Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus

Größe: px
Ab Seite anzeigen:

Download "Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus"

Transkript

1 Neue Gefahren durch den digitalen Lebensstil und die Cloud Trend Micros Vorhersagen für 2013 und darüber hinaus

2 Das Management der Gerätesicherheit, der Systeme kleinerer Firmen und großer Unternehmensnetzwerke gestaltet sich 2013 komplexer als je zuvor. Die Nutzer wechseln von einer PC-Monokultur zu einer Vielfalt an Plattformen, jede mit einer eigener Benutzerschnittstelle, einem eigenen Betriebssystem und Sicherheitsmodell. Unternehmen müssen sich mit dem Schutz des geistigen Eigentums und ihrer Geschäftsinformationen auseinandersetzen, wenn sie Virtualisierung, Cloud-Computing und Trends wie Bring-your-own-Device umsetzen wollen. Diese neue Vielfalt bietet zudem Cyberkriminellen weitere Chancen für Missbrauch, um ihren Profit zu erhöhen, Datendiebstähle oder auch Sabotageakte zu begehen.

3 Unsere Vorhersagen für 2013: 1 Die Menge der schädlichen und hochriskanten Android-Apps wird die Eine-Million-Marke erreichen. 2 Windows 8 bietet höhere Sicherheit doch nur für Verbraucher. 3 Cyberkriminelle werden legitime Cloud-Dienste massiv angreifen. 4 Mit der steigenden Bedeutung digitaler Technologie für unser Leben werden Sicherheitsbedrohungen an unerwarteten Stellen auftreten. 5 Verbraucher werden mehrere Computing-Plattformen verwenden, und diese zu schützen ist ein komplexes und schwieriges Unterfangen. 6 Politisch motivierte digitale Angriffe werden destruktiver. 7 Mit oder ohne Speicher in der Cloud bleibt Datendiebstahl 2013 als Bedrohung bestehen. 8 Der Aufwand, die weltweite Cyberkriminalität in den Griff zu bekommen, benötigt bis zur vollständigen Implementierung mindestens zwei Jahre. 9 Konventionelle Malware-Bedrohungen werden sich nur graduell weiterentwickeln, und es wird nur wenige neue Schädlinge geben. Die Angriffe werden in der Art der Ausführung raffinierter. 10 Afrika wird zum neuen sicheren Hafen für Cyberkriminelle.

4 1Die Menge der schädlichen und hochriskanten Android-Apps wird die Eine-Million-Marke erreichen. Die Anzahl von schädlichen und hochriskanten Android-Apps wird bis Ende 2012 voraussichtlich auf mindestens steigen und sich im nächsten Jahr verdreifachen weitgehend analog zum Wachstum des Betriebssystems selbst. Vorstellbar ist auch, dass Android den Mobilbereich in der gleichen Art dominieren wird, wie Windows den Desktop und Laptop beherrscht hat. Schädliche und hochriskante Android-Apps werden immer raffinierter. Daher ist im kommenden Jahr ein Rüstungswettlauf zwischen den Android-Angreifern und den Sicherheitsanbietern zu erwarten, ähnlich dem im Windows-Bereich vor zehn Jahren. Google hat für höhere Sicherheit der Android-Plattform gesorgt. Bereits im Februar führte der Anbieter mit dem Bouncer App-Scanning ein und integrierte die Technik später in die Geräte mit der neuesten Betriebssystemversion Jelly Bean (Android 4.2). Die überarbeitete Berechtigungs-Dialogbox für neu installierte Apps zeigt die geforderten Berechtigungen expliziter an. Dennoch werden diese Schritte die Attraktivität der Plattform für Cyberkriminelle nicht mindern.

5 2 Windows 8 bietet höhere Sicherheit doch nur für Verbraucher. Windows 8 beinhaltet im Vergleich zu früheren Versionen einige wichtige Sicherheitsverbesserungen. Die meisten davon sind für den Nutzer nicht sichtbar, bieten aber spürbare Vorteile. Secure Boot und Early Launch Anti-Malware (ELAM) erfordern keine Aktion des Nutzers, um die Sicherheit zu erhöhen. Auch umfasst das neue Betriebssystem den Windows Defender, der standardmäßig einen gewissen Grundschutz vor Viren mitbringt. Windows 8 unterstützt Windows Store Apps, die sich von den herkömmlichen Desktop-Anwendungen unterscheiden. Sie sind darauf zugeschnitten, ähnlich den mobilen Apps zu agieren, die standardmäßig in einer Sandbox laufen und Microsofts Zustimmung erfordern, bevor sie verkauft oder kostenlos angeboten werden können. Dies ist eine sicherere Methode des Herunterladens von Apps, die der Art und Weise ähnelt, in der Apple dies handhabt. Unternehmen werden 2013 von diesen Verbesserungen voraussichtlich nicht profitieren, denn nur wenige werden das Betriebssystem einführen, so die Prognose von Gartner 1. Frühestens 2014 rechnen die Analysten mit einem Rollout in größerem Umfang. 1

6 3Cyberkriminelle werden legitime Cloud-Dienste massiv angreifen Viele Unternehmen und Privatanwender nutzen die Vorteile der Cloud für ihren Computing-Bedarf. Die Firmen können mithilfe der öffentlich verfügbaren Cloud-Dienste ihre Kosten reduzieren, die Benutzerfreundlichkeit verbessern und die Zuverlässigkeit in der Verarbeitung erhöhen. Doch ebenso ist Cloud-Computing auch für Cyberkriminelle genauso attraktiv. Hier einige Beispiele von legitimen Cloud-Services, die sie bereits für ihre Zwecke missbraucht haben: Blogs, Facebook und Twitter wurden dazu benutzt, um Befehle von Command-&Control-Servern abzuschicken. Google Docs, Dropbox und Pastebin dienten als Speicher für entwendete Daten. Amazon EC2 wurde als schädliches Allzwecksystem genutzt. Service Provider konnten im Allgemeinen die böswilligen Nutzer entfernen, doch wird dies den Missbrauch der Dienste nicht ganz stoppen können werden die Bösen die legitimen Services noch cleverer für ihre illegalen Aktionen nutzen.

7 4Mit der steigenden Bedeutung digitaler Technologie für unser Leben werden Sicherheitsbedrohungen an unerwarteten Stellen auftreten. Der digitale Lebensstil bindet das Leben der Verbraucher immer enger ans Internet. Deswegen sind sie ein sehr attraktives Ziel, und neue Technologien liefern auch neue Möglichkeiten des Missbrauchs. Beispielsweise wäre ein hochauflösender Fernseher, der ein Betriebssystem wie ios, Android oder Windows nutzt, über Lücken in diesen Betriebssystemen angreifbar. Der TV-Hersteller ist für diese Gefahren nicht so gerüstet wie ein Anbieter von Tablets oder Smartphones, der neu entdeckte Sicherheitslücken schließen kann. Darüber hinaus könnten Internet-fähige Geräte proprietäre Betriebssysteme und Protokolle einsetzen, die nicht in erster Linie auf Sicherheit ausgerichtet sind. Gehen Nutzer damit online, sind sie ein leichtes Opfer für Angreifer.

8 5Verbraucher werden mehrere Computing-Plattformen verwenden, und diese zu schützen ist ein komplexes und schwieriges Unterfangen. Bisherige Computing-Umgebungen waren mit Windows als vorherrschender Plattform bemerkenswert homogen. Das ändert sich Smartphones und Tablets brachten neue Betriebssysteme und Apps auf den Markt, deren Nutzungsmodelle sich sowohl untereinander als auch von den konventionellen Desktops/Laptops unterscheiden. Sicherheit stellt für die Nutzer eine Herausforderung dar, wobei manche sich des Risikos gar nicht bewusst sind. Zu Zeiten der homogenen Umgebungen war es relativ einfach, die Nutzer zu schulen, gab es doch weniger Gerätetypen, und dieselben grundlegenden Empfehlungen galten für alle. Doch je mehr die Online-Aktivitäten vom Browser auf die Apps übergehen, desto schwieriger wird es, gezielte Ratschläge für die Sicherheit und den Datenschutz zu geben. Mit steigender Zahl der Sicherheitsoptionen sinkt die Bereitschaft der Nutzer, sich damit auseinanderzusetzen. Das könnte dazu führen, dass sie dann lieber bei den empfohlenen Standards bleiben, die nicht immer die optimale Wahl für die jeweilige Sicherheit darstellen.

9 6Politisch motivierte digitale Angriffe werden destruktiver. Im nächsten Jahr wird es mehr Cyberangriffe geben, in deren Rahmen Daten verändert oder zerstört werden und als deren Folge sogar physischer Schaden für Infrastruktur eines Landes steht. Eine solche Entwicklung kann als logische Weiterführung der Informationssammlung gesehen werden, die die verschiedenen Akteure (in loser Verbindung mit Hackergruppen oder vom Staat gesponserten Hackern) derzeit durchführen. Es läge nahe, diese Angriffe als Teil eines Cyberkriegs zu sehen, doch sollte man bedenken, dass ein Cyberkrieg klare Kriegshandlungen mit dem Computer als Schauplatz mit einschließt, und zwar zweifelsfrei von einem Staat beauftragt und mit politischem Hintergrund. Die Zuordnung der Angriffe zu Einzelpersonen, Gruppen, Unternehmen oder gar Staaten bleibt eine Herausforderung.

10 7Mit oder ohne Speicher in der Cloud bleibt Datendiebstahl 2013 als Bedrohung bestehen. Wir erwarten, dass Dateninfrastrukturen, unabhängig vom Ort, das Ziel von Angriffen sein werden, um kritische Daten zu entwenden. Unternehmen, die ihre vertraulichen Informationen in die Cloud verschieben, werden erkennen, dass Lösungen, die für den Schutz vor Datendiebstahl auf On-premise-Servern entwickelt wurden, in Cloud- Umgebungen nicht genauso effektiv funktionieren. Der Grund dafür kann in den Einschränkungen der vorhandenen Cloud-Plattform liegen. Administratoren müssen sicherstellen, dass ihre Cloud-Sicher-heitslösungen entsprechend konfiguriert sind und ihren Aufgaben genügen.

11 8Der Aufwand, die weltweite Cyberkriminalität in den Griff zu bekommen, benötigt bis zur vollständigen Implementierung mindestens zwei Jahre. Einige Länder haben bereits Behörden für die Cyberkriminalitätsbekämpfung ins Leben gerufen. Doch wird es bis mindestens 2015 dauern, bevor die meisten industrialisierten Länder in der Lage sind, effiziente Cyberkriminalitätsgesetze in Kraft zu setzen. Regierungen und Polizei müssen zu einem gemeinsamen Verständnis der Cyberkriminalität gelangen, bevor sie ein stabiles System ins Leben rufen können, das mit grenzüberschreitenden Angriffen fertig wird. Während die Polizeibehörden daran arbeiten, effektive Mittel im Kampf gegen die Cyberkriminalität zu finden, müssen Unternehmen zwangsläufig selbst aktiv werden und die Angriffe auf ihre eigene IT-Infrastruktur verhindern, vor allem wenn es um APT-Kampagnen (Advanced Persistent Threats) geht. Bedrohungsaufklärung wird zu einem wichtigen Teil der Standardverteidigung für Unternehmen, deren Risiko angegriffen zu werden hoch ist.

12 9Konventionelle Malware-Bedrohungen werden sich nur graduell weiterentwickeln, und es wird nur wenige neue Schädlinge geben. Die Angriffe werden in der Art der Ausführung raffinierter. Malware-Entwickler nutzen für ihre Ziele bereits eine breit gefächerte Kombination von Werkzeugen. Diese werden im nächsten Jahr verfeinert, auch als Antwort auf die Entwicklungen der Sicherheitsanbieter. Eines der neueren Beispiele ist Blackhole Exploit Kit 2.0, eine Weiterentwicklung des von Erfolg gekrönten Blackhole Exploit Kit 1.0. Die Cyberkriminellen legen mehr Wert auf die Zusammenstellung von Angriffen, die die anvisierten Opfer erreichen, ohne Verdacht zu erregen, als auf spezifische Technologien für die Ausführung der Attacken. Die Zusammenarbeit verschiedener Gruppen im Untergrund wird zunehmen, um spezielles Know-how bezüglich der Attacken und Opfer in die Aktionen einfließen zu lassen.

13 wird zum neuen sicheren Hafen für Cyberkriminelle. Afrika, die Heimat des legendären 419 -Internetbetrugs (auch als Nigeria 10Afrika Scam bekannt), wird zum Ausgangspunkt umfassender Cyberkriminalität. Außenseiter, die der Strafverfolgung in ihren Heimatländern entgehen wollen, fliehen nach Afrika, denn die Internet-Infrastruktur des Kontinents wird kontinuierlich verbessert. Cyberkriminalität gedeiht in Regionen, die eine diesbezüglich schwache Gesetzgebung haben, vor allem wo Kriminelle, die zur lokalen Wirtschaft beitragen, die Ortsansässigen und lokalen Organisationen nicht angreifen. Die Durchsetzung von Gesetzen gegen die Cyberkriminalität ist auch in entwickelten Ländern schwierig. Nimmt man die Untersuchungen zur chinesischen 2 und russischen 3 Untergrundwirtschaft als Indiz, so könnte die Cyberkriminalität in Afrika zum lokalen Wirtschaftsmotor werden

14 Die Folgen für Endanwender Anwender sollten ihren Computer mit Patches und Updates immer auf aktuellstem Stand halten. Die neuesten Sicherheits-Updates und Patches der vorhandenen Softwareprogramme und Betriebssysteme müssen aufgespielt werden, und wo immer möglich, sollte das automatische Update gewählt werden. Nutzer müssen sich selbst und ihren Computer schützen. Auf s, die persönliche oder vertrauliche Informationen abfragen, sollte der Empfänger niemals antworten oder die gewünschten Daten liefern, indem er auf Links klickt oder eine in der Mail angegebene Telefonnummer wählt. Legitime Unternehmen wie Kreditkarteninstitute und Banken fordern niemals solche Informationen per Mail an. Vorsicht ist angebracht bei unerwarteten oder seltsam aussehenden s und Instant Messages (IM), unabhängig vom Absender. Anhänge sollte der Empfänger niemals öffnen und auch keine Links in einer beziehungsweise IM anklicken. Handelt es sich um einen vertrauenswürdigen Absender, so ist es ratsam, die Anhänge vor dem Öffnen zu scannen. Persönlich identifizierbare Information sollten niemals in einer Mail- oder IM-Antwort gesendet werden. Eine regelmäßige Kontrolle der Bank- und Kreditkartenauszüge empfiehlt sich, um sicherzustellen, dass alle Transaktionen legitim sind. Achtung vor Webseiten, die eine Softwareinstallation fordern. Heruntergeladene Programme sind zu scannen, bevor sie ausgeführt werden. Nutzer sollten nie persönliche Informationen bei nicht angeforderten Anfragen über das Web liefern. Was zu gut klingt, um wahr zu sein, ist es voraussichtlich auch nicht! Bei Verdacht auf Spam sollte die Mail sofort gelöscht werden. Alle IMs von Unbekannten müssen zurückgewiesen werden. Beim Einkaufen, Banking oder anderen Online- Transaktionen sollte erst geprüft werden, ob die URL der Website ein s wie in https:// www. bank. com. enthält. Schutz für das Mobilgerät: Nutzer sollten die eingebauten Sicherheitsfunktionen auf dem Smartphone einsetzen. Sie sollten kein kostenloses ungesichertes Wi-Fi nutzen. Es ist ratsam, jede App vor dem Download sorgfältig zu prüfen, einschließlich der Bewertungen durch andere Anwender und der Reputation des Entwicklers. Nutzer müssen die geforderten Berechtigungen und Fähigkeiten verstehen, bevor sie diese einer App gewähren. Die Investition in eine mobile Sicherheits-App ist sinnvoll. Anwender müssen ihre Kennwörter sicher verwalten. Sie sollten zufällige aber dennoch sich zu merkende Buchstabenfolgen als Kennwort nutzen, niemals dasselbe Kennwort für alle Logins nehmen und Kennwörter regelmäßig alle paar Monate wechseln und den Einsatz eines Kennwortmanagers überlegen.

15 Die Folgen für Unternehmen Firmen müssen effektive Lösungen zum Schutz ihres Geschäfts einsetzen. Sie sollten Lösungen wählen, die Cloud-basierten Schutz gewähren. Die Trend Micro Smart Protection Network-Technologie identifiziert schnell und genau neue Gefahren und liefert weltweite Bedrohungsabwehr an alle eingesetzten Produkte und Services. Infolge des kontinuierlichen Fortschritts sowohl in der Tiefe als auch in der Breite des Smart Protection Networks kann Trend Micro an immer mehr Orten nach Bedrohungsdaten suchen und entsprechend auf neue Gefahren effizienter reagieren, um Daten, wo immer sie liegen, zu sichern. Organisationen müssen als Teil der Verteidigungsstrategie gegen gezielte Angriffe eine externe und lokale Bedrohungsintelligenz entwickeln. Sie sollten Sicherheitslösungen installieren, die eine netzwerkweite Transparenz, Analysemöglichkeit und Kontrolle bieten, um APTs und gezielte Angriffe zu bekämpfen. Die Lösungen müssen auch nicht eindeutige Bedrohungen in Echtzeit erkennen, eine tief gehende Analyse liefern und relevante mit Aktionen verknüpfte Informationen zur Aufklärung und Abwehr umfassen. Wenn Unternehmen ihre Geschäftsdaten in die Cloud verschieben, wird Sicherheit noch kritischer. Ein datenzentrischer Schutz, wie ihn die Verschlüsselung mit richtlinienbasiertem Schlüsselmanagement liefert, gewährleistet den Schutz der Daten in der Cloud. In Virtualisierungsprojekten, als wichtiger Schritt in die Cloud, sollte die Sicherheitslösung auch auf Virtualisierung ausgerichtet sein. Empfehlenswert ist auch die Lektüre von Sicherheits-Blogs und von bedrohungsbezogenen Informationen, wie sie die Trend Micro Threat Encyclopedia liefert 4. Die Interessen der Kunden eines Unternehmens müssen auch geschützt sein Eine Maßnahme dazu sollte in der Standardisierung der Unternehmenskommunikation bestehen. Die Kunden müssen dabei die Richtlinien für die Nutzung von und Websites kennen. Unternehmen müssen effective Richtlinien für die IT-Nutzung aufsetzen. Zum Schutz des eigenen Geschäfts bedarf es der Sicherheitsschulung der Mitarbeiter. Eine umfassende Reihe von IT-Nutzungsanleitungen umfasst folgende Inhalte: Vorsorge: Wahl von Lösungen, Richtlinien und Prozeduren, mit deren Hilfe das Angriffsrisiko auf ein Mindestmaß reduziert wird. Vorgehen: Für den Fall eines Sicherheitsvorfalls müssen Pläne und Prozeduren vorhanden sein, welche die Ressourcen bestimmen, die für die Lösung der Bedrohung gebraucht werden. Restitution: Unternehmen müssen darauf vorbereitet sein, mit den Folgen eines Angriffs für Mitarbeiter und Kunden fertig zu werden. Es sollte gewährleistet sein, dass jeglicher Vertrauensverlust möglichst gering gehalten wird. 4 and

16 TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content- Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter Anwender informieren sich über aktuelle Bedrohungen unter Folgen Sie uns auch auf Twitter unter KUNDEN HOTLINE: DE: 0800 / Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute. AT: 0800 / ,6 Cent/Minute aus dem österreichischen Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. CH: 0800 / Rappen/Minute aus dem Schweizer Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. RESELLER HOTLINE: DE: / Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute. AT: 0820 / ,6 Cent/Minute aus dem österreichischen Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. CH: 0842 / Rappen/Minute aus dem Schweizer Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names may be trademarks or registered trademarks of their owners.

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? EIN E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? Social Engineering: Eine Erklärung Social Engineering bezeichnet die angewandte Kunst, Leute

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten EIN E-GUIDE FÜR DIE DIGITALE WELT Schutz mobiler Daten welche Fragen Sie sich stellen sollten Seit ein paar Tagen basteln Sie an Ihrem neuen Gerät herum, versenden E-Mails, laden Apps herunter oder surfen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen 1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Aareon Internet GES Setup

Aareon Internet GES Setup Aareon Internet GES Setup Note: To change the product logo for your ow n print manual or PDF, click "Tools > Manual Designer" and modify the print manual template. Die in diesen Unterlagen enthaltenen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr