Cisco 2014 Annual Security Report

Größe: px
Ab Seite anzeigen:

Download "Cisco 2014 Annual Security Report"

Transkript

1 Cisco 2014 Annual Security Report

2 2 Cisco 2014 Annual Security Report Zusammenfassung Eine Frage des Vertrauens Cyberkriminelle und andere Angreifer machen sie sich in den meisten Fällen die simple Tatsache zunutze, dass wir den Systemen, Anwendungen, Menschen und Unternehmen, mit denen wir regelmäßig interagieren, zumeist blind vertrauen. Und dieser Ansatz funktioniert ganz offensichtlich. Mit immer neuen Methoden schleusen sie Malware in Netzwerke ein, die über längere Zeiträume unentdeckt bleibt und Daten stiehlt oder wichtige Systeme beeinträchtigt. Vom Diebstahl von Passwörtern und Anmeldedaten mittels Social Engineering bis hin zu stillen Infiltrierungen in Minutenschnelle nutzen Cyberkriminelle das allgemeine Vertrauen immer weiter zu ihrem Vorteil mit weitreichenden Folgen für die Betroffenen. Doch geht es bei der Vertrauensfrage um weit mehr als nur um Datendiebe, die Schwachstellen auszunutzen wissen oder über Social Engineering Informationen von Nutzern abgreifen: Das Vertrauen in öffentliche sowie private Unternehmen und Einrichtungen wird untergraben. Das Vertrauen in Netzwerke schwindet heutzutage auf zwei Wegen. Auf der einen Seite stehen Kunden, deren Glaube an die Integrität von Produkten schwindet. Auf der anderen Seite kommt die wachsende Gewissheit hinzu, dass Cyberkriminelle in der Lage sind, Vertrauensmechanismen zu überwinden. Die Effektivität der Sicherheits-, Authentifizierungs- und Autorisierungsarchitekturen von Netzwerken und Anwendungen muss daher infrage gestellt werden. Cisco stellt in diesem Report Daten und Einblicke zu den wichtigsten Bedenken und Herausforderungen in der IT- Sicherheit vor. Neben neuen Formen von Malware werden Entwicklungen bei Sicherheitslücken und die Zunahme von Distributed-Denial-of-Service-Angriffen (DDoS) beleuchtet. Weiterhin befasst sich dieser Report mit Kampagnen, die zielgerichtet gegen einzelne Organisationen, Konzerne und Branchen gefahren werden, sowie mit der zunehmenden Ausgereiftheit von Versuchen, sensible Informationen zu entwenden. Zum Schluss werden Empfehlungen zur effektiven Bewertung von Sicherheitsmodellen sowie zu Ansätzen gegeben, die ein besseres Verständnis des Angriffskontinuums vor, während und nach Angriffen ermöglichen. Cyberkriminelle nutzen das allgemeine Vertrauen auf immer neuen Wegen zu ihrem Vorteil mit weitreichenden Folgen für die Betroffenen.

3 3 Cisco 2014 Annual Security Report Wichtigste Erkenntnisse Im Mittelpunkt des Cisco 2014 Annual Security Report stehen die folgenden drei Erkenntnisse: Angriffe richten sich zunehmend gegen Internet-Infrastrukturen. Cyberkriminelle verschaffen sich Zugang zu Webhosting-Servern, Namenservern und Rechenzentren. So bauen sie Über-Botnets auf, die die Bandbreite und Rechenleistung dieser Ressourcen verwenden. Pufferüberläufe zählen in den Bedrohungskategorien mit 21 Prozent der Common Weakness Enumeration (CWE) zu den größten Bedrohungen. Elektronikhersteller, Landwirtschaft und Bergbau geraten zunehmend ins Visier von Malware-Angriffen; in diesen Industriesektoren liegt die Angriffsrate rund sechsmal über dem Durchschnitt. Cyberkriminelle missbrauchen vertrauenswürdige Anwendungen, um Lücken im Perimeterschutz auszunutzen. Das Spam-Aufkommen insgesamt ist weiterhin rückläufig, der Anteil böswilliger Spam-Nachrichten bleibt jedoch konstant. 91 Prozent aller Web-Exploits entfallen auf Java. Etwa 76 Prozent der Unternehmen, die Services von Cisco Web Security in Anspruch nehmen, nutzen Java 6 eine eingestellte Version, für die kein Support mehr bereitgestellt wird. Sogenannte Watering Hole -Angriffe nehmen zur Verbreitung von Malware spezielle branchenbezogene Websites ins Visier. Die Untersuchung verschiedener multinationaler Unternehmen führte interne Kompromittierungen zutage. Die Netzwerke dieser Unternehmen generieren verdächtigen Datenverkehr, der versucht, eine Verbindung mit schädlichen Websites herzustellen. Derartige Kompromittierungen legen nahe, dass Netzwerkeingriffe auch über längere Zeiträume unerkannt bleiben. Die Zahl der Bedrohungsmeldungen nahm gegenüber dem Vorjahr um 14 Prozent zu, wobei die Anzahl neuer (nicht aktualisierter) Meldungen stieg. 99 Prozent aller mobilen Schadprogramme waren 2013 auf Android-Geräte zugeschnitten. In 71 Prozent der Fälle wurden Android-Smartphones und -Tablets über das Web mit Malware infiziert.

4 4 Cisco 2014 Annual Security Report Inhalt des Reports Der Cisco 2014 Annual Security Report stellt neue Erkenntnisse zum Thema Sicherheit in vier zentralen Bereichen vor: Vertrauen Für Unternehmen steht viel auf dem Spiel. Daher gilt es, das richtige Gleichgewicht zwischen Vertrauen, Transparenz und Datenschutz zu finden. Für Sicherheitsexperten wird dies aufgrund der folgenden Entwicklungen zunehmend zur Herausforderung: wachsende Angriffsflächen immer vielfältigere und ausgereiftere Angriffsmodelle zunehmende Komplexität von Bedrohungen und Lösungen Bedrohungsinformationen Cisco und Sourcefire haben die Ergebnisse des vergangenen Jahres anhand umfangreicher Telemetriedaten zu erkannten Bedrohungen gemeinsam analysiert und zusammengestellt: Angriffe richten sich zunehmend gegen Internet- Infrastrukturen. Cyberkriminelle missbrauchen vertrauenswürdige Anwendungen, um Lücken im Perimeterschutz auszunutzen. Diese Kompromittierungen legen nahe, dass Netzwerkeingriffe über längere Zeiträume unerkannt bleiben.

5 5 Cisco 2014 Annual Security Report Branche Von Brute-Force-Angriffen über groß angelegte DDoS- Attacken und die Einschleusung von Ransomware, bis hin zur wachsenden Abhängigkeit von der Cloud und dem Mangel an IT-Sicherheitsexperten die Ermittler der Cisco Security Intelligence Operations (SIO) erörtern in diesem Abschnitt relevante Branchentrends, die über die Telemetriedaten von Cisco hinausgehen. Empfehlungen Unternehmen sehen sich mit wachsenden Angriffsflächen, immer vielfältigeren und ausgereifteren Angriffsmodellen sowie zunehmend komplexen Netzwerken konfrontiert. Dabei gelingt es in vielen Fällen nur bedingt, ein effektives Sicherheitskonzept umzusetzen, das neue Technologien nutzt, sowohl Architektur als auch Betrieb vereinfacht und Sicherheitsteams umfassend unterstützt. In diesem Abschnitt wird erläutert, wie Teams mithilfe eines auf die Abwehr von Bedrohungen zugeschnittenen Sicherheitsmodells jederzeit auf das gesamte Angriffskontinuum und alle Angriffsvektoren reagieren können vor, während und nach einem Angriff.

6 6 Cisco 2014 Annual Security Report Bewertung der Bedrohungslandschaft durch Cisco Angesichts der hohen Verbreitung unserer Lösungen und des Umfangs unserer sicherheitsrelevanten Erkenntnisse spielt Cisco in der Bewertung von Bedrohungen eine entscheidende Rolle: 16 Milliarden Webanfragen werden täglich durch Cisco Cloud Web Security geprüft. 93 Milliarden s werden täglich durch die gehostete -Lösung von Cisco geprüft IP-Adressen werden täglich ausgewertet Malware-Samples werden täglich ausgewertet. 33 Millionen Dateien auf Endgeräten werden täglich durch FireAMP ausgewertet. 28 Millionen Netzwerkverbindungen werden täglich durch FireAMP ausgewertet. Mithilfe dieser Maßnahmen konnte Cisco folgende Bedrohungen erfassen bzw. ausschalten: 4,5 Milliarden s werden täglich blockiert. 80 Millionen Webanfragen werden täglich blockiert bedrohliche Dateien auf Endgeräten werden täglich in FireAMP erkannt potenziell bedrohliche Endpunkt-Netzwerke werden täglich in FireAMP erkannt unbefugte Netzwerkzugriffe werden täglich erkannt.

7 7 Cisco 2014 Annual Security Report Inhalt Vertrauen...8 Neue Geschäftsmodelle, neue Sicherheitslücken... 9 Der Verlust von Vertrauen...11 Die größten Sicherheitsherausforderungen Vertrauenswürdige, transparente Systeme...16 Bedrohungsinformationen Immer mehr Bedrohungen gemeldet...21 Spam-Aufkommen sinkt, Bedrohung bleibt bestehen...24 Web-Exploits: Java an der Spitze BYOD und Mobilität: Geräteentwicklung fördert Cyberkriminalität Gezielte Angriffe: ungebetene Gäste vor die Tür setzen Malware-Trends Vorrangiges Ziel: Schlüsselindustrien...41 Erste Risse in einem fragilen Ökosystem Schädlicher Datenverkehr häufig Anzeichen gezielter Angriffe in allen Unternehmensnetzwerken entdeckt Branche Brute-Force-Angriffe: bevorzugte Taktik zur Kompromittierung von Websites DDoS-Angriffe sind zurück DarkSeoul Mangel an Sicherheitsexperten und wirksamen Lösungen Die Cloud als neues Perimerter...61 Empfehlungen...63 Ziele für 2014: Vertrauenswürdigkeit prüfen, Transparenz verbessern Anhang Sicherheitsteams benötigen Datenexperten Über die Cisco SIO Cisco SIO...78 Hinweise zu diesem Dokument Die Inhalte dieses Dokuments können durchsucht und in einigen Fällen geteilt werden. Über dieses Symbol können Sie die Suchfunktion in Adobe Acrobat nutzen. [ ] Über diese Symbole können Sie Inhalte teilen. Empfohlene Software Adobe Acrobat 7.0 oder höher

8 8 Cisco 2014 Annual Security Report Vertrauen Für Unternehmen steht viel auf dem Spiel. Daher gilt es, das richtige Gleichgewicht zwischen Vertrauen, Transparenz und Datenschutz zu finden.

9 9 Cisco 2014 Annual Security Report Vertrauen [ Neue Geschäftsmodelle, neue Sicherheitslücken Schwachstellen in der Technologielieferkette sind nur ein Aspekt in der komplexen Landschaft von Cyberbedrohungen und -risiken. Eine nicht minder wichtige Rolle spielt die Entstehung der Any-to-Any-Infrastruktur, in der Geräte an beliebigen Standorten an beliebigen Stellen mit dem Netzwerk verbunden werden. 1 Hinzu kommen immer mehr internetfähige Geräte wie Smartphones und Tablets mit Anwendungen, die wahlweise in einer Public Software-as-a-Service (SaaS) Cloud, einer Private oder einer Hybrid Cloud ausgeführt werden. 2 Selbst grundlegende Internet- Infrastrukturservices sind mittlerweile zu einem Ziel von Hackern geworden, die sich die Reputation, Bandbreite und stetige Verfügbarkeit von Webhosting-Servern, Namenservern und Rechenzentren für immer größer angelegte Angriffe zunutze machen. (Siehe auch Erste Risse in einem fragilen Ökosystem auf Seite 43.) Trends wie Cloud Computing und Mobilität reduzieren die Transparenz und steigern die Komplexität im Bereich der Sicherheit. Unternehmen müssen sich dennoch damit auseinandersetzen, um ihren Wettbewerbsvorsprung und geschäftlichen Erfolg zu sichern. Gleichzeitig treten immer wieder neue und größere Sicherheitslücken auf, während Sicherheitsteams versuchen, herkömmliche Lösungen an neue und dynamische Geschäftsmodelle anzupassen. Cyberkriminelle nutzen derweil immer mehr Lücken aus, die mit nicht integrierten Punktlösungen nicht geschlossen werden können. Da sie über die nötigen Ressourcen für eine flexible Vorgehensweise verfügen, ist ihnen der Erfolg gewiss. ] Die grundlegende Internet-Infrastruktur ist heutzutage das Ziel von Hackern. Die Netzwerke von Cyberkriminellen gewinnen zusehends an Größe und Stärke und funktionieren immer mehr wie legitime, moderne geschäftliche Netzwerke. Die Hierarchie der Cyberkriminalität ist heute wie eine Pyramide aufgebaut (siehe Abbildung 1). Den Bodensatz bilden Opportunisten ohne technischen Hintergrund und Nutzer von Crimeware-as-a-Service, die sich finanziell bereichern, ein Statement abgeben oder sogar beides gleichzeitig versuchen möchten. In der Mitte folgen Reseller und Verwalter von Infrastrukturen, die als Mittelsmänner agieren. Die Spitze in der Hierarchie nehmen technologische Innovatoren ein das sind zentrale Akteure, die zwar ganz oben auf den Fahndungslisten der Behörden stehen, meist jedoch ungeschoren davonkommen.

10 10 Cisco 2014 Annual Security Report Vertrauen [ Cyberkriminelle verfolgen heutzutage in der Regel klare wirtschaftliche Ziele. Sie wissen, nach welchen Informationen sie suchen oder welche Ergebnisse sie erreichen müssen und sie wissen auch wie. So wenden sie viel Zeit dafür auf, Informationen über ihre Ziele einzuholen oftmals sogar mithilfe sozialer Netzwerke und ihre Angriffe strategisch zu planen. Zahlreiche Akteure in der sogenannten Schattenwirtschaft setzen heutzutage außerdem Überwachungs-Malware ein, um Informationen über eine Umgebung zu sammeln und so herauszufinden, auf welche Sicherheitstechnologien sie sich bei ihren Angriffen vorbereiten müssen. Mithilfe derartiger Aufklärungsmissionen vergewissern sich einige Malware-Autoren, dass ihr Programm funktioniert. Einmal in ein Netzwerk eingeschleust kann diese Malware mit Command-and-Control-Servern kommunizieren und sich in der gesamten Infrastruktur ausbreiten, um ihre Mission zu erfüllen wichtige Daten zu entwenden oder kritische Systeme zu beeinträchtigen. ] ABBILDUNG 1 Die Hierarchie der Cyberkriminalität Technische Innovatoren Reseller/Infrastruktur-Verwalter Opportunisten ohne technischen Hintergrund/ Nutzer von Crimeware-as-a-Service

11 11 Cisco 2014 Annual Security Report Vertrauen Der Verlust von Vertrauen Angriffe, die das Vertrauen von Nutzern in Systeme, Anwendungen, Menschen und Unternehmen ausnutzen, sind zu einer festen Größe in der Welt des Internets geworden. Im Kern geht es fast immer um eine Form des Vertrauensmissbrauchs: Malware wird unbescholtenen Nutzern untergeschoben, die gewöhnliche Websites besuchen. Spam-E- Mails stammen dem Anschein nach von namhaften Unternehmen, enthalten jedoch Links zu schädlichen Websites. Mit Malware verseuchte Apps von Drittanbietern werden in gängigen Stores zum Download angeboten. Mitarbeiter nutzen ihre Zugriffsberechtigungen, um geistiges Eigentum von ihren Arbeitgebern zu stehlen. Benutzer sollten deshalb generell davon ausgehen, dass sie der heutigen Cyberwelt kein Vertrauen schenken können. Sicherheitsexperten können ihren Unternehmen einen guten Dienst leisten, indem sie nicht jeden beliebigen Datenverkehr im Netzwerk genehmigen 3 und den Sicherheitsvorkehrungen der Anbieter oder Lieferketten, von denen die Technologien im Unternehmen stammen, nicht blind vertrauen. Gleichzeitig möchten Unternehmen und Organisationen im öffentlichen und privaten Sektor, einzelne Benutzer und sogar ganze Staaten grundlegenden Technologien, auf die sie täglich angewiesen sind, auch vertrauen können. Die Forderung nach vertrauenswürdigen Sicherheitsmechanismen trug maßgeblich zur Weiterentwicklung der Common Criteria for Information Technology Security Evaluation bei. Als internationaler Standard ermöglichen es diese Common Criteria Regierungsbehörden und anderen Gruppen, bestimmte Anforderungen für Technologien festzulegen und so deren Sicherheit und Vertrauenswürdigkeit zu garantieren. Aktuell haben 26 Länder, darunter auch Benutzer sollten generell davon ausgehen, dass sie der heutigen Cyberwelt kein Vertrauen schenken können. Deutschland, das Common Criteria Recognition Arrangement unterzeichnet, ein multilaterales Übereinkommen, das die gegenseitige Anerkennung geprüfter Produkte durch die teilnehmenden Regierungen gewährleistet. Indes kam es 2013 weltweit zu einem allgemeinen, schwerwiegenden Vertrauensverlust. Der Auslöser: Edward Snowden. Der bis dato für die US- Regierung tätige Systemadministrator übermittelte der britischen Tageszeitung The Guardian vertrauliche Informationen, an die er durch seine Arbeit im Auftrag der National Security Agency (NSA) gelangte. 4

12 12 Cisco 2014 Annual Security Report Vertrauen So legte Snowden gegenüber Medien Einzelheiten über PRISM 5 offen, ein Programm der NSA zur elektronischen Überwachung und Erfassung von Daten. Außerdem berichtete er über ein gemeinsames Programm der NSA und des britischen Geheimdienstes GCHQ 6 namens MUSCULAR, mit dem angeblich der über Glasfasernetze laufende Datenverkehr zwischen den ausländischen Rechenzentren großer Internetunternehmen abgehört wurde. 7 Diese und andere Enthüllungen Snowdens bezüglich der Überwachungstätigkeiten von Regierungen haben das Vertrauen auf unterschiedlichsten Ebenen geschädigt: zwischen einzelnen Staaten, zwischen Regierungen und dem privaten Sektor, zwischen Bürgern und ihren Regierungen sowie zwischen Bürgern und Organisationen im öffentlichen und privaten Sektor. Ferner riefen sie Bedenken hervor, was unbeabsichtigte Schwachstellen und absichtlich eingebaute Hintertüren in Technologieprodukten betrifft. Nicht zuletzt wurde in diesem Zusammenhang die Frage laut, ob Hersteller sich ausreichend bemühen, derartige Schwachstellen zu verhindern und Benutzer zu schützen. [ Die größten Sicherheitsherausforderungen 2014 Angesichts der Zweifel an der Vertrauenswürdigkeit von Systemen und Beziehungen ergeben sich für Unternehmen verschiedene zentrale Herausforderungen im Bezug auf das Thema Sicherheit: 1 Wachsende Angriffsflächen 2 Immer vielfältigere und ausgereiftere Angriffsmodelle 3 Zunehmende Komplexität von Bedrohungen und Lösungen ] Diese Trends schaffen und verschärfen Sicherheitslücken, über die Cyberkriminelle ihre Angriffe so schnell durchführen, dass Unternehmen nur hilflos zusehen können. Diese Bedrohungen und Risiken werden auf den folgenden Seiten näher beleuchtet.

13 13 Cisco 2014 Annual Security Report Vertrauen 1 Wachsende Angriffsflächen Cyberkriminelle finden heutzutage unzählige Möglichkeiten, wie sie große und anfällige Netzwerke aushebeln können. Mit dem ununterbrochenen Wachstum bei Endgeräten, Zugängen und Daten, die nicht von Unternehmen kontrolliert werden, geht auch weiterhin ein exponentieller Anstieg der Angriffsfläche einher. In den meisten Fällen haben die Angreifer es auf Daten abgesehen, da diese sich leicht zu Geld machen lassen. Egal, ob es sich um geistiges Eigentum eines Großunternehmens oder um gesundheitsrelevante Daten von Einzelpersonen handelt: Haben Daten einen Marktwert, sind sie automatisch gefährdet. Ist der Wert der Daten dann auch noch höher als das Risiko, das Cyberkriminelle mit dem Diebstahl eingehen, werden sie gehackt. Selbst kleinste Unternehmen sind der Gefahr eines solchen Hackerangriffs ausgesetzt. Und wie Analysen von Cisco zeigen, wurden die meisten großen wie kleinen Unternehmen bereits ohne ihr Wissen kompromittiert. So wurden in allen von Cisco untersuchten Unternehmensnetzwerken Daten auf Websites übertragen, die mit Malware infiziert sind. ABBILDUNG 2 Der Aufbau moderner Bedrohungen Internet- und Cloud-Anwendungen Campus Unternehmen Öffentliches Netzwerk Beginn der Infektion außerhalb des Unternehmens Perimeter Hochentwickelte Malware umgeht Perimeterschutz Rechenzentrum Malware verbreitet sich und versucht, wertvolle Daten zu stehlen

14 14 Cisco 2014 Annual Security Report Vertrauen Der in Abbildung 2 dargestellte Aufbau moderner Bedrohungen veranschaulicht, wie Cyberkriminelle ins Rechenzentrum gelangen, um dort wichtige Daten zu erbeuten. In diesem Beispiel wird zunächst schädliche Software auf ein Gerät außerhalb des Unternehmensnetzwerks eingeschleust. Diese Infektion wird auf das Campus-Netzwerk übertragen. Dieses dient wiederum als Sprungbrett ins Unternehmensnetzwerk, von wo aus Angreifer das Rechenzentrum erreichen können. Angesichts der immer größer werdenden Angriffsfläche und der Bedrohung durch zahllose Hacker empfehlen Sicherheitsexperten von Cisco in diesem Jahr, folgende Fragen zu beantworten: Wo sind die wichtigsten Daten gespeichert? und Wie können wir eine sichere Umgebung zum Schutz dieser Daten schaffen, insbesondere, wenn wir aufgrund von Trends wie Cloud Computing und Mobilität nur wenig Kontrolle über sie haben? Das Ziel vieler Angriffe von Cyberkriminellen ist es, in das Rechenzentrum zu gelangen und wertvolle Daten auszuschleusen. 2 Immer vielfältigere und ausgereiftere Angriffsmodelle Die Bedrohungslandschaft hat sich in den letzten zehn Jahren drastisch verändert. An die Stelle einzelner Hacker, die mit einfachen Angriffen überschaubare Schäden verursachten, sind finanzkräftige Banden von Cyberkriminellen getreten, die Unternehmen mit hochentwickelten Angriffsmethoden erhebliche Schäden zufügen können. So sind vor allem Unternehmen in den Fokus zielgerichteter Angriffe gerückt. Diese lassen sich nur schwer entdecken, richten ihr Unheil in Netzwerken über längere Zeit an und nutzen Netzwerkressourcen für Angriffe auf weitere Ziele. Um gegen Angriffe jeglicher Art gewappnet zu sein, müssen Unternehmen verschiedenste Angriffsmöglichkeiten mit Lösungen unterbinden, die überall dort eingesetzt werden können, wo Bedrohungen sich manifestieren können: im Netzwerk, auf Endpunkten und Mobilgeräten sowie in virtuellen Umgebungen. Wo werden unsere wichtigsten Daten gespeichert? und Wie können wir sichere Umgebungen erstellen, die unsere Daten schützen vor allem, wenn neue Unternehmensmodelle, wie Cloud Computing und Mobilität, uns nur wenig Kontrolle über diese lassen? Cisco Sicherheitsexperten

15 15 Cisco 2014 Annual Security Report Vertrauen 3 Zunehmende Komplexität von Bedrohungen und Lösungen Die Zeiten, in denen Spam-Blocker und Antivirensoftware ein effektiver Schutz vor den meisten Bedrohungen waren, sind längst vorbei. Netzwerke gehen heute über ihre einstigen Grenzen hinaus und bringen im Zuge ihrer stetigen Weiterentwicklung immer neue Angriffsvektoren hervor: Mobilgeräte, Web- und Mobilanwendungen, Hypervisoren, Social Media, Webbrowser, private PCs und sogar Fahrzeuge. Point-in-Time-Lösungen ermöglichen keine effektive Reaktion auf die unzähligen Technologien und Strategien, die Cyberkriminelle nutzen. Die Überwachung und das Management der Informationssicherheit werden damit umso schwieriger. Die Zahl der Schwachstellen in Unternehmen nimmt unterdessen unweigerlich zu, da verteilte Punktlösungen und unterschiedliche Managementplattformen eingesetzt werden. Das Ergebnis sind heterogene Technologien an Kontrollpunkten, die nicht für den gemeinsamen Einsatz entwickelt wurden. In der Folge steigt das Risiko des Verlusts von Kundendaten, geistigem Eigentum und weiteren vertraulichen Informationen, sodass letztlich der Ruf eines Unternehmens auf dem Spiel steht. Aus diesen Gründen bedarf es einer ganzheitlichen Lösung, die in der Lage ist, die Herausforderungen der heutigen komplexen Bedrohungslandschaft zu bewältigen. Denn Angriffe beschränken sich heute nicht auf bestimmte Zeitpunkte, sondern werden dauerhaft durchgeführt. Das Gleiche sollte für die Abwehrmaßnahmen eines Unternehmens gelten. Da Bedrohungen und entsprechende Lösungen komplexer sind als je zuvor, müssen Unternehmen ihre Sicherheitsstrategie überdenken. Statt auf Punktlösungen zu setzen, können sie die Komplexität verringern, indem sie Sicherheitsfunktionen fortlaufend selbst in das Netzwerk integrieren, und das mit folgenden Ergebnissen: Kontinuierliche Überwachung und Analyse von Dateien sowie frühzeitige Erkennung bösartigen Verhaltens. Unterstützung bei der Skalierung der Richtliniendurchsetzung für mehr Transparenz und Sicherheit im Hinblick auf die steigende Anzahl von Netzwerkgeräten. Schnellere Erkennung von Bedrohungen durch gesteigerte Transparenz des Datenverkehrs. Möglichkeit zur Aggregation einzigartiger Kontextsensitivität, die sich mit sicherheitsspezifischen Geräten allein nicht erreichen lässt. Point-in-Time- Lösungen ermöglichen keine effektive Reaktion auf die unzähligen Technologien und Strategien, die Cyberkriminelle nutzen.

16 16 Cisco 2014 Annual Security Report Vertrauen Im Zuge der steigenden Nutzung von Mobility- und Cloud-Services entstehen Sicherheitsrisiken durch End- und Mobilgeräte, die möglicherweise nicht einmal mit dem Unternehmensnetzwerk in Berührung kommen. Denn ein Sicherheitsrisiko ist bereits gegeben, wenn Mobilgeräte für den Zugriff auf Unternehmensdaten in Public Clouds verwendet werden. Die Geräte greifen auf Cloud-Services und Systeme von Drittanbietern zu, deren Sicherheitseinrichtungen womöglich unbekannt sind und außerhalb der Kontrolle des Unternehmens liegen. Weiter gesteigert wird das Risiko durch das rasante Wachstum bei mobiler Malware. Und aufgrund mangelnder Transparenz sind die meisten IT-Sicherheitsteams auch nicht in der Lage, mögliche Bedrohungen zu identifizieren, die von Mobilgeräten ausgehen. Werden mobile Geräte zum Zugriff auf Unternehmensressourcen genutzt, stellt dies ein Sicherheitsrisiko dar. Fortschrittliche Ansätze, die ganzheitliche Lösungen beinhalten, werden künftig bei der Erkennung hochentwickelter Malware eine größere Rolle spielen. So werden Big Data-Analysen eingesetzt, die Daten und Ereignisse im erweiterten Netzwerk aggregieren, um selbst dann höhere Transparenz zu bieten, wenn eine Datei bereits ins Netzwerk gelangt ist oder zwischen Endgeräten übertragen wurde. Diese Methode unterscheidet sich klar von punktuellen Sicherheitslösungen auf Endpunkten, die Dateien zu einem Anfangszeitpunkt auf Malware prüfen. Hochentwickelte Schadprogramme können diesen Scan umgehen. So setzen sie sich im Handumdrehen auf Endpunkten fest und verbreiten sich über Netzwerke weiter. Vertrauenswürdige, transparente Systeme Trotz immer größerer Angriffsflächen, vielfältiger und ausgereifter Angriffsmodelle sowie komplexer Bedrohungen und Lösungen müssen wir Systemen und Informationen vertrauen können. Und zwar unabhängig davon, wie wir auf vernetzte Services zugreifen. Die Aufgabe, eine wirklich sichere Netzwerkumgebung für Regierungsbehörden und Unternehmen zu schaffen, wird umso komplexer, je mehr in Lösungen für Mobilität, Zusammenarbeit, Cloud Computing und andere Formen der Virtualisierung investiert wird.

17 17 Cisco 2014 Annual Security Report Vertrauen Zwar können mit ihrer Hilfe die Ausfallsicherheit verbessert, die Effizienz gesteigert und Kosten gesenkt werden, doch entstehen durch sie auch neue Risiken. Die zunehmende Fälschung und Manipulation von IT-Produkten belegt zudem, dass die Sicherheit schon bei der Geräteherstellung gefährdet ist. So verwundert es kaum, dass Cybersicherheit und damit verbundene Vertrauensfragen für die meisten Führungskräfte derzeit zu den wichtigsten Themen zählen. Für Sicherheitsexperten wiederum ergibt sich die Frage, was sie angesichts einer bevorstehenden Kompromittierung anders machen würden. Cyberkriminelle suchen gezielt nach Schwachstellen in der Technologielieferkette, um diese auszunutzen. Sicherheitslücken und absichtlich eingebaute Hintertüren in IT-Produkten bieten ihnen unter Umständen uneingeschränkten Zugang zu den Ressourcen eines Unternehmens. Solche Hintertüren stellen schon seit Langem ein Sicherheitsproblem dar und geben Anlass zur Sorge, da sie betrügerische oder kriminelle Aktivitäten ermöglichen. Zur Entwicklung vertrauenswürdiger Systeme ist es unerlässlich, Sicherheitsfunktionen vom Anfang bis zum Ende eines Produktlebenszyklus von Grund auf eng zu integrieren. Der Cisco Secure Development Lifecycle (CSDL) 8 beschreibt hierzu eine reproduzierbare und messbare Methode, um bereits bei der Planung eines Produkts Sicherheitsmechanismen zu integrieren, Schwachstellen im Zuge der Entwicklung zu minimieren und die Widerstandsfähigkeit des Produkts bei einem Angriff zu erhöhen. Vertrauenswürdige Systeme sind entscheidend bei der effektiven Erkennung und frühzeitigen Abwehr neuer Bedrohungen. Solche Infrastrukturen schützen nicht nur vertrauliche Informationen, sondern stellen vor allem auch die Verfügbarkeit wichtiger Services sicher. Mit vertrauenswürdigen Produkten von zuverlässigen Anbietern können Benutzer Kosten und Imageschäden, die mit dem Missbrauch oder Verlust von Daten oder dem Ausfall eines Services einhergehen, minimieren. Cyberkriminelle suchen gezielt nach Schwachstellen in der Technologielieferkette, um diese auszunutzen. Vertrauenswürdige Systeme sind jedoch keinesfalls mit einer Immunität gegen externe Angriffe gleichzusetzen. IT-Kunden und -Nutzer müssen selbst dazu beitragen, dass ihre vertrauenswürdigen Systeme Angriffe effektiv abwehren können. Dazu müssen sicherheitsrelevante Updates und Patches rechtzeitig installiert, ungewöhnliches Systemverhalten aufmerksam beobachtet und im Falle eines Angriffs wirksame Gegenmaßnahmen eingeleitet werden.

18 18 Cisco 2014 Annual Security Report Vertrauen Die wichtigsten Bedenken für 2014 heutiger CISOs Während sich CISOs (Chief Information Security Officers) ein Bild von der heutigen Bedrohungslandschaft machen, stehen sie immer mehr unter dem Druck, Terabytes an Daten zu schützen, strenge Compliance- Richtlinien einzuhalten und die Risiken der Zusammenarbeit mit Drittanbietern zu bewerten und all das mit immer weiter gekürzten Budgets und kleineren IT-Teams. CISOs übernehmen heutzutage mehr Aufgaben als je zuvor und sind für die Abwehr hochentwickelter und komplexer Bedrohungen verantwortlich. Die Hauptsicherheitsanalysten der Cisco Security-Services, die CISOs hinsichtlich der Sicherheitsansätze für ihr Unternehmen beraten, haben eine Liste der wichtigsten Bedenken und Herausforderungen für 2014 erstellt: Compliance-Management Die oberste Priorität von CISOs hat heute wohl der Schutz von Daten, die in einem immer poröseren Netzwerk gespeichert werden. Außerdem müssen sie wertvolle Ressourcen für die Einhaltung der Compliance aufwenden. Compliance alleine reicht jedoch für umfassende Sicherheit nicht aus. Sie ist lediglich eine minimale Grundlage für die Anforderungen einer speziell regulierten Umgebung. Bei Sicherheit wiederum handelt es sich um einen umfassenderen Ansatz, der alle geschäftlichen Aktivitäten mit einschließt. Fortsetzung auf der nächsten Seite Die technologische Entwicklung steht niemals still Angreifer ebenso wenig. Die Vertrauenswürdigkeit eines Systems muss daher über den gesamten Lebenszyklus eines Netzwerks gewährleistet sein, angefangen bei den ersten Entwürfen über Herstellung, Systemintegration, täglichen Betrieb, Wartung und Updates bis hin zur Außerbetriebnahme der Lösung. Vertrauenswürdige Systeme umfassen dabei über das unternehmenseigene Netzwerk hinaus auch jene Netzwerke, mit denen die Ressourcen des Unternehmens verbunden sind. In diesem Zusammenhang konnten die Teams von Cisco Security Research and Operations im Laufe des vergangenen Jahres ein verstärktes Aufkommen von Pivoting beobachten. Bei dieser Methode nutzen Cyberkriminelle im Angriffsmanöver eine Hintertür, Schwachstelle oder einfach das Vertrauen von Benutzern oder Unternehmen aus, um eine Plattform für komplexere Angriffe auf weitaus größere Ziele zu erhalten wie etwa das Netzwerk eines wichtigen Energieversorgers oder das Rechenzentrum eines Finanzinstituts. Grundlage eines Pivoting-Angriffs ist häufig das zwischen zwei Organisationen herrschende Vertrauen: Hacker verschaffen sich zunächst Zugang zum Netzwerk eines Unternehmens, um von dort aus anschließend in das Netzwerk eines nichts ahnenden Geschäftspartners oder einer Regierungsbehörde einzudringen. Angesichts derartiger Sicherheitsbedrohungen ist entsprechende Wachsamkeit geboten. Sicherheitsmaßnahmen müssen in sämtlichen Phasen der IT-Umgebung eines Unternehmens angepasst werden, indem die Vertrauenswürdigkeit von Systemen anhand unabhängiger, nachweisbarer Daten und Prozesse objektiv und messbar überprüft wird. Ein dynamischer und individuell zugeschnittener Schutz mit Sicherheitskontrollen, deren Effektivität durch fortlaufende Weiterentwicklung sichergestellt wird, ist dabei besonders nachhaltig wirksam. 9 Eine solche Umgebung bietet ideale Voraussetzungen für vertrauenswürdige Systeme, deren Aufbau Transparenz erfordert. Ein vertrauenswürdiges System erfordert

19 19 Cisco 2014 Annual Security Report Vertrauen Fortsetzung von vorheriger Seite Vertrauen in die Cloud CISOs müssen entscheiden, wie sie Daten trotz eingeschränkter Budgets und begrenzter Zeitvorgaben sicher verwalten können. So ist die Cloud zu einer kosteneffizienten und flexiblen Lösung für das Management wachsender Datenmengen geworden. Bei CISOs löst sie jedoch zusätzliche Bedenken aus. CEOs (Chief Executive Officers) und Vorstände sehen das Cloud Computing als eine Art Patentrezept, das kostspielige Hardware unnötig macht. Sie wollen von den Vorteilen der Cloud profitieren und erwarten von den CISOs eine schnelle und sichere Umsetzung. Vertrauen in Anbieter Unternehmen bauen neben der Cloud auch auf Anbieter, die ihnen spezielle Lösungen bereitstellen. Kostentechnisch macht eine Zusammenarbeit mit Drittanbietern durchaus Sinn. Gleichzeitig sind diese Anbieter jedoch attraktive Ziele für Cyberkriminelle, die wissen, dass die Sicherheitsmaßnahmen von Drittanbietern unter Umständen nicht besonders effektiv sind. Behebung von Sicherheitslücken Unternehmen sollten generell davon ausgehen, dass Ihre Datenbanken schon einmal gehackt wurden oder sich zumindest bewusst machen, dass es nur eine Frage der Zeit ist, bis sie einem Angriff zum Opfer fallen. Kürzlich verübte Angriffe wie die Operation Night Dragon, die RSA- Sicherheitslücke und der Shamoon- Angriff gegen einen großen Öl- und Gaskonzern im Jahr 2012 spuken vielen CISOs auch heute noch im Kopf herum. (Siehe Studie von Cisco zur Verbreitung schädlicher Aktivitäten in Unternehmensnetzwerken auf Seite 48.) [ eine solide Grundlage. Dazu zählen die Methoden in der Produktentwicklung, eine vertrauenswürdige Lieferkette und ein Architekturansatz, der Netzwerkdesign, -implementierung und -richtlinien umfasst, so John N. Stewart, Senior Vice President und Chief Security Officer bei Cisco. Am wichtigsten ist jedoch die Transparenz seitens des Herstellers. Zwar geht mehr Transparenz mit Zugeständnissen beim Datenschutz einher. Doch in Zusammenarbeit mit dem Hersteller lässt sich hier das richtige Gleichgewicht finden, das letztlich zusätzliche Möglichkeiten eröffnet, Bedrohungsinformationen und Best Practices in Sachen Sicherheit zu koordinieren. Für Unternehmen steht viel auf dem Spiel. Daher gilt es, das richtige Gleichgewicht zwischen Vertrauen, Transparenz und Datenschutz zu finden. Auf lange Sicht wird sich die Cybersicherheit für alle Nutzer verbessern und das Potenzial der Internet of Everything 10 Economy kann realisiert werden. Die Erfüllung dieser Ziele ist jedoch von effektiven Datenschutzrichtlinien und zuverlässigen Schutzmechanismen für Netzwerke abhängig, die Sicherheitsfunktionen intelligent auf Endpunkte und das Netzwerk verteilen. Kurzfristig betrachtet muss jedes moderne Unternehmen die besten zur Verfügung stehenden Methoden und Informationen nutzen. Nur so kann es wertvolle Ressourcen schützen und dafür sorgen, dass es nicht auf direktem Wege zu weiteren Cyberbedrohungen beiträgt. Unternehmen müssen heutzutage die möglichen Auswirkungen ihrer Sicherheitsvorkehrungen auf die zunehmend komplexe und vernetzte Netzwerkumgebung bedenken. Eine zu enge Betrachtungsweise, die die größeren Zusammenhänge außer Acht lässt, kann die Reputationsbewertung eines Unternehmens verschlechtern. Die Folge: Anbieter von Sicherheitslösungen verbieten Benutzern den Zugriff auf die Website des Unternehmens. Den Eintrag in einer Blacklist und den damit verbundenen Vertrauensverlust können Unternehmen nur schwer wieder gutmachen einigen gelingt es nie. Weitere Informationen zu vertrauenswürdigen Systemen von Cisco finden Sie unter ]

20 20 Cisco 2014 Annual Security Report Bedrohungsinformationen Cisco und Sourcefire haben die Ergebnisse des vergangenen Jahres anhand umfangreicher Telemetriedaten zu erkannten Bedrohungen gemeinsam analysiert und zusammengestellt.

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr