig von Ihrer Funktion im Unternehmen. Warum? Weil bei einer Kompromittierung gleich welcher Art das gesamte Unternehmen von den Auswirkungen betroffen ist egal ob ein Angreifer die Kreditkarteninformationen von Kunden abschöpft oder ein Mitarbeiter versehentlich einen USB-Stick mit Bauplänen im Taxi liegen lässt. Wenn eine Datenkompromittierung publik wird was häufig der Fall ist müssen Sie auf Geldstrafen und gerichtliche Schritte gefasst sein. Ebenso wichtig ist die Gefahr, dass Ihre Kunden und Partner das Vertrauen in Ihre Fähigkeit verlieren, deren Interessen zu wahren, was sich unmittelbar auf Ihren guten Ruf und Ihr Geschäftsergebnis auswirken kann. Hinzu kommen weitere Kosten, um herauszufinden, was falsch gelaufen ist, und um eventuelle Sicherheitslücken zu schließen. Die Kosten einer Datenkompromittierung können enorm sein. Und hier geht es nicht nur um Wiederherstellungskosten und potenzielle Geldstrafen; der Schaden für Ihren guten Ruf und das verlorene Kundenvertrauen könnten Ihren Erfolg auf Jahre hinaus beeinträchtigen. Viele Unternehmen erholen sich nie von einer schwerwiegenden Datenkompromittierung. Wem können Sie VERTRAUEN? Die Bandbreite der Bedrohungen für Ihre Daten und Systeme kann beängstigend sein. Und auf das Bauchgefühl zu vertrauen oder selbst auf frühere Best Practices kann unzuverlässig sein. Die Medienberichterstattung hat ein verzerrtes Bild der Datenkompromittierungen geschaffen. Tatsache ist, dass nicht nur Einzelhändler betroffen sind; unsere Daten zeigen, dass Angriffe auf Point-of-Sale-Systeme (POS) sogar in den letzten Jahren tendenziell nach unten gegangen sind. Demgegenüber nehmen Spionageangriffe weiterhin zu und beeinträchtigen alle Arten von Unternehmen, nicht nur Regierungsbehörden und Auftragnehmer des Militärs. Klar ist: Beim Thema Sicherheit kann man sich nicht einfach auf seinen Instinkt verlassen. Die Bedrohungslandschaft verändert sich unablässig, und auf dem Laufenden zu bleiben ist eine ständige Herausforderung. Um die richtige Verteidigung aufzubauen und Ihr Unternehmen wirksam zu schützen, müssen Sie mehr über die Bedrohungen wissen, denen Sie ausgesetzt sind. Der Verizon DBIR ist seit Jahren die beste Quelle für Erkenntnisse über die Bedrohungslandschaft. Der aktuelle Bericht umfasst Sicherheitsvorfälle aus 95 Ländern, einschließlich bestätigter Datenkompromittierungen. Dabei wurden zum ersten Mal auch Denial-of-Service (DoS)-Angriffe berücksichtigt diese gehen zwar selten mit Datenverlust einher, stellen aber dennoch eine Bedrohung für Ihr Unternehmen dar. 95 Die Datenbasis des 2014 DBIR umfasst Vorfälle, die sich gegen Unternehmen in 95 Ländern richten, darunter sind sowohl große als auch kleine Unternehmen und 19 Branchenkategorien von der Landwirtschaft bis zu Professional Services. 2 Verizon Enterprise Solutions

3 EIN NEUER ANSATZ Die Vielfalt und die Menge der Bedrohungen wächst kontinuierlich. Und es war nie wichtiger, Ihr Unternehmen abzusichern. Deshalb haben wir den diesjährigen DBIR noch informativer und praxisrelevanter gestaltet als seine Vorgänger. Durch die Verwendung von Einbruchs- und Vorfallsdaten aus mehr als 10 Jahren können wir ein klares Bild der Faktoren zeichnen, die bei einer durchschnittlichen Sicherheitsverletzung eine Rolle spielen. DAS Opfer Der TÄTER DAS Ziel Der Angriff Die Verfolgung Das könnten Sie sein. Unternehmen jeder Größe und aus allen Branchen sind in irgendeiner Form durch Sicherheitsereignisse gefährdet. Selbst wenn Sie davon ausgehen, Ihr Unternehmen habe ein niedriges Risiko externer Angriffe, besteht nach wie vor die Möglichkeit des Missbrauchs und der Fehler durch Insider, die Systeme verletzen und Daten gefährden. Die meisten Angriffe werden von externen Akteuren verübt, im Gegensatz zu Mitarbeitern und Partnern. Finanziell motivierte kriminelle Banden sind noch immer der vorherrschende Tätertypus obwohl Spionage immer häufiger in unserem Datenmaterial auftaucht. Trotz aller Betonung auf Hacktivismus in der Presse bleiben ideologisch-motivierte Angriffe nur ein sehr kleiner Prozentsatz des Ganzen. Angreifer haben es vor allem auf Zahlungs- und Bankdaten abgesehen, die sie schnell zu Bargeld machen können. Benutzerkennungen sind ebenfalls ein beliebtes Ziel, aber vor allem als Zugangsweg zu anderen Arten von Daten oder anderen Systemen. Die Zunahme der Spionageangriffe spiegelt sich in einer Steigerung der Diebstähle von Geschäftsgeheimnissen und internen Daten wider. Hacking und Malware sind die beliebtesten Angriffsmethoden. Server und Endanwendergeräte (wie PCs) sind die Hauptziele. Angriffe in Form physischer Manipulation werden seltener, aber Social-Engineering-Angriffe haben in den letzten Jahren zugenommen. Die Angreifer sind beim Einbruch in Systeme schneller geworden. Die Verteidiger werden ebenfalls schneller aber sie fallen immer weiter zurück. Viele erfolgreiche Datenkompromittierungen werden durch Dritte entdeckt, wie etwa Strafverfolgungsbehörden, auf Fehlererkennung spezialisierte Unternehmen oder sogar Kunden. Wenn man sich auf die Einbruchsversuche externer Angreifer konzentriert, vergisst man leicht die anderen Risiken für Ihre Daten. Aber Datenlecks aufgrund von Prozessfehlern oder Geräteverlust sind ein ständig wiederkehrendes Problem. Und Angreifer nutzen zudem immer häufiger Denial- of-service- Angriffe die, obwohl dabei keine Daten gestohlen werden, Ihren Geschäftsbetrieb genauso beeinträchtigen können. Aber Sie brauchen mehr als ein allgemeines Bild. Daher besteht die größte Veränderung, die wir in diesem Jahr vorgenommen haben, darin, dass wir statistische Verfahren anwenden, um Cluster aus ähnlichen Vorfällen und Sicherheitsverletzungen zu identifizieren. Wir waren sicher, dass in den Vorfalldaten Muster vorhanden waren: bestimmte Gruppen von Angriffsmethoden, Zielen und Tätern, die immer wieder auftauchten. In der komplexen und vielfältigen Bedrohungslandschaft haben wir neun Muster identifiziert, die 92 % der Sicherheitsvorfälle abdecken, die wir im Laufe der letzten 10 Jahre analysiert haben, und 94 % der Datenkompromittierungen, die wir uns im vergangenen Jahr angesehen haben. Wie bezeichnen diese als Vorfallklassifizierungsmuster. 92 % POS-Einbrüche Web-App-Angriffe Missbrauch durch Insider Physischer Diebstahl/Verlust Diverse Fehler Crimeware Karten-Skimmer DoS-Angriffe Cyber-Spionage Alle Übrigen Datenkompromittierungen 2013, n=1.367 <1 % 2 % 0 % 4 % 6 % 8 % 9 % 14 % 22 % 35 % 1 % 1 % 2 % 1 % 8 % 8 % Vorfälle % 16 % 27 % 19 % DER VON UNS IN DEN LETZTEN 10 JAHREN BEOBACHTETEN VORFÄLLE UND 94 % DER DATEN- KOMPROMITTIE- RUNGEN IM JAHR 2013 LASSEN SICH DURCH NUR NEUN MUSTER BESCHREIBEN. VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Executive Summary 3

4 Die Branchensicht Unsere neun Muster klassifizieren nahezu alle Angriffe, mit denen Ihre Branche aller Wahrscheinlichkeit nach konfrontiert ist. Dies wird Ihnen dabei helfen, die Bedrohungen einzuschätzen und Ihre Sicherheitsbemühungen zu priorisieren. Durch die Bestimmung der neun Vorfallklassifizierungsmuster helfen wir Ihnen, die Bedrohungslandschaft besser zu verstehen. Wir ermöglichen Ihnen, sich auf Ihre Strategie zu konzentrieren und Ihre Sicherheitsinvestitionen effektiver zu gewichten. Das nachfolgende Diagramm zeigt, wie häufig diese Muster in verschiedenen Wirtschaftszweigen auftauchten. Neun Muster decken nicht nur über 92 % der mehr als Vorfälle ab, sondern im Durchschnitt decken sogar nur drei dieser Muster 72 % der Vorfälle in jeder beliebigen Branche ab. 72 % TOP-3-MUSTER DECKEN IM DURCHSCHNITT 72 % DER VORFÄLLE AB 25 % 50 % 75 % 100 % Gastgewerbe 75 % 93 % Verwaltung 43 % 82 % DER VORFÄLLE IN EINER BRANCHE LASSEN SICH MIT LEDIGLICH DREI DER NEUN MUSTER BESCHREIBEN. Bauwesen Bildungswesen Finanzbranche Gesundheitswesen 33 % 20 % 27 % 46 % 61 % 59 % 75 % 73 % Informationsbranche 41 % 88 % Management 44 % 66 % Fertigungsindustrie Unterhaltungsindustrie 30 % 32 % 68 % 66 % Bergbau 40 % 75 % Professional Services 37 % 75 % In den meisten Branchen lassen sich mehr als 50 % der Vorfälle durch nur drei der neun Muster beschreiben. Öffentlicher Sektor Immobilienwirtschaft Einzelhandel Großhandel Transportwesen Versorgungswirtschaft 34 % 37 % 33 % 30 % 24 % 38 % 48 % 55 % 79 % 70 % 74 % 83 % Andere 29 % 59 % 4 Verizon Enterprise Solutions

5 Die neun Muster Auf den folgenden Seiten finden Sie eine Zusammenfassung der neun Muster sowie unserer Empfehlungen, wie Sie am besten darauf reagieren. Diverse Fehler Ganz einfach jeder Fehler, der die Datensicherheit verletzt: Dies kann bedeuten, dass private Daten versehentlich auf einer öffentlichen Website gepostet, Informationen an die falschen Empfänger geschickt oder dass Dokumente oder andere Vermögensgegenstände nicht sicher entsorgt werden. Menschen machen Fehler, egal in welcher Branche sie arbeiten. Aber Branchen, die mit der Kommunikation von Informationen zu tun haben wie etwa der öffentliche Sektor, die Verwaltung, das Bildungs- und Gesundheitswesen sind am stärksten betroffen. Crimeware Crimeware ist eine allgemeine Kategorie, zur der jede Verwendung von Malware (häufig webbasiert) gehört, um Systeme, wie zum Beispiel Server oder Desktops, zu gefährden. Dieses Muster schließt Phishing ein. Wir stellten fest, dass der öffentliche Sektor und die Branchen Information, Versorgung und Fertigung das größte Risiko tragen. Implementieren Sie DLP-Software. Erwägen Sie die Implementierung von Software zur Verhütung von Datenverlust (Data Loss Prevention, DLP), um das eventuell versehentliche Versenden von sensiblen Daten zu unterbinden. Verstärken Sie die Kontrollen für Veröffentlichungen. Senken Sie die Häufigkeit von Publikationsfehlern, indem Sie die Kontrollen rund um die Veröffentlichung von Dokumenten auf Websites intensivieren. Durchsuchen Sie das Internet regelmäßig nach vertraulichen Daten. Unterweisen Sie Ihre Mitarbeiter in der Asset- Entsorgung. Diese müssen verstehen, dass Dokumente und Computer nicht einfach in den Müll wandern dürfen. Patchen Sie Antivirenprogramme und Browser. Dies könnte bereits viele Angriffe abwehren. Deaktivieren Sie Java im Browser. Angesichts deren Historie von Schwachstellen sollten Sie Java-Browser-Plugins möglichst vermeiden. Verwenden Sie die Zwei-Faktor- Authentifizierung. Das wird den Diebstahl von Zugangsdaten nicht verhindern, aber es wird den möglichen Schaden begrenzen. Überwachen Sie systematisch Konfigurationsänderungen. Viele Methoden lassen sich leicht entdecken, wenn man wichtige Indikatoren beobachtet. 49 % DER DIVERSEN FEHLER BETRAFEN GEDRUCKTE DOKUMENTE. Die Mehrheit der Crimeware- VORFÄLLE beginnt über Webaktivitäten und nicht über Links oder -Anhänge. Insider und Missbrauch VON Berechtigungen Dies bezieht sich vor allem auf den Missbrauch durch Insider, aber Außenstehende (aufgrund heimlicher Absprachen) und Partner (da sie Berechtigungen erhalten) tauchen ebenfalls auf. Potenzielle Täter finden sich auf allen Unternehmensebenen, vom Servicemitarbeiter bis zur Chefetage. Ein breites Spektrum an Branchen war vertreten: Immobilienbranche, öffentlicher Sektor, Bergbau, Verwaltung und andere. Überall dort, wo ein Unternehmen Menschen vertraut, findet man dieses Risiko. Kennen Sie Ihre Daten! Der erste Schritt zum Schutz Ihrer Daten besteht darin zu wissen, wo sie sich befinden und wer Zugang dazu hat. Überprüfen Sie die Nutzerkonten. Nachdem Sie festgestellt haben, wer Zugang zu sensiblen Daten hat, sollten Sie einen Prozess einführen, der die Zugangsberechtigung entzieht, wenn Mitarbeiter das Unternehmen verlassen oder andere Aufgaben übernehmen. Beobachten Sie die Ausgänge. Richten Sie Kontrollen ein, um Datentransfer aus dem Unternehmen zu überwachen. Veröffentlichen Sie anonymisierte Audit- Ergebnisse. Allein die Tatsache, dass Richtlinien erkennbar durchgesetzt und kontrolliert werden, kann ein wirksames Mittel zur Abschreckung sein. 85 % DER ANGRIFFE DURCH INSIDER ODER MISSBRAUCH VON ZUGANGS- BERECHTIGUNGEN NUTZTEN DAS UNTERNHMENS- LAN. VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Executive Summary 5

6 Physischer Diebstahl und Verlust Der Verlust oder Diebstahl von Laptops, USB-Laufwerken, gedruckten Dokumenten und anderen Informations-Assets, vor allem in Büros, aber auch Fahrzeugen und Privathäusern. Unfälle passieren überall aber 45 % aller Vorfälle im Gesundheitssektor passen in dieses Profil. Im öffentlichen Bereich gab es ebenfalls eine Menge Vorfälle, die zu diesem Muster passten. Web-App-Angriffe Wenn Angreifer gestohlene Zugangsdaten verwenden oder Schwachstellen in Webanwendungen ausnutzen z. B. in Content-Management-Systemen (CMS) oder auf E-Commerce-Plattformen. In den meisten Branchen betreibt man heute Anwendungen über eine Webschnittstelle, aber unter den häufigsten Zielen waren Informations-, Versorgungs-, Fertigungs- und Einzelhandelsunternehmen. Verschlüsseln Sie Ihre Geräte. Auch wenn die Verschlüsselung nicht verhindern kann, dass ein Vermögensgegenstand abhandenkommt, schützt diese zumindest die darauf gespeicherten Daten. Sorgen Sie für Backups. Regelmäßige Backups können dem Verlust wertvoller Daten vorbeugen, Ausfallzeiten verringern und bei einer Kompromittierung die forensische Untersuchung unterstützen. Riegeln Sie alles ab. Sichern Sie Ihr IT-Equipment durch unverrückbare Befestigungen und verwahren Sie sensible Vermögensgegenstände insbesondere Dokumente in Papierform in einem getrennten, sicheren Bereich auf. Verwenden Sie die Zwei-Faktor- Authentifizierung. Erwägen Sie Soft-Token- Anwendungen oder biometrische Lösungen. Ziehen Sie den Wechsel zu einem statischen CMS in Betracht. Dieses muss nicht bei jeder Anfrage Code ausführen, was weniger Gelegenheiten für Exploits zur Folge hat. Setzen Sie Richtlinien zur Kontensperrung durch. Die Sperrung von Konten nach mehrfach misslungenen Anmeldeversuchen hilft Brute-Force-Angriffe zu vereiteln. Überwachen Sie ausgehende Verbindungen. Wenn Ihr Server nicht aus gutem Grund Millionen von Paketen an die Systeme einer ausländischen Regierung sendet, sollten Sie diese Möglichkeit blockieren. 43 % DER DIEBSTÄHLE/DES VERLUSTS PASSIEREN AM ARBEITSPLATZ. WEB-APP-ANGRIFFE ZIELEN HÄUFIG AUF CMS WIE WORDPRESS UND DRUPAL. Denial-of-Service-Angriffe Das sind Angriffe und kein versuchter Datenmissbrauch. Angreifer nutzen sogenannte Botnets aus PCs und leistungsfähigen Servern, um die Systeme und Anwendungen eines Unternehmens mit bösartigem Datenverkehr zu überschwemmen und das normale Geschäft zum Erliegen zu bringen. Angriffe richten sich oft gegen aufgabenkritische Transaktionssysteme im Finanzbereich, Einzelhandel und in ähnlichen Sektoren. Stellen Sie sicher, dass Server umgehend gepatcht werden. Und gewähren Sie nur denjenigen Zugriff, die ihn benötigen. Trennen Sie wichtige Server voneinander. Kaufen Sie eine kleine Backup-Lösung und legen Sie einen IP-Adressbereich dafür fest. Auf diese Weise werden Primärsysteme bei einem Angriff nicht gefährdet. Testen Sie Ihren DoS-Abwehrservice. Dies ist kein Service, den Sie einmal einrichten und dann vergessen können. Erstellen Sie einen Plan. Wichtige IT-Betriebsteams müssen wissen, wie sie im Angriffsfall reagieren. Und Sie sollten wissen, was Sie tun müssen, wenn Ihr Anti-DoS- Service versagt % SCHLAGKRÄFTIGERE BOTNETZE UND REFLECTION- ANGRIFFE HABEN MIT DAZU BEIGETRAGEN, DASS DIE ZAHL DER DDOS-ANGRIFFE SEIT 2011 UM 115 % GESTIEGEN IST. 6 Verizon Enterprise Solutions

7 Cyber-Spionage Wenn staatsnahe Akteure, häufig über gezielte Phishing-Angriffe, in die Systeme eines Unternehmens eindringen und es auf geistiges Eigentum abgesehen haben. Spionage ist nicht nur ein Problem für staatliche Behörden und militärische Einrichtungen. Professional Services, Transport, Fertigung, Bergbau und öffentlicher Sektor sind allesamt beliebte Ziele. Point-of-Sale-Einbrüche Wenn Angreifer Computer und Server, auf denen POS-Anwendungen laufen, kompromittieren, um Zahlungsdaten abzufangen. Unternehmen im Gastgewerbe und Einzelhandel sind die Hauptziele wenig überraschend, da dort die meisten POS-Geräte im Einsatz sind. Jedoch auch andere Wirtschaftszweige, wie z. B. das Gesundheitswesen, verarbeiten Zahlungen und sind daher gefährdet. Zahlungskarten-Skimmer Das physische Anbringen eines sogenannten Skimmers an einem Geldautomaten, einer Zapfsäule oder einem POS-Terminal zum unbefugten Auslesen Ihrer Kartendaten beim Bezahlen. Banken und Einzelhändler und Gastgewerbebetriebe sind die vorrangigen Ziele. Beheben Sie Softwarefehler unverzüglich. Die Ausnutzung von Softwarefehlern ist häufig der erste Schritt. Verwenden Sie einen Virenschutz und halten Sie ihn auf dem neuesten Stand. Er wird Sie zwar nicht vor Zero-Day-Angriffen schützen, aber viele fallen immer noch allgemein bekannten Gefahren zum Opfer. Schulen Sie die Nutzer. Vermitteln Sie ihnen das erforderliche Wissen, um Anzeichen für Gefahren zu erkennen und zu melden. Nutzen Sie Logdateien. Protokollieren Sie alle System-, Netzwerk- oder Anwendungsaktivitäten. Dies stellt eine gute Grundlage für Incident Response dar und unterstützt viele vorausschauende Gegenmaßnahmen. Beschränken Sie den Remotezugriff. Begrenzen Sie den Remotezugriff auf POS- Systeme durch externe Unternehmen. Erzwingen Sie Richtlinien für sichere Kennwörter. Unser PCI Compliance Report ergab, dass über 25 % der Unternehmen immer noch werkseitig eingestellte Passwörter verwenden. Verwenden Sie POS-Systeme nur für POS- Aktivitäten. Gestatten Sie Ihren Mitarbeitern nicht, sie für das Surfen im Internet, das Abrufen von s oder Spiele zu nutzen. Verwenden Sie die Zwei-Faktor- Authentifizierung. Sichere Passwörter würden das Problem verringern, aber eine Zwei-Faktor- Authentifizierung wäre noch besser. Setzen Sie manipulationsresistente Terminals ein. Einige Terminals sind anfälliger für Skimming als andere. Achten Sie auf Anzeichen für Manipulationen. Schulen Sie Mitarbeiter darin, Skimmer zu entdecken und verdächtiges Verhalten zu erkennen. Richten Sie manipulationssichere Kontrollen ein. Das kann so etwas Einfaches wie ein Siegel über der Tür einer Tanksäule sein oder etwas Ausgefeilteres wie die automatisierte Video-Überwachung zur Erkennung von Unregelmäßigkeiten. 3x DER DIESJÄHRIGE DATENSATZ ZEIGT EINE STEIGERUNG DER SPIONAGEANGRIFFE UM DAS DREIFACHE. 85 % DER POS-EINBRÜCHE WURDEN ERST NACH WOCHEN ENTDECKT. 87 % DER SKIMMING- ANGRIFFE GALTEN GELDAUTOMATEN. VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT Executive Summary 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Zusammenfassung Der DBIR ist vollgepackt mit weiteren ausführlichen Informationen und Empfehlungen. Aber sieben Gemeinsamkeiten lassen sich eindeutig erkennen: Seien Sie wachsam. Unternehmen erfahren oft erst von Sicherheitsverletzungen, wenn sie einen Anruf von der Polizei oder einem Kunden erhalten. Logdateien und Change-Management-Systeme können Sie frühzeitig warnen. Machen Sie Ihre Mitarbeiter zur ersten Verteidigungslinie. Sensibilisieren Sie Ihre Mitarbeiter für das Thema Sicherheit, schulen Sie sie darin, die Anzeichen eines Angriffs zu erkennen und richtig zu reagieren, wenn sie etwas Verdächtiges sehen. Beschränken Sie den Zugang zu Ihren Daten auf das geschäftlich Notwendige. Grenzen Sie den Zugriff auf die Systeme ein, die das Personal für die Ausübung seiner Tätigkeiten benötigt. Und stellen Sie sicher, dass Prozesse etabliert sind, die dafür sorgen, dass Mitarbeiter ihre Zugriffsrechte verlieren, wenn sie andere Aufgaben übernehmen oder das Unternehmen verlassen. Beheben Sie Softwarefehler unverzüglich. Angreifer verschaffen sich oft mit den simpelsten Methoden Zugang zu Ihren Systemen, und zwar mit solchen, gegen die Sie sich ganz einfach mit einer sachgemäß konfigurierten IT-Umgebung und einem aktuellen Virenschutz wappnen können. Verschlüsseln Sie sensible Daten. Wenn Daten verloren gehen oder gestohlen werden, hat ein Krimineller es schwerer, sie zu nutzen. Verwenden Sie die Zwei-Faktor-Authentifizierung. Dies wird das Risiko des Diebstahls von Passwörtern nicht verringern, aber es kann den Schaden begrenzen, der durch verlorene oder gestohlene Zugangsdaten entstehen kann. Vergessen Sie die physischen Sicherheitsvorkehrungen nicht. Nicht alle Diebstähle geschehen online. Kriminelle machen sich an Computern oder Zahlungsterminals zu schaffen oder stehlen Kartons mit Ausdrucken. Wollen Sie mehr erfahren? Diese Zusammenfassung gibt Ihnen lediglich einen Vorgeschmack auf die Informationen im vollständigen Verizon 2014 Data Breach Investigations Report. Die darin enthaltene Analyse hilft Ihnen, die Bedrohungen für Ihre Branche zu verstehen und sich besser dagegen zu wappnen. Den vollständigen Bericht und weitere Ressourcen finden Sie unter: verizonenterprise.com/de/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report 75% Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). 75% FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 Über Verizon Wir konzipieren, errichten und betreiben Netzwerke, Informationssysteme und mobile Technologien, die Unternehmen und Behörden weltweit dabei helfen, ihre Reichweite zu vergrößern, ihre Produktivität und Flexibilität zu steigern und die Langlebigkeit ihrer Systeme zu erhalten. Unsere Lösungen in den Bereichen Sicherheit, Connected Machines, Dynamic Cloud, Intelligent Networking und Mobile Workforce wurden konzipiert, um Unternehmen dabei zu helfen, sich effizienter und sicherer als je zuvor neue Möglichkeiten und völlig neue Umsatzquellen zu erschließen. Wir glauben, dass Unternehmen und Individuen mit der richtigen Technologie die Welt verändern können. In diesem Bewusstsein entstehen unsere Lösungen; wir treiben uns selbst unablässig dazu an, einer Vielzahl an Branchen den Weg für neue Möglichkeiten zu weisen und zu ebnen. verizonenterprise.com/de 2014 Verizon. Alle Rechte vorbehalten. Der Name und das Logo von Verizon sowie sonstige Namen, Logos und Slogans, die auf Produkte und Dienstleistungen von Verizon verweisen, sind Marken und Dienstleistungsmarken oder eingetragene Marken und Dienstleistungsmarken der Verizon Trademark Services LLC oder ihrer verbundenen Unternehmen in den USA und/oder anderen Ländern. Alle anderen genannten Handelsmarken und Dienstleistungsmarken sind Eigentum der jeweiligen Rechteinhaber. ES15921 DE 6/14

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Was wir gut und wichtig finden

Was wir gut und wichtig finden Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 1 Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 2 Zuallererst Die Vereinten Nationen haben eine Vereinbarung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Outlook Exp. Konten einrichten, so geht es!

Outlook Exp. Konten einrichten, so geht es! Outlook wird gestartet, über Datei in den Offline Modus gehen. Dann wird folgendes angewählt. Extras, Konten auswählen dann auf Eigenschaften klicken, so wie es in dem Bild gezeigt wird. Klicken Sie auf

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

ANLEITUNG PREMIUM-PROFIL

ANLEITUNG PREMIUM-PROFIL ANLEITUNG PREMIUM-PROFIL 1. Account anlegen Im Header der Seite auf Anmelden klicken Registrieren Persönliche Daten ausfüllen Information: Diese Daten sind unabhängig vom Profil. Sie sind jetzt als Nutzer

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Anmeldung bei einem registrierten Konto (Account)

Anmeldung bei einem registrierten Konto (Account) Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive

Mehr

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger! Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN Nach der Aktivierung Ihres McAfee LiveSafe - Services können Sie nun anhand der folgenden Schritte McAfee Internet Security auf Ihrem PC einrichten.

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr