Schwachstellen, die Ihrer Website Schaden zufügen können

Größe: px
Ab Seite anzeigen:

Download "Schwachstellen, die Ihrer Website Schaden zufügen können"

Transkript

1 Schwachstellen, die Ihrer Website Schaden zufügen können Wissen ist Macht: der Symantec-Leitfaden zum Schutz Ihrer Website

2 Inhalt 3 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen 4 Wie können Sie sich schützen? 5 Wie Schwachstellen Ihrer Website Schaden zufügen können 6 Das Schlachtfeld ist größer, als Sie denken 7 Die Größe Ihres Unternehmens spielt keine Rolle 8 Wissen ist Macht, das gilt auch für Ihre Kunden 9 2

3 Schwachstellen, die Ihrer Website Schaden zufügen können Im Jahr 2012 führte Symantec jeden Tag über 1400 Schwachstellenanalysen von Websites durch. Über die Hälfte der geprüften Websites wiesen nicht behobene, eventuell durch Hacker ausnutzbare Schwachstellen auf. Unter den anfälligen Websites war ein Viertel tatsächlich mit Malware infiziert. Dadurch könnten die Rechner von Besuchern infiziert werden, was wiederum dazu führen könnte, dass die betreffende Website auf den schwarzen Listen von Suchmaschinen landet. Diese Zahlen zeigen, dass Millionen legitimer Websites jeden Tag dem Risiko durch schwerwiegende Angriffe und Übergriffe durch Internetkriminelle ausgesetzt sind. Trotzdem waren ein Drittel der im Rahmen der Studie Mangelndes Wissen über Schwachstellen von Symantec befragten Unternehmen der Ansicht, dass ihre Website sehr sicher wäre, obwohl sie diese nicht wirklich auf Schwachstellen oder Infektionen überprüft hatten. 1 Wie groß wäre Ihr Vertrauen in die Sicherheit Ihres Geldes, wenn Ihre Bank aus Versehen die Daten der Hälfte der Konten preisgeben würde? Das Problem liegt darin, dass viele Unternehmen sich einfach nicht des Risikos bewusst sind, das ihre Website für ihr Geschäft darstellt, und nicht wissen, wie verwundbar ihre Websites ohne richtige Sicherheits- und Überwachungsvorkehrungen eigentlich sind. Warum sind Schwachstellen von Bedeutung? Warum greifen Kriminelle Websites an? Weil es dort Geld zu holen gibt. Im Jahr 2002 betrug das Umsatzvolumen durch E-Commerce 76 Milliarden Euro. Zehn Jahre später war diese Zahl auf 175,5 Milliarden Euro gestiegen. Etwa 2,7 Milliarden Menschen nutzten im Jahr 2013 das Internet; das ist fast die Hälfte der Weltbevölkerung. 2 Durch das Kapern von Websites erhalten Kriminelle Zugriff auf Besucher, deren Daten und ihr Geld. Die erste Wissenslücke, die Sie schließen müssen, ist das mangelnde Verständnis dafür, warum Ihr Unternehmen und dessen Website so attraktiv für Online-Betrüger sind. Das Wissen über prozessuale und technische Schwachstellen ist zwar wichtig, doch vor allem müssen Sie sich über das mit ihnen verbundene Risiko und die Wahrscheinlichkeit, dass sie ausgenutzt werden, im Klaren sein. Nur so ist ein wirksamer Schutz möglich. Über Ihre Unwissenheit lachen die sich sonst ins Fäustchen Nicht nur der Gewinn, den Kriminelle mit Websites erzielen können, macht diese zu einem interessanten Angriffsziel. Auch die Methode ist von Bedeutung. Websites und die Server, auf denen sie laufen, verfügen über zahlreiche inhärente Schwachstellen, deren sich die meisten Betreiber nicht bewusst sind und die daher einfach ausgenutzt werden können. Website-Hosting ist einerseits sehr einfach: Sie bezahlen ein Hosting-Unternehmen und veröffentlichen Ihre Website. Andererseits ist dies eigentlich ein sehr komplexer Prozess, an dem mehrere Schichten aus Software und Hardware beteiligt sind, die alle korrekt funktionieren müssen, damit Ihre Website sicher bleibt. Da es so einfach scheint, liegt oft die Schlussfolgerung nahe, es wäre alles in Ordnung. Da die technischen Einzelheiten schwer verständlich sind, fällt es leicht, ein Auge zuzudrücken und darauf zu vertrauen, dass sich schon jemand anderes für Sie darum kümmern wird. 3

4 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen Eine der Schwachstellen, die am wahrscheinlichsten auf einer Website ausgenutzt wird, ist das sogenannte Cross- Site-Scripting. Trotzdem haben von Symantec befragte Unternehmen dieses als am wenigsten wahrscheinlich eingestuft. Die am meisten gefürchtete Schwachstelle waren Brute-Force-Angriffe, d. h. Versuche von Hackern, in die Server einzubrechen, auf denen Websites gehostet werden. Diese Art von Angriffen ist seltener, wird aber im Fernsehen und in Filmen gezeigt und daher als augenfälliger empfunden. 3 Die Wahrscheinlichkeit, dass Ihre Website zum Opfer eines Botnets wird, das Tausende von Websites auf bekannte Schwachstellen untersucht, ist viel höher als der Angriff durch einen Meister-Hacker. Wo liegen Ihre Schwachpunkte? Eine einzelne Schwachstelle in einer Anwendung kann für ein Unternehmen kritisch werden, wenn sie erfolgreich ausgenutzt wird, so der Bericht über Bedrohungen für Websites (WSTR) von Symantec. 4 Im Jahr 2012 wurden 5291 Schwachstellen gemeldet, gegenüber 4989 im Jahr Sie sind weder ungewöhnlich noch selten und jede stellt gleichermaßen eine Bedrohung für Ihr Unternehmen dar. Darum ist es von wesentlicher Bedeutung, die gängigsten Schwachstellen zu verstehen, denen Ihre Website ausgesetzt ist. Falschinformationen sind genauso gefährlich wie überhaupt keine Informationen, da diese nicht nur verbergen, wo Ihre Schwachstellen tatsächlich liegen, sondern auch zu Geldverschwendung führen, wenn Unternehmen ihre Ressourcen falsch einsetzen. Im Jahr 2012 wurden 5291 Schwachstellen festgestellt, gegenüber 4989 Schwachstellen im Jahr

5 Wie können Sie sich schützen? Schwachstelle Worum handelt es sich? Wie können Sie sich schützen? Server ohne Sicherheitspatches Die Entdeckungsrate neuer Schwachstellen betrug im letzten Jahr nur sechs Prozent, aber Angriffe von gekaperten Websites stiegen um 30 Prozent. Kurz gesagt: Internetkriminelle nutzen beim Hacken der meisten Websites ältere Schwachstellen aus, für die noch kein Patch eingespielt wurde, ergab die Untersuchung von Symantec. Es ist wie bei einem PC: Wenn Sie Ihre Website nicht mit Sicherheitsupdates versorgen und auf dem neuesten Stand halten, gehen Sie ein Risiko ein. Durch regelmäßige automatische Schwachstellenanalyse, die bei jedem Erwerb eines Symantec-SSL- Zertifikats vom Typ Extended Validation oder Pro kostenlos enthalten ist, werden Sie über ungepatchte Schwachstellen informiert. Schwachstellen bei der Autorisierung Schwache Kennwörter, Preisgabe der Benutzernamen von Administratoren, Standardeinstellungen bei Netzwerkhardware und gängiger Software machen Systeme anfällig für Angriffe durch Personen, die sich als legitime Benutzer ausgeben. Setzen Sie Richtlinien für starke Kennwörter und streng geregelte Zugangskontrollen durch, idealerweise mittels Zweifaktoren-Authentifizierung. Stellen Sie sicher, dass alle Kennwörter und Einstellungen auf neu in Betrieb genommener Hardware und Software geprüft und gegebenenfalls geändert werden. Beschränken Sie den Administratorzugriff so weit wie möglich auf vertrauenswürdige, überprüfte Personen und erteilen Sie den Zugriff stets nur für Einzelsysteme. Cross-Site- Scripting Beim Cross-Site-Scripting wird Code aus einer Website der Hacker in die Website des Opfers geschleust. Auf diese Weise können Internetkriminelle ihren eigenen Code auf Ihrer Website ausführen, um Besucher anzugreifen, zu infizieren oder zur Preisgabe wertvoller Informationen, wie z. B. von Kennwörtern, zu verleiten. Halten Sie Ihre Webserver-Software stets aktuell, um alle bekannten Schwachstellen für diese Art von Angriffen zu beseitigen, und stellen Sie bei angepasstem Code sicher, dass alle Eingaben sorgfältig überprüft werden. Führen Sie auf Ihren Websites regelmäßig Malware-Scans durch, um nach Änderungen oder unerwarteten Ergänzungen zu suchen. Brute-Force- Angriffe Wie der Name schon sagt, werden bei diesen Angriffen alle möglichen Kennwort- und Verschlüsselungskombinationen durchprobiert, bis der Code zum Zugriff auf Ihre Website geknackt ist. Die schlimmste Variante dieses Angriffs ist, wenn Hackern der Zugriff auf Ihre verschlüsselten Daten gelungen ist und sie nicht länger durch Beschränkungen für Online-Anmeldeversuche behindert werden. Diese Angriffsart geschieht häufig, wobei manche großen Websites 500 versuchte Brute-Force- Angriffe pro Stunde melden. 6 Ändern Sie regelmäßig die Kennwörter für Ihre Server und Content-Management-Systeme und speichern Sie alle Ihre Daten verschlüsselt. Achten Sie darauf, Verschlüsselungsmethoden nach dem neuesten Stand der Technik zu verwenden, da alte Algorithmen bekannte Schwachstellen aufweisen, die sich leicht knacken lassen. Wenn Ihre Website über ein Anmeldeportal für Kunden verfügt, stellen Sie sicher, dass die Zahl der Anmeldeversuche begrenzt ist und dass Versuche, nacheinander zu viele unterschiedliche Kennwörter durchzuprobieren, blockiert werden. Dieses Funktionsmerkmal ist bei Serversoftware meistens vorhanden, aber eine zusätzliche Kontrolle schadet nicht. Zero-Day- Lücken Diese Schwachstellen sind niemandem bekannt, bis ein Krimineller beginnt, sie auszunutzen. Der Angriff beginnt am Tag null ab dem Bekanntwerden des Risikos und die Zahlen stiegen im letzten Jahr an, als 14 neue Zero-Day-Schwachstellen entdeckt wurden. Im ersten Quartal 2013 stellte Symantec 11 Zero- Day-Lücken für Oracle Java, Adobe Flash, Adobe Reader und Microsoft Internet Explorer fest. 7 Wenn Sie Ihre Website selbst hosten, müssen Sie Notfallpläne vorsehen, um die Auswirkungen durch derartige Angriffe zu minimieren. Stellen Sie sicher, dass alle Anwendungen mit den neuesten Sicherheitsaktualisierungen versorgt werden. Obgleich es keine Patches gegen Zero-Day-Lücken gibt, bieten die neuesten Updates Schutz vor bereits bekannten Schwachstellen. Eine regelmäßige automatische Schwachstellenanalyse, wie Sie sie zusammen mit SSL-Zertifikaten von Symantec erhalten, hilft dabei, Schwachstellen so früh wie möglich zu erkennen, sobald diese bekannt geworden sind. 5

6 Wie Schwachstellen Ihrer Website Schaden zufügen können Ihre Website stellt eine Verbindung zwischen Ihnen und Ihren Kunden dar. Das bedeutet, dass Kriminelle Schwachstellen vor allem auf drei Wegen ausnutzen können: 1. Zugriff auf die Informationen und die Leistung Ihres Servers. Sie haben in Ihrer Website alle möglichen Arten von Informationen gespeichert, z. B Kundendaten und Kennwörter. Serverleistung stellt für Kriminelle auch eine potenzielle Ressource für Rechenleistung zur Weiterverteilung von Malware dar. Zugriff auf Ihren Server bedeutet Datenlecks, Vertrauensverlust und eine Geschäftsschädigung. Darum ist eine regelmäßige Schwachstellenanalyse so wichtig. 2. Belauschen des Informationsaustauschs zwischen Ihnen und Ihren Besuchern. Zwischen Ihren Besuchern und Ihrer Website findet ein ständiger Informationsaustausch statt. Wenn Sie nicht über aktuelle SSL-Zertifikate verfügen, mit denen diese Informationen verschlüsselt werden, besteht für Sie und Ihre Besucher das Risiko durch Man-in-the-Middle-Angriffe. Viele Websites, z. B. Facebook und Google, verwenden jetzt Always- On SSL. Das bedeutet, dass, egal ob Ihr Besucher sich angemeldet hat oder nicht, die gesamte Kommunikation zwischen Website und Server verschlüsselt erfolgt Einschleusen von Malware auf die Geräte Ihrer Besucher. Wenn es einem Online-Betrüger gelungen ist, einen verborgenen JavaScript-Schnipsel oder ein paar Zeilen Code einzuschleusen, mit deren Hilfe eine Verbindung zu einer anderen Website hergestellt wird, von der aus Malware installiert werden kann, dann besteht für alle Besucher Ihrer Website und die zum Zugriff verwendeten Geräte ein Risiko. Dieser Schadcode sucht nach Schwachstellen auf dem Gerät Ihres Besuchers, und falls er eine solche findet, lädt er Malware herunter, um dessen Tastenanschläge aufzuzeichnen, auf Dateien zuzugreifen, das System zu sperren oder die Rechenleistung des Geräts zur Weiterverbreitung von Malware zu nutzen. Zugriff auf die Informationen und die Leistung Ihres Servers Belauschen des Informationsaustauschs zwischen Ihnen und Ihren Besuchern Einschleusen von Malware auf die Geräte Ihrer Besucher 6

7 Das Schlachtfeld ist größer, als Sie denken Website-Schwachstellen sind eine komplexe Angelegenheit und ihre Ausnutzung ist nicht unbedingt trivial. Es gibt jedoch zahlreiche einfallsreiche Internetkriminelle und -banden, die Toolkits entwickeln und verkaufen. Diese Toolkits enthalten Informationen über bekannte Schwachstellen sowie den erforderlichen Code zu deren Ausnutzung und sind sehr weit verbreitet. Das bedeutet, dass eine viel größere Gruppe von technisch weniger begabten Kriminellen durch Kaufen oder Stehlen dieser Toolkits die Fähigkeiten erlangen kann, Ihre Website auszunutzen oder anzugreifen. Im Jahr 2012 war beispielsweise ein einziges Toolkit, das Blackhole-Toolkit, verantwortlich für 41 Prozent aller webbasierten Toolkit-Angriffe. Beispiele aus dem echten Leben Natürlich ist es einfach, ganz abstrakt über Schwachstellen zu reden, aber die Auswirkungen durch webbasierte Angriffe sind nur zu real. Weitere Informationen zur Funktionsweise von Malware finden Sie in unserem Whitepaper How Malware Works 9, aber einige aktuelle Beispiele aus dem echten Leben beweisen, wie gefährlich Schwachstellen für Sie sein können: SQL-Injection-Angriffe. Der letzte Imperva Web Application Attack Report (WAAR) kam zu dem Ergebnis, dass eine typische Webanwendung an 12 Tagen pro Monat mindestens einem Angriffsversuch ausgesetzt war, im schlimmsten Fall jedoch während des sechsmonatigen Beobachtungszeitraums an 176 Tagen mindestens ein Angriff vorkam, d. h. fast täglich. Wir empfehlen daher, dass Unternehmen den schlimmsten Fall als Grundlage für ihre Sicherheitsmaßnahmen verwenden sollten, nicht den Durchschnitt, folgert der Bericht. 10 Unverschlüsselte Daten. Kashmir Hill, eine Reporterin von Forbes, konnte nicht nur eine Liste von Immobilien mit einer bestimmten Markensoftware zur Heimautomatisierung finden, sie konnte diese Software sogar hacken und Elektrogeräte fernsteuern durch eine einfache Google-Suche. Zum Zugriff auf das System waren weder Benutzername noch Kennwort erforderlich, und die Kundenliste war nicht gegen das Crawling durch Suchmaschinen blockiert, daher war sie mit einer schnellen Suche leicht aufzufinden. 11 Zero-Day-Angriffe. Im Mai 2013 wurde eine Zero- Day-Lücke im Linux-Kernel mit möglicherweise katastrophalen Auswirkungen für Web-Hosts bekannt. Sie erforderte systemweite Neustarts, durch die viele Websites ohne Vorwarnung offline gehen mussten. 12 7

8 Die Größe Ihres Unternehmens spielt keine Rolle Obwohl große Unternehmen wahrscheinlich die einträglicheren Opfer sind, bedeutet das nicht, dass kleinere Unternehmen sicher sind. Tatsächlich ergab die Untersuchung von Symantec zum Wissen über Schwachstellen, dass Kleinunternehmer schlechter über die Sicherheit ihrer Website informiert sind als die Inhaber größerer Unternehmen. Dies bedeutet ein erhebliches Risiko für sie, wenn man berücksichtigt, dass sich fast ein Drittel der gezielten Angriffe im Jahr 2012 gegen Unternehmen mit bis zu 250 Angestellten richtete. 13 Auch Personen und Abläufe sind eine Schwachstelle Beim Schutz gegen Website-Schwachstellen sind nicht nur technische Aspekte zu berücksichtigen. Sie müssen alle Angestellten über die Risiken durch Phishing-Angriffe oder Social Engineering aufklären, um den Zugriff auf Server und Content-Management-Systeme zu schützen. Zusätzlich sind strenge Richtlinien für die Aktualisierung von Kennwörtern vonnöten. Symantec verfügt über ein umfassendes Lösungsangebot zur Unterstützung von Unternehmen bei der effizienten Verwaltung ihrer SSL-Zertifikate. Diese Tools helfen Website-Managern, den Überblick über ihre SSL-Zertifikate zu behalten und benachrichtigen sie rechtzeitig über bevorstehende Ablauffristen. Je nach verwendetem Zertifikatstyp bieten sie auch die in diesem Dokument beschriebene Verwaltung von Malware-Scans und automatischen Schwachstellenanalysen. Symantec bietet außerdem Tools wie das Certificate Intelligence Center, das Unternehmen mit einer großen Anzahl an SSL-Zertifikaten bei der Überwachung und Automatisierung der Zertifikatsverwaltung unterstützt. 9 % 2 % 3 % 5 % 1501 bis bis bis bis 500 Zunahme um 13 % 18 % % 2012 bis zu 250 Mitarbeiter Fast ein Drittel der gezielten Angriffe im Jahr 2012 richteten sich gegen Unternehmen mit nur bis zu 250 Mitarbeitern. 8

9 Wissen ist Macht, das gilt auch für Ihre Kunden Ihre Kunden und die Besucher Ihrer Website sind möglicherweise nicht auf dem neuesten Stand in Bezug auf Website-Schwachstellen, aber sie wissen, dass Websites ein erhebliches Risiko für ihre personenbezogenen Daten und Geräte darstellen. Sie suchen nach Anzeichen dafür, dass Sie die Gefahren kennen und alles in Ihrer Macht Stehende tun, um sie zu schützen. Für SSL-Zertifikate mit Extended Validation (EV) beispielsweise müssen Sie und Ihre Website einen gründlichen Authentifizierungsprozess durchlaufen, in dem geprüft wird, dass Sie tatsächlich die Person sind, die Sie zu sein vorgeben. Besucher Ihrer Website sehen den Beweis in Form einer grünen Adressleiste im Browser. Dieses kleine Bestätigungszeichen kann vieles bewirken: EV-gesicherte Websites berichten Steigerungen von zehn Prozent oder mehr beim Durchklickverhalten von Kunden. 14 Identified by Norton Der Symantec WSTR ergab auch, dass im Jahr 2012 mehr Kunden Websites mit Vertrauensmarken wie z. B. dem Norton Secured-Siegel besuchten, der bekanntesten Vertrauensmarke im Internet. 15 Durch Nutzung der Symantec-Technologie Seal-in-Search können Besucher sich noch vor dem Besuch Ihrer Website von deren Sicherheit überzeugen, da Suchmaschinen in Suchergebnissen das Norton Secured-Siegel neben dem Namen Ihrer Website anzeigen. Dies bedeutet, dass Besucher Ihre Seite als vertrauenswürdiger wahrnehmen, noch bevor sie den Link zu Ihrer Website anklicken. Mit dem richtigen Partner sind Sie erfolgreicher Bei Website-Schwachstellen bedeutet Wissen ganz sicher auch Macht. Durch die Wahl des richtigen Sicherheitspartners, der Sie schützt und diese Schwachstellen überwacht, erhalten Sie zusätzliche Schlagkraft gegen Internetkriminelle. Symantec bietet eine umfassende Palette an Website- Sicherheitslösungen, einschließlich EV, einer Auswahl unterschiedlicher Verschlüsselungsalgorithmen, sowie der Prüfung auf Schwachstellen und Malware. Die hohen Standards, die wir für unsere eigene Sicherheit einsetzen, sind der Beweis für unsere Stärke: Wir verwenden z. B. für unsere SSL- und PKI-Infrastruktur KPMG-geprüfte Authentifizierungsprozesse und nach militärischen Maßstäben gesicherte Rechenzentren. Die Malware-Scans von Symantec sind eine nützliche externe Überprüfung und sorgen für einen zweiten Schutzschirm. All dies gehört zum Servicepaket eines Symantec SSL-Zertifikats dazu und unterstützt Sie dabei, die unliebsame Überraschung zu vermeiden, von einer Suchmaschine auf die schwarze Liste gesetzt zu werden. Mit Symantec erhalten Sie einen sachkundigen und gut ausgerüsteten Sicherheitspartner, der für die dauerhafte Absicherung Ihrer Website und des dahinter stehenden Unternehmens sorgen kann. Wenn Sie mehr über die Website-Sicherheitslösungen von Symantec erfahren möchten, besuchen Sie uns im Internet unter 9

10 Verweise 1. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, https://www.symantec-wss.com/campaigns/14601/de/assets/va-whitepaper-de.pdf 2. The Internet then and now (Das Internet damals und heute) von WhoIsHostingThis? 3. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, https://www.symantec-wss.com/campaigns/14601/de/assets/va-whitepaper-de.pdf 4. Bericht über Bedrohungen für Websites 2013 von Symantec, https://www.symantec-wss.com/de 5. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, https://www.symantec-wss.com/campaigns/14601/de/assets/va-whitepaper-de.pdf 6. Synthesis, WP Sites Under Attack Across the Globe!!! (WP-Sites weltweit im Fadenkreuz!) Facebook verwendet Always-On SSL, Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute (Händler doppelt so oft von SQL-Injection-Angriffen betroffen wie andere Branchen eine Anwendung wurde durchschnittlich 26 Mal pro Minute angegriffen) 11. Hacking Smart Homes (Hackerangriffe auf Smart Homes), 12. Synthesis, How We Kept You Safe During Yesterday s Zero-Day Security Emergency (So haben wir Sie gestern während des Zero-Day- Sicherheitsnotfalls geschützt) 13. Bericht über Bedrohungen für Websites 2013 von Symantec, https://www.symantec-wss.com/de 14. Online Trust Alliance, https://otalliance.org/resources/ev/index.html, Zugriff am 10. September Symantec WSS, eine internationale Online-Verbraucherumfrage: USA, Deutschland, Großbritannien (Juli 2012) 10

11 Über Symantec Zu den Website-Sicherheitslösungen von Symantec gehören neben branchenführendem SSL und Zertifikatsmanagement auch die Schwachstellenanalyse und die Durchsuchung von Websites auf Malware. Das Norton Secured-Siegel und Symantec Seal-in-Search signalisieren Ihren Kunden, dass Ihre Website von der Suche über die Navigation bis hin zum Kauf sicher ist. Weitere Informationen finden Sie auf unserer Website: Schwachstellen, die Ihrer Website Website Security Schaden Threat zufügen Report können 2013

Sie fühlen sich verwundbar? Zu Recht!

Sie fühlen sich verwundbar? Zu Recht! Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen

Mehr

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die

Mehr

Mangelndes Wissen über Schwachstellen

Mangelndes Wissen über Schwachstellen Mangelndes Wissen über Schwachstellen und Wissenslücken in puncto Sicherheit Sie fühlen sich verwundbar? Richtig so! Der 2011 erfolgte Hackerangriff auf das PlayStation Network von Sony, die bislang wahrscheinlich

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Oft unterschätzt: das Zerstörungspotenzial von Malware

Oft unterschätzt: das Zerstörungspotenzial von Malware Oft unterschätzt: das Zerstörungspotenzial von Malware Inhalt Auf einen Blick 3 Immer mehr webbasierte Angriffe 4 Vorbeugen ist besser als heilen 5 Heimlichkeit zahlt sich aus 6 Fette Beute auf Websites

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können

Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können Whitepaper April 2013 Ihre Website ist nicht nur ein wichtiges Verkaufs- und Marketinginstrument, sondern auch Ihr digitales

Mehr

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL WHITEPAPER: MEHR VERTRAuen bei Online-Käufen und -TransAKTIOnen DANK ExTEnded ValidATIOn ssl Whitepaper Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL Extended Validation

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline Fragen & Antworten Zugang beantragen Zertifikate installieren Hotline Frage Was ist kzvbw.de? Was benötige ich für den Zugang zu den geschützten Bereichen? Wie kann ich den Zugang beantragen? Werden die

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Die hartnä ckigsten Gerü chte über die Website-Sicherheit

Die hartnä ckigsten Gerü chte über die Website-Sicherheit 10Die hartnäckigsten Gerüchte über die Website-Sicherheit Einleitung In vielen Unternehmen werden selbst die einfachsten Website-Sicherheitsmaßnahmen vernachlässigt. Ein Grund dafür sind weit verbreitete

Mehr

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security- Lösung sind elementare Bestandteile

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Kosten- und Komplexitätsreduktion beim Management webbasierter

Kosten- und Komplexitätsreduktion beim Management webbasierter WHITEPAPER: Kosten- und Komplexitätsreduktion beim Management webbasierter SicHERHEITslücken Whitepaper Kosten- und Komplexitätsreduktion beim Management webbasierter Sicherheitslücken Kosten- und Komplexitätsreduktion

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome Allgemeines zur Fehlerbehebung Das ist eine Allgemeine Hilfe für die häufigsten Probleme. Diese betreffen vor allem den Browser- Cache, Popups, die die Befunde nicht anzeigen, fehlende Adobe Reader Installation

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Kein Konzept zur Malware-Erkennung gleicht dem anderen

Kein Konzept zur Malware-Erkennung gleicht dem anderen Kein Konzept zur Malware-Erkennung gleicht dem anderen Das Internet ist für Malware-Bedrohungen längst Verbreitungsherd Nummer 1 geworden. Neueste Zahlen aus den SophosLabs sprechen Bände alle fünf Sekunden

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr