Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz
|
|
- Reiner Becke
- vor 8 Jahren
- Abrufe
Transkript
1 Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Sicherheitslage Schweiz Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Max Klaus, stv. Leiter MELANI
2 Inhalt 1. : Auftrag, Organisation, Dienstleistungen 2. Cyberangriffe: Aktuelle Bedrohungslage in der Schweiz 2
3 1. Teil Melde- und Analysestelle Informationssicherung MELANI 3
4 Video zum Einstieg 4
5 trub..ch Auftrag: Schutz kritischer Infrastrukturen Für das Funktionieren der Gesellschaft wichtige Infrastrukturen: Energie Telekommunikation Banken und Versicherungen Transport und Logistik Verwaltung usw. Ktf.de beb..ch Immer grössere Abhängigkeit von einer funktionierenden IT im Informationszeitalter oebb.at lincolninternational.com 5
6 Public Private Partnership (PPP): Zusammenarbeit mit der Wirtschaft Schweizerische Bundesverfassung: Art. 2: Die Eidgenossenschaft fördert die allgemeine Wohlfahrt ioff.de Schutz kritischer Infrastrukturen in der Schweiz nur in enger Zusammenarbeit mit der Wirtschaft möglich Public Private Partnership (PPP) Boersenweiseheiten.de 6
7 Informationssicherung Schweiz Wirtschaft Staat BWL: Bundesamt für wirtschaftliche Landesversorgung MELANI: Melde- und Analysestelle Informationssicherung SONIA: Sonderstab Information Assurance Krise Einzelne Vorfälle Langfristige Massnahmen Prävention: Krisenbewältigung (strategisch) Detektion/Reaktion: Krisenbewältigung (operativ) 7
8 MELANI: Was bisher geschah : Der Bundesrat beauftragt das EFD mit der Schaffung der Melde- und Analysestelle Informationssicherung : MELANI ist operativ : Beendigung Zusammenarbeit mit SWITCH-CERT : GovCERT.ch ist operativ : Mitglied bei FIRST : Mitglied bei EGC 8
9 Dienstleistungen von MELANI Eidgenössisches Lagezentrum zum Schutz kritischer Infrastrukturen. (7x24) Subsidiäre Unterstützung von Betreibern kritischer Infrastrukturen: Informationen aus exklusiven Quellen (national und international): Nachrichtendienste Ermittlungsbehörden (Bundeskriminalpolizei, Kantonspolizeien usw.). Computer Emergency Response Teams (CERT) 9
10 Aufgaben von MELANI Überwachung und Präsentation der nationalen Lage: Prävention / Alarmierung Koordination im Krisenfall (SONIA) Aufbau und Betrieb eines Netzwerks mit Betreibern kritischer Infrastrukturen ( Geschlossener Kundenkreis) Unterstützung der Betreiber kritischer Infrastrukturen bei der Behebung von Vorfällen ( incident handling ) Präventionsmassnahmen zugunsten von KMU und der Bevölkerung ( offener Kundenkreis) 10
11 Organisation von MELANI Strategische Leitung und Gesamtverantwortung: Informatiksteuerungsorgan Bund ISB im Eidg. Finanzdepartement EFD Operative Leitung: Nachrichtendienst Bund NDB im Eidg. Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS) Staatsschutz; Fachstelle zur Bekämpfung der Internetkriminalität und des politisch motivierten Hackings Bewährtes Netzwerk mit Betreibern kritischer Infrastrukturen CERT-Funktion (GovCERT.ch) Einbindung in internationale Netzwerke: EGC Europa FIRST weltweit 11
12 MELANI Netzwerk EJPD Universitäten Deutschland BSI Bundesanwaltschaft ISB MELANI (Leitung) Österreich A-SIT Club de Berne M E L A N I Grossbritannien CPNI High Tech Crime Units MELANI Lagezentrum(7x24) (VBS) ISB GovCERT.ch (EFD) Anti Virus Software KOBIK nicc.at Interpol Finanz Verwaltung Transport Kantonspolizeien Energie Gesundheit Industrie Telekommunikation govcert.nl Swedish Emergency Mgmt Agency BSI CERT CERT Ungarn VBS FUB BIT CSIRT EDA ISCeco EJPD ISC FIRST EGC 12
13 2. Teil Cyberangriffe Aktuelle Bedrohungslage in der Schweiz 13
14 Bedrohungen 14
15 Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute derstandard..at augsburgerallgemeine..de jdpower..com Modernere Mittel Vernetzte Bevölkerung Zu geringes Sicherheitsbewusstsein 15
16 Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg 16
17 Einsatzgebiet von Botnetzen Botnetze sind praktisch immer Ausgangspunkt krimineller Aktivitäten im Internet Kontrollserver DDoS Bots 17
18 Phishing blog.tuvpn.com ISBO-Ausbildung, 29. Oktober
19 Phishing via SPAM-Mails 19
20 Phishing mit Malware Finanzagent Lieferant Bank ABC Kundin Finanzagent Finanzagent 20
21 Wie kann MELANI eingreifen? Lieferant Bank ABC MELANI sensibilisiert die Anwenderinnen und Anwender (Prävention) Kundin 21
22 Wie kann MELANI eingreifen? MELANI versucht, die Downloadserver zu blockieren und die Malware zu analysieren MELANI versucht durch Kontaktnahme mit den Internet Service Providern, Spam zu filtern Lieferant Bank ABC Kundin 22
23 Wie kann MELANI eingreifen? Finanzagent MELANI erschwert die Rekrutierung von Finanzagenten Lieferant Bank ABC Kundin Finanzagent Finanzagent 23
24 Wie kann MELANI eingreifen? MELANI informiert andere potenziell betroffene Banken. Finanzagent Bank DEF Bank XYZ Lieferant Bank ABC Kundin Finanzagent Finanzagent 24
25 Anwerbung von Finanzagenten 25
26 Situation in der Schweiz Internet-Kriminalität: Schweiz ist sicherer geworden Obwohl die Internetkriminalität weltweit zugenommen hat, ist die Schweiz im vergangenen Jahr sicherer geworden. Unser Land fiel bei den Schadcode Aktivitäten von Platz 28 auf Platz 35 zurück. Auszug aus einem russischen Chat Forum..Die Schweizer Banken anzugreifen macht momentan keinen Sinn, der Aufwand ist zu hoch Zitat: In der Schweiz gibt es keinen Gratiskäse MELANI Halbjahresbericht 2009-II 26
27 Konsequenzen für Finanzagenten 27
28 Betrug 28
29 SCAM-Mails 29
30 Einschüchterung 30
31 Kreditkartenbetrug Vorfall: mittels SQL Injektion Zugang zu Kreditkarten Nummern Mit Zusatzprogrammen herausfinden der Pin Nr. Erhöhung der Kreditkartenlimite auf Maximum Produktion und Verteilung der Kreditkarten Tag X - Weltweit koordinierter Angriff 135 Bancomaten 49 verschiedene Länder Zeitfenster: 30 Minuten Deliktsumme: US$
32 Politisch motiviertes Hacking 32
33 Volksinitiative Gegen den Bau von Minaretten Unser Krieg gegen die Gegner der wahren Religion Islam wird weitergehen verbreiten Cyberkriminelle auf Webseiten wie boutiq.ch oder fruitcake.ch 33
34 Volksinitiative Gegen den Bau von Minaretten Ca gehackte Schweizer Websites 34
35 Spionage
36 Informationsdiebstahl mit Trojanischen Pferden 36
37 Informationsdiebstahl mittels Drive-by-Infektion 37
38 Wie gefährdet sind KMU? ( ( ( 38
39 Antwort: KMU sind gefährdeter als Grossunternehmen! 39
40 Was ist das Problem? Reales Beispiel: Informatiker stielt Daten bei einer Bank und übergibt diese einem Politiker. USB-Ports und CD- Laufwerke gesperrt Organisatorische Massnahmen vernachlässigt 40
41 Was können KMU tun? Technisch: Übliche Sicherheitsvorkehrungen wie Virenschutz, aktuelle Firewall, regelmässige Backups usw. Organisatorisch: Management-Vorgaben für IT-Anwender: Verhaltensregeln Klassifikation vertraulicher Informationen Physischer Schutz Badge-Zutritt in Serverräume Handyverbot in sensiblen Bereichen usw. 41
42 Warum sind die Kriminellen immer noch erfolgreich? Monatliche Kosten (Durchschnitt pro Kopf): Klopapier: Fr Sicherheit: Fr
43 Schlussfolgerungen Informationstechnologie ist allgegenwärtig und ein wichtiger Bestandteil im daily business vieler Unternehmen IT als zweischneidiges Schwert: Neue Möglichkeiten, aber auch neue Verletzbarkeit Organisiertes Verbrechen ist hervorragend vernetzt und verfügt über nahezu unbeschränkte finanzielle Möglichkeiten Angegriffen wird insbesondere, was: Geld einbringt einen Informationsvorsprung verschafft 43
44 Schlussfolgerungen Besonders Bürgerinnen und Bürger verfügen über ungenügendes Sicherheitsbewusstsein Fahrlässiger Umgang mit vertraulichen und/oder persönlichen Daten ( Soziale Netzwerke!) Minimale Umsetzung von Sicherheitsmassnahmen, insbesondere bei KMU. Backup, und Klassifikation von Informationen oftmals inexistent 44
45 Besten Dank für Ihre Aufmerksamkeit Max Klaus Stv. Leiter Melde- und Analysestelle Informationssicherung MELANI Friedheimweg 14, CH-3003 Bern Tel. +41 (0) Fax +41 (0)
Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrCIIP Massnahmen in der Schweiz
Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [
MehrMELANI und der tägliche Kampf gegen die Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Internetkriminalität Max Klaus, stv. Leiter MELANI Inhalte 1. Teil: Melde- und Analysestelle Informationssicherung
MehrMELANI und der tägliche Kampf gegen die Cyberkriminalität
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland
MehrLauernde Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:
MehrMELANI und der tägliche Kampf gegen die Cyberkriminalität
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?
MehrLauernde Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:
MehrEidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI
Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
MehrCyber-Bedrohungen: Lage Schweiz und international
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018 Inhalt 1. 2. Bedrohungslage Schweiz und international
MehrSchweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
MehrGefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at
MehrInformationssicherung und
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und
MehrRotary SH. Paul Schöbi, Cnlab AG
Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrIT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz
Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehregovernment Symposium
egovernment Symposium 5. November 2013 Bern Roman Pfister Programm-Manager HPI 1 Agenda 1. Von der Vision zur Vereinbarung HPI 2. Die ICT-Strategie HPI 3. Das HPI-Projekt der ersten Stunde: Suisse epolice
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrSWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch>
SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrE- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets
E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:
MehrAnleitung zur Entfernung von Schadsoftware
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrSWITCHcert für Banken. Cyber-Riskmanagement
SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrIhre Stimme für 7 % für Kinder!
Text des Aufrufs, der an die Politik überreicht wird: Sehr geehrte Damen und Herren, die Mehrwertsteuer ist familienblind. Die Politik hat es bisher über all die Jahre versäumt, die Bedürfnisse von Kindern
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrErnährungssouveränität
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Bundesamt für Landwirtschaft BLW Alpenkonvention: Plattform Landwirtschaft Ein Diskussionsbeitrag seitens Schweiz zum Thema Ernährungssouveränität
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrBIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at
DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrKinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008
Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:
MehrCyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrTermin-Umfragen mit Doodle
Termin-Umfragen mit Doodle Mit Doodle können Sie schnell und einfach Umfragen erstellen, um gemeinsam mit Ihren Kollegen oder Geschäftspartnern einen Termin für eine Konferenz, Sitzung oder sonstige Veranstaltungen
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrErkennungen im WebGuard
#Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...
MehrA023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrHinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.
Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89
MehrSocial Media in der kommunalen Praxis Ein Blick hinter die Kulissen
Ein Blick hinter die Kulissen Fachkongress Kommun@l-online am ; Rheinau-Linx Katja Grube, Presse- und Informationsamt Stadt Karlsruhe Thomas Schäfer, Bürgermeister Gemeinde Hemmingen Warum Beteiligung
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrSTRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT
DCW - SOFTWARE STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Eduard Schober 1 2009 BRAINWORX information technology GmbH STRATEGIEN FÜR DAS NÄCHSTE JAHRZEHNT Was bisher geschah Rückblick aus Sicht der DCW Software
MehrEINKAUFSLEITLINIE FÜR FETT-, ZUCKER
EINKAUFSLEITLINIE FÜR FETT-, ZUCKER UND SALZREDUZIERTE PRODUKTE INHALT Grundsatz...2 1. Ziele und Geltungsbereich...3 2. Betroffene Warengruppen...3 3. Gestaltung des Eigenmarkensortiments...4 4. Verantwortlichkeiten...5
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrA007 Web Content Management Systeme (CMS)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 27.1.2015 Version:
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInput zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit
Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Dominik Kimmel, Römisch Germanisches Zentralmuseum. Forschungsinstitut für Vor und Frühgeschichte; Alumni clubs.net.e.v.,
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrVERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at
VERWALTUNG VON DER SCHNELLSTEN SEITE. usp.gv.at Impressum: Herausgeber, Medieninhaber und Verleger: Bundesministerium für Finanzen, Hintere Zollamtsstraße 2b, 1030 Wien Fotos: BMF/Citronenrot, Fotolia
MehrWeil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.
Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan
Mehr1. KISS-Zusammenkunft Kanton Zürich
1. KISS-Zusammenkunft Kanton Zürich Warum KISS? Demografische Entwicklung Gegenwärtig leben in der Schweiz rund 290 000 über 80-jährige Menschen bis 2050 wird ihre Zahl gemäss Prognosen auf 608 000 bis
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrDas Angebot zur Informationssicherheit für KMUs
Das Angebot zur Informationssicherheit für KMUs Dr. Varvara Becatorou, Referentin Informationssicherheit IHK für München und Oberbayern IHK Akademie München, 11. Mai 2015 Agenda TOP 1 IT-Sicherheit für
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
Mehr3. St. Galler Gemeindetag 30. August 2013, 08.30 Uhr, St. Gallen. Alles in einem Von der Einheitsgemeinde profitieren alle Kommentar aus SGV-Sicht
3. St. Galler Gemeindetag 30. August 2013, 08.30 Uhr, St. Gallen Alles in einem Von der Einheitsgemeinde profitieren alle Kommentar aus SGV-Sicht Thomas Rüegg, Präsident Kommentar - Inhaltsschwerpunkte
Mehr