Schwachstellen, die Ihrer Website Schaden zufügen können

Größe: px
Ab Seite anzeigen:

Download "Schwachstellen, die Ihrer Website Schaden zufügen können"

Transkript

1 Schwachstellen, die Ihrer Website Schaden zufügen können Wissen ist Macht: der Symantec-Leitfaden zum Schutz Ihrer Website

2 Inhalt 3 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen 4 Wie können Sie sich schützen? 5 Wie Schwachstellen Ihrer Website Schaden zufügen können 6 Das Schlachtfeld ist größer, als Sie denken 7 Die Größe Ihres Unternehmens spielt keine Rolle 8 Wissen ist Macht, das gilt auch für Ihre Kunden 9 2

3 Schwachstellen, die Ihrer Website Schaden zufügen können Im Jahr 2012 führte Symantec jeden Tag über 1400 Schwachstellenanalysen von Websites durch. Über die Hälfte der geprüften Websites wiesen nicht behobene, eventuell durch Hacker ausnutzbare Schwachstellen auf. Unter den anfälligen Websites war ein Viertel tatsächlich mit Malware infiziert. Dadurch könnten die Rechner von Besuchern infiziert werden, was wiederum dazu führen könnte, dass die betreffende Website auf den schwarzen Listen von Suchmaschinen landet. Diese Zahlen zeigen, dass Millionen legitimer Websites jeden Tag dem Risiko durch schwerwiegende Angriffe und Übergriffe durch Internetkriminelle ausgesetzt sind. Trotzdem waren ein Drittel der im Rahmen der Studie Mangelndes Wissen über Schwachstellen von Symantec befragten Unternehmen der Ansicht, dass ihre Website sehr sicher wäre, obwohl sie diese nicht wirklich auf Schwachstellen oder Infektionen überprüft hatten. 1 Wie groß wäre Ihr Vertrauen in die Sicherheit Ihres Geldes, wenn Ihre Bank aus Versehen die Daten der Hälfte der Konten preisgeben würde? Das Problem liegt darin, dass viele Unternehmen sich einfach nicht des Risikos bewusst sind, das ihre Website für ihr Geschäft darstellt, und nicht wissen, wie verwundbar ihre Websites ohne richtige Sicherheits- und Überwachungsvorkehrungen eigentlich sind. Warum sind Schwachstellen von Bedeutung? Warum greifen Kriminelle Websites an? Weil es dort Geld zu holen gibt. Im Jahr 2002 betrug das Umsatzvolumen durch E-Commerce 76 Milliarden Euro. Zehn Jahre später war diese Zahl auf 175,5 Milliarden Euro gestiegen. Etwa 2,7 Milliarden Menschen nutzten im Jahr 2013 das Internet; das ist fast die Hälfte der Weltbevölkerung. 2 Durch das Kapern von Websites erhalten Kriminelle Zugriff auf Besucher, deren Daten und ihr Geld. Die erste Wissenslücke, die Sie schließen müssen, ist das mangelnde Verständnis dafür, warum Ihr Unternehmen und dessen Website so attraktiv für Online-Betrüger sind. Das Wissen über prozessuale und technische Schwachstellen ist zwar wichtig, doch vor allem müssen Sie sich über das mit ihnen verbundene Risiko und die Wahrscheinlichkeit, dass sie ausgenutzt werden, im Klaren sein. Nur so ist ein wirksamer Schutz möglich. Über Ihre Unwissenheit lachen die sich sonst ins Fäustchen Nicht nur der Gewinn, den Kriminelle mit Websites erzielen können, macht diese zu einem interessanten Angriffsziel. Auch die Methode ist von Bedeutung. Websites und die Server, auf denen sie laufen, verfügen über zahlreiche inhärente Schwachstellen, deren sich die meisten Betreiber nicht bewusst sind und die daher einfach ausgenutzt werden können. Website-Hosting ist einerseits sehr einfach: Sie bezahlen ein Hosting-Unternehmen und veröffentlichen Ihre Website. Andererseits ist dies eigentlich ein sehr komplexer Prozess, an dem mehrere Schichten aus Software und Hardware beteiligt sind, die alle korrekt funktionieren müssen, damit Ihre Website sicher bleibt. Da es so einfach scheint, liegt oft die Schlussfolgerung nahe, es wäre alles in Ordnung. Da die technischen Einzelheiten schwer verständlich sind, fällt es leicht, ein Auge zuzudrücken und darauf zu vertrauen, dass sich schon jemand anderes für Sie darum kümmern wird. 3

4 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen Eine der Schwachstellen, die am wahrscheinlichsten auf einer Website ausgenutzt wird, ist das sogenannte Cross- Site-Scripting. Trotzdem haben von Symantec befragte Unternehmen dieses als am wenigsten wahrscheinlich eingestuft. Die am meisten gefürchtete Schwachstelle waren Brute-Force-Angriffe, d. h. Versuche von Hackern, in die Server einzubrechen, auf denen Websites gehostet werden. Diese Art von Angriffen ist seltener, wird aber im Fernsehen und in Filmen gezeigt und daher als augenfälliger empfunden. 3 Die Wahrscheinlichkeit, dass Ihre Website zum Opfer eines Botnets wird, das Tausende von Websites auf bekannte Schwachstellen untersucht, ist viel höher als der Angriff durch einen Meister-Hacker. Wo liegen Ihre Schwachpunkte? Eine einzelne Schwachstelle in einer Anwendung kann für ein Unternehmen kritisch werden, wenn sie erfolgreich ausgenutzt wird, so der Bericht über Bedrohungen für Websites (WSTR) von Symantec. 4 Im Jahr 2012 wurden 5291 Schwachstellen gemeldet, gegenüber 4989 im Jahr Sie sind weder ungewöhnlich noch selten und jede stellt gleichermaßen eine Bedrohung für Ihr Unternehmen dar. Darum ist es von wesentlicher Bedeutung, die gängigsten Schwachstellen zu verstehen, denen Ihre Website ausgesetzt ist. Falschinformationen sind genauso gefährlich wie überhaupt keine Informationen, da diese nicht nur verbergen, wo Ihre Schwachstellen tatsächlich liegen, sondern auch zu Geldverschwendung führen, wenn Unternehmen ihre Ressourcen falsch einsetzen. Im Jahr 2012 wurden 5291 Schwachstellen festgestellt, gegenüber 4989 Schwachstellen im Jahr

5 Wie können Sie sich schützen? Schwachstelle Worum handelt es sich? Wie können Sie sich schützen? Server ohne Sicherheitspatches Die Entdeckungsrate neuer Schwachstellen betrug im letzten Jahr nur sechs Prozent, aber Angriffe von gekaperten Websites stiegen um 30 Prozent. Kurz gesagt: Internetkriminelle nutzen beim Hacken der meisten Websites ältere Schwachstellen aus, für die noch kein Patch eingespielt wurde, ergab die Untersuchung von Symantec. Es ist wie bei einem PC: Wenn Sie Ihre Website nicht mit Sicherheitsupdates versorgen und auf dem neuesten Stand halten, gehen Sie ein Risiko ein. Durch regelmäßige automatische Schwachstellenanalyse, die bei jedem Erwerb eines Symantec-SSL- Zertifikats vom Typ Extended Validation oder Pro kostenlos enthalten ist, werden Sie über ungepatchte Schwachstellen informiert. Schwachstellen bei der Autorisierung Schwache Kennwörter, Preisgabe der Benutzernamen von Administratoren, Standardeinstellungen bei Netzwerkhardware und gängiger Software machen Systeme anfällig für Angriffe durch Personen, die sich als legitime Benutzer ausgeben. Setzen Sie Richtlinien für starke Kennwörter und streng geregelte Zugangskontrollen durch, idealerweise mittels Zweifaktoren-Authentifizierung. Stellen Sie sicher, dass alle Kennwörter und Einstellungen auf neu in Betrieb genommener Hardware und Software geprüft und gegebenenfalls geändert werden. Beschränken Sie den Administratorzugriff so weit wie möglich auf vertrauenswürdige, überprüfte Personen und erteilen Sie den Zugriff stets nur für Einzelsysteme. Cross-Site- Scripting Beim Cross-Site-Scripting wird Code aus einer Website der Hacker in die Website des Opfers geschleust. Auf diese Weise können Internetkriminelle ihren eigenen Code auf Ihrer Website ausführen, um Besucher anzugreifen, zu infizieren oder zur Preisgabe wertvoller Informationen, wie z. B. von Kennwörtern, zu verleiten. Halten Sie Ihre Webserver-Software stets aktuell, um alle bekannten Schwachstellen für diese Art von Angriffen zu beseitigen, und stellen Sie bei angepasstem Code sicher, dass alle Eingaben sorgfältig überprüft werden. Führen Sie auf Ihren Websites regelmäßig Malware-Scans durch, um nach Änderungen oder unerwarteten Ergänzungen zu suchen. Brute-Force- Angriffe Wie der Name schon sagt, werden bei diesen Angriffen alle möglichen Kennwort- und Verschlüsselungskombinationen durchprobiert, bis der Code zum Zugriff auf Ihre Website geknackt ist. Die schlimmste Variante dieses Angriffs ist, wenn Hackern der Zugriff auf Ihre verschlüsselten Daten gelungen ist und sie nicht länger durch Beschränkungen für Online-Anmeldeversuche behindert werden. Diese Angriffsart geschieht häufig, wobei manche großen Websites 500 versuchte Brute-Force- Angriffe pro Stunde melden. 6 Ändern Sie regelmäßig die Kennwörter für Ihre Server und Content-Management-Systeme und speichern Sie alle Ihre Daten verschlüsselt. Achten Sie darauf, Verschlüsselungsmethoden nach dem neuesten Stand der Technik zu verwenden, da alte Algorithmen bekannte Schwachstellen aufweisen, die sich leicht knacken lassen. Wenn Ihre Website über ein Anmeldeportal für Kunden verfügt, stellen Sie sicher, dass die Zahl der Anmeldeversuche begrenzt ist und dass Versuche, nacheinander zu viele unterschiedliche Kennwörter durchzuprobieren, blockiert werden. Dieses Funktionsmerkmal ist bei Serversoftware meistens vorhanden, aber eine zusätzliche Kontrolle schadet nicht. Zero-Day- Lücken Diese Schwachstellen sind niemandem bekannt, bis ein Krimineller beginnt, sie auszunutzen. Der Angriff beginnt am Tag null ab dem Bekanntwerden des Risikos und die Zahlen stiegen im letzten Jahr an, als 14 neue Zero-Day-Schwachstellen entdeckt wurden. Im ersten Quartal 2013 stellte Symantec 11 Zero- Day-Lücken für Oracle Java, Adobe Flash, Adobe Reader und Microsoft Internet Explorer fest. 7 Wenn Sie Ihre Website selbst hosten, müssen Sie Notfallpläne vorsehen, um die Auswirkungen durch derartige Angriffe zu minimieren. Stellen Sie sicher, dass alle Anwendungen mit den neuesten Sicherheitsaktualisierungen versorgt werden. Obgleich es keine Patches gegen Zero-Day-Lücken gibt, bieten die neuesten Updates Schutz vor bereits bekannten Schwachstellen. Eine regelmäßige automatische Schwachstellenanalyse, wie Sie sie zusammen mit SSL-Zertifikaten von Symantec erhalten, hilft dabei, Schwachstellen so früh wie möglich zu erkennen, sobald diese bekannt geworden sind. 5

6 Wie Schwachstellen Ihrer Website Schaden zufügen können Ihre Website stellt eine Verbindung zwischen Ihnen und Ihren Kunden dar. Das bedeutet, dass Kriminelle Schwachstellen vor allem auf drei Wegen ausnutzen können: 1. Zugriff auf die Informationen und die Leistung Ihres Servers. Sie haben in Ihrer Website alle möglichen Arten von Informationen gespeichert, z. B Kundendaten und Kennwörter. Serverleistung stellt für Kriminelle auch eine potenzielle Ressource für Rechenleistung zur Weiterverteilung von Malware dar. Zugriff auf Ihren Server bedeutet Datenlecks, Vertrauensverlust und eine Geschäftsschädigung. Darum ist eine regelmäßige Schwachstellenanalyse so wichtig. 2. Belauschen des Informationsaustauschs zwischen Ihnen und Ihren Besuchern. Zwischen Ihren Besuchern und Ihrer Website findet ein ständiger Informationsaustausch statt. Wenn Sie nicht über aktuelle SSL-Zertifikate verfügen, mit denen diese Informationen verschlüsselt werden, besteht für Sie und Ihre Besucher das Risiko durch Man-in-the-Middle-Angriffe. Viele Websites, z. B. Facebook und Google, verwenden jetzt Always- On SSL. Das bedeutet, dass, egal ob Ihr Besucher sich angemeldet hat oder nicht, die gesamte Kommunikation zwischen Website und Server verschlüsselt erfolgt Einschleusen von Malware auf die Geräte Ihrer Besucher. Wenn es einem Online-Betrüger gelungen ist, einen verborgenen JavaScript-Schnipsel oder ein paar Zeilen Code einzuschleusen, mit deren Hilfe eine Verbindung zu einer anderen Website hergestellt wird, von der aus Malware installiert werden kann, dann besteht für alle Besucher Ihrer Website und die zum Zugriff verwendeten Geräte ein Risiko. Dieser Schadcode sucht nach Schwachstellen auf dem Gerät Ihres Besuchers, und falls er eine solche findet, lädt er Malware herunter, um dessen Tastenanschläge aufzuzeichnen, auf Dateien zuzugreifen, das System zu sperren oder die Rechenleistung des Geräts zur Weiterverbreitung von Malware zu nutzen. Zugriff auf die Informationen und die Leistung Ihres Servers Belauschen des Informationsaustauschs zwischen Ihnen und Ihren Besuchern Einschleusen von Malware auf die Geräte Ihrer Besucher 6

7 Das Schlachtfeld ist größer, als Sie denken Website-Schwachstellen sind eine komplexe Angelegenheit und ihre Ausnutzung ist nicht unbedingt trivial. Es gibt jedoch zahlreiche einfallsreiche Internetkriminelle und -banden, die Toolkits entwickeln und verkaufen. Diese Toolkits enthalten Informationen über bekannte Schwachstellen sowie den erforderlichen Code zu deren Ausnutzung und sind sehr weit verbreitet. Das bedeutet, dass eine viel größere Gruppe von technisch weniger begabten Kriminellen durch Kaufen oder Stehlen dieser Toolkits die Fähigkeiten erlangen kann, Ihre Website auszunutzen oder anzugreifen. Im Jahr 2012 war beispielsweise ein einziges Toolkit, das Blackhole-Toolkit, verantwortlich für 41 Prozent aller webbasierten Toolkit-Angriffe. Beispiele aus dem echten Leben Natürlich ist es einfach, ganz abstrakt über Schwachstellen zu reden, aber die Auswirkungen durch webbasierte Angriffe sind nur zu real. Weitere Informationen zur Funktionsweise von Malware finden Sie in unserem Whitepaper How Malware Works 9, aber einige aktuelle Beispiele aus dem echten Leben beweisen, wie gefährlich Schwachstellen für Sie sein können: SQL-Injection-Angriffe. Der letzte Imperva Web Application Attack Report (WAAR) kam zu dem Ergebnis, dass eine typische Webanwendung an 12 Tagen pro Monat mindestens einem Angriffsversuch ausgesetzt war, im schlimmsten Fall jedoch während des sechsmonatigen Beobachtungszeitraums an 176 Tagen mindestens ein Angriff vorkam, d. h. fast täglich. Wir empfehlen daher, dass Unternehmen den schlimmsten Fall als Grundlage für ihre Sicherheitsmaßnahmen verwenden sollten, nicht den Durchschnitt, folgert der Bericht. 10 Unverschlüsselte Daten. Kashmir Hill, eine Reporterin von Forbes, konnte nicht nur eine Liste von Immobilien mit einer bestimmten Markensoftware zur Heimautomatisierung finden, sie konnte diese Software sogar hacken und Elektrogeräte fernsteuern durch eine einfache Google-Suche. Zum Zugriff auf das System waren weder Benutzername noch Kennwort erforderlich, und die Kundenliste war nicht gegen das Crawling durch Suchmaschinen blockiert, daher war sie mit einer schnellen Suche leicht aufzufinden. 11 Zero-Day-Angriffe. Im Mai 2013 wurde eine Zero- Day-Lücke im Linux-Kernel mit möglicherweise katastrophalen Auswirkungen für Web-Hosts bekannt. Sie erforderte systemweite Neustarts, durch die viele Websites ohne Vorwarnung offline gehen mussten. 12 7

8 Die Größe Ihres Unternehmens spielt keine Rolle Obwohl große Unternehmen wahrscheinlich die einträglicheren Opfer sind, bedeutet das nicht, dass kleinere Unternehmen sicher sind. Tatsächlich ergab die Untersuchung von Symantec zum Wissen über Schwachstellen, dass Kleinunternehmer schlechter über die Sicherheit ihrer Website informiert sind als die Inhaber größerer Unternehmen. Dies bedeutet ein erhebliches Risiko für sie, wenn man berücksichtigt, dass sich fast ein Drittel der gezielten Angriffe im Jahr 2012 gegen Unternehmen mit bis zu 250 Angestellten richtete. 13 Auch Personen und Abläufe sind eine Schwachstelle Beim Schutz gegen Website-Schwachstellen sind nicht nur technische Aspekte zu berücksichtigen. Sie müssen alle Angestellten über die Risiken durch Phishing-Angriffe oder Social Engineering aufklären, um den Zugriff auf Server und Content-Management-Systeme zu schützen. Zusätzlich sind strenge Richtlinien für die Aktualisierung von Kennwörtern vonnöten. Symantec verfügt über ein umfassendes Lösungsangebot zur Unterstützung von Unternehmen bei der effizienten Verwaltung ihrer SSL-Zertifikate. Diese Tools helfen Website-Managern, den Überblick über ihre SSL-Zertifikate zu behalten und benachrichtigen sie rechtzeitig über bevorstehende Ablauffristen. Je nach verwendetem Zertifikatstyp bieten sie auch die in diesem Dokument beschriebene Verwaltung von Malware-Scans und automatischen Schwachstellenanalysen. Symantec bietet außerdem Tools wie das Certificate Intelligence Center, das Unternehmen mit einer großen Anzahl an SSL-Zertifikaten bei der Überwachung und Automatisierung der Zertifikatsverwaltung unterstützt. 9 % 2 % 3 % 5 % 1501 bis bis bis bis 500 Zunahme um 13 % 18 % % 2012 bis zu 250 Mitarbeiter Fast ein Drittel der gezielten Angriffe im Jahr 2012 richteten sich gegen Unternehmen mit nur bis zu 250 Mitarbeitern. 8

9 Wissen ist Macht, das gilt auch für Ihre Kunden Ihre Kunden und die Besucher Ihrer Website sind möglicherweise nicht auf dem neuesten Stand in Bezug auf Website-Schwachstellen, aber sie wissen, dass Websites ein erhebliches Risiko für ihre personenbezogenen Daten und Geräte darstellen. Sie suchen nach Anzeichen dafür, dass Sie die Gefahren kennen und alles in Ihrer Macht Stehende tun, um sie zu schützen. Für SSL-Zertifikate mit Extended Validation (EV) beispielsweise müssen Sie und Ihre Website einen gründlichen Authentifizierungsprozess durchlaufen, in dem geprüft wird, dass Sie tatsächlich die Person sind, die Sie zu sein vorgeben. Besucher Ihrer Website sehen den Beweis in Form einer grünen Adressleiste im Browser. Dieses kleine Bestätigungszeichen kann vieles bewirken: EV-gesicherte Websites berichten Steigerungen von zehn Prozent oder mehr beim Durchklickverhalten von Kunden. 14 Identified by Norton Der Symantec WSTR ergab auch, dass im Jahr 2012 mehr Kunden Websites mit Vertrauensmarken wie z. B. dem Norton Secured-Siegel besuchten, der bekanntesten Vertrauensmarke im Internet. 15 Durch Nutzung der Symantec-Technologie Seal-in-Search können Besucher sich noch vor dem Besuch Ihrer Website von deren Sicherheit überzeugen, da Suchmaschinen in Suchergebnissen das Norton Secured-Siegel neben dem Namen Ihrer Website anzeigen. Dies bedeutet, dass Besucher Ihre Seite als vertrauenswürdiger wahrnehmen, noch bevor sie den Link zu Ihrer Website anklicken. Mit dem richtigen Partner sind Sie erfolgreicher Bei Website-Schwachstellen bedeutet Wissen ganz sicher auch Macht. Durch die Wahl des richtigen Sicherheitspartners, der Sie schützt und diese Schwachstellen überwacht, erhalten Sie zusätzliche Schlagkraft gegen Internetkriminelle. Symantec bietet eine umfassende Palette an Website- Sicherheitslösungen, einschließlich EV, einer Auswahl unterschiedlicher Verschlüsselungsalgorithmen, sowie der Prüfung auf Schwachstellen und Malware. Die hohen Standards, die wir für unsere eigene Sicherheit einsetzen, sind der Beweis für unsere Stärke: Wir verwenden z. B. für unsere SSL- und PKI-Infrastruktur KPMG-geprüfte Authentifizierungsprozesse und nach militärischen Maßstäben gesicherte Rechenzentren. Die Malware-Scans von Symantec sind eine nützliche externe Überprüfung und sorgen für einen zweiten Schutzschirm. All dies gehört zum Servicepaket eines Symantec SSL-Zertifikats dazu und unterstützt Sie dabei, die unliebsame Überraschung zu vermeiden, von einer Suchmaschine auf die schwarze Liste gesetzt zu werden. Mit Symantec erhalten Sie einen sachkundigen und gut ausgerüsteten Sicherheitspartner, der für die dauerhafte Absicherung Ihrer Website und des dahinter stehenden Unternehmens sorgen kann. Wenn Sie mehr über die Website-Sicherheitslösungen von Symantec erfahren möchten, besuchen Sie uns im Internet unter 9

10 Verweise 1. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, https://www.symantec-wss.com/campaigns/14601/de/assets/va-whitepaper-de.pdf 2. The Internet then and now (Das Internet damals und heute) von WhoIsHostingThis? 3. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, https://www.symantec-wss.com/campaigns/14601/de/assets/va-whitepaper-de.pdf 4. Bericht über Bedrohungen für Websites 2013 von Symantec, https://www.symantec-wss.com/de 5. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, https://www.symantec-wss.com/campaigns/14601/de/assets/va-whitepaper-de.pdf 6. Synthesis, WP Sites Under Attack Across the Globe!!! (WP-Sites weltweit im Fadenkreuz!) Facebook verwendet Always-On SSL, Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute (Händler doppelt so oft von SQL-Injection-Angriffen betroffen wie andere Branchen eine Anwendung wurde durchschnittlich 26 Mal pro Minute angegriffen) 11. Hacking Smart Homes (Hackerangriffe auf Smart Homes), 12. Synthesis, How We Kept You Safe During Yesterday s Zero-Day Security Emergency (So haben wir Sie gestern während des Zero-Day- Sicherheitsnotfalls geschützt) 13. Bericht über Bedrohungen für Websites 2013 von Symantec, https://www.symantec-wss.com/de 14. Online Trust Alliance, https://otalliance.org/resources/ev/index.html, Zugriff am 10. September Symantec WSS, eine internationale Online-Verbraucherumfrage: USA, Deutschland, Großbritannien (Juli 2012) 10

11 Über Symantec Zu den Website-Sicherheitslösungen von Symantec gehören neben branchenführendem SSL und Zertifikatsmanagement auch die Schwachstellenanalyse und die Durchsuchung von Websites auf Malware. Das Norton Secured-Siegel und Symantec Seal-in-Search signalisieren Ihren Kunden, dass Ihre Website von der Suche über die Navigation bis hin zum Kauf sicher ist. Weitere Informationen finden Sie auf unserer Website: Schwachstellen, die Ihrer Website Website Security Schaden Threat zufügen Report können 2013

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können

Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können Whitepaper April 2013 Ihre Website ist nicht nur ein wichtiges Verkaufs- und Marketinginstrument, sondern auch Ihr digitales

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL WHITEPAPER: MEHR VERTRAuen bei Online-Käufen und -TransAKTIOnen DANK ExTEnded ValidATIOn ssl Whitepaper Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL Extended Validation

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Die hartnä ckigsten Gerü chte über die Website-Sicherheit

Die hartnä ckigsten Gerü chte über die Website-Sicherheit 10Die hartnäckigsten Gerüchte über die Website-Sicherheit Einleitung In vielen Unternehmen werden selbst die einfachsten Website-Sicherheitsmaßnahmen vernachlässigt. Ein Grund dafür sind weit verbreitete

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kosten- und Komplexitätsreduktion beim Management webbasierter

Kosten- und Komplexitätsreduktion beim Management webbasierter WHITEPAPER: Kosten- und Komplexitätsreduktion beim Management webbasierter SicHERHEITslücken Whitepaper Kosten- und Komplexitätsreduktion beim Management webbasierter Sicherheitslücken Kosten- und Komplexitätsreduktion

Mehr

Bericht über Bedrohungen für Websites 2013. Teil 2

Bericht über Bedrohungen für Websites 2013. Teil 2 Teil 2 Willkommen Vielen Dank für Ihr Interesse an unserem Bericht über Bedrohungen für Websites 2013. Symantec veröffentlicht jedes Jahr einen ausführlichen Internet Security Threat Report. Der vorliegende

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Die 10 hartnäckigsten Gerüchte über die Website-Sicherheit. Ein Leitfaden von Thawte

Die 10 hartnäckigsten Gerüchte über die Website-Sicherheit. Ein Leitfaden von Thawte Die 10 hartnäckigsten Gerüchte über die Website-Sicherheit Ein Leitfaden von Thawte Whitepaper 2014 Inhalt: Einleitung 3 Gerücht Nr. 1: Hacker? Die interessieren sich doch nicht für mich! 3 Gerücht Nr.

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Gesponsert von. >> Bericht. Vertrauen Kunden Ihrer Website? September 2011. Worauf Kunden achten, bevor sie im Internet etwas kaufen

Gesponsert von. >> Bericht. Vertrauen Kunden Ihrer Website? September 2011. Worauf Kunden achten, bevor sie im Internet etwas kaufen Gesponsert von >> Bericht Vertrauen Kunden Ihrer Website? September 2011 Worauf Kunden achten, bevor sie im Internet etwas kaufen Inhalt Zusammenfassung... p 3 Auf den Long Tail abzielen... p 3 Bitteres

Mehr

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013

Eigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013 Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr