Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN

Größe: px
Ab Seite anzeigen:

Download "Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN"

Transkript

1 Was steckt hinter Social Engineering? EIN E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering?

2 Social Engineering: Eine Erklärung Social Engineering bezeichnet die angewandte Kunst, Leute zu täuschen. In der heutigen profitorientierten Zeit setzen Cyberkriminelle diese Fähigkeit gern als Instrument ein, um an das Geld Unschuldiger heranzukommen. Die Gefahr, die von Social Engineering ausgeht, ist größer als die Bedrohung durch die meisten Schädlinge, denn die Bedrohung zielt auf ein Individuum ab und nicht auf Systeme. Dadurch aber ist es schwieriger, Schutzmaßnahmen dagegen aufzusetzen. Social Engineering, ein Begriff, den der ehemalige Hacker und heutige Sicherheitsberater Kevin Mitnick geprägt hat, bezeichnet die angewandte Kunst, Leute so zu manipulieren, dass sie etwas tun, was sie eigentlich nicht wollen, oder sie dazu zu bringen, vertrauliche Informationen preiszugeben. Quelle: Social_Engineering_(Sicherheit) Der effektivste Schutz für den Einzelnen besteht darin, sich ständig über das Thema zu informieren, um zu wissen, worauf zu achten ist und was besser vermieden werden sollte.

3 Große Neuigkeiten können zum Verhängnis werden Schlagzeilenträchtige Ereignisse wie Naturkatastrophen oder Ankündigungen von mit Spannung erwarteten Produkten oder Diensten wecken immer die Neugier der Leute. Diejenigen, die Internetzugang haben, informieren sich natürlich im Web und es kümmert sie dabei meist wenig, dass Cyberkriminelle dort möglicherweise Fallen für sie aufgestellt haben. Was man sieht: Beiträge in den sozialen Medien mit Links auf verlockende Videos oder Fotos. Was man nicht sieht: Cyberkriminelle legen immer dann Fallen (als bösartige Webseiten) aus, wenn ein Ereignis hohe Wellen schlägt. Die von ihnen präparierten Websites umfassen häufig Schadsoftware und können auf den Anwendersystemen Schaden anrichten. Manche leiten den Nutzer auf Seiten mit Gewinnspielen oder Werbung um, doch das Opfer bekommt nie das, was ihm versprochen wurde. WOVOR MAN SICH IN ACHT NEHMEN SOLLTE: vor bösartigen Links zu gefälschten Nachrichtenseiten. SCHLAGZEILEN- TRÄCHTIGE EREIGNISSE, DIE DIE CYBERKRIMINELLEN AUSGENUTZT HABEN NATURKATASTROPHEN Nur wenige Minuten nach dem verheerenden Tsunami in Japan 2011 infizierten bereits gefälschte Nachrichtenseiten, die FAKEAV-Malware enthielten, die Systeme von Nutzern, die auf der Suche nach aktuellen Neuigkeiten waren. Quelle: PRODUKT- ODER DIENSTEANKÜNDIGUNGEN Die Aussicht auf kostenlose ipads natürlich ein falsches Werbeversprechen verführte viele dazu, persönliche Daten über preiszugeben. Quelle: kostenlose-ipads-3-als-phishing-koeder/

4 Prominente geben beliebte Köder ab

5 Nachrichten über Prominente ziehen bei weitem das meiste Interesse auf sich. Deshalb setzen viele Medien im Kampf um die Leser auf Sensationen und Übertreibungen je unglaublicher die Schlagzeile, desto größer die Aufmerksamkeit. WAS MAN SIEHT: Links zu Geschichten mit Schlagzeilen, die Aufmerksamkeit erregen und weitere unglaubliche Einzelheiten versprechen. WAS MAN NICHT SIEHT: Diese Links führen häufig zu speziell aufgesetzten bösartigen Webseiten, die den Medienhype um eine bestimmte prominente Persönlichkeit ausnutzen. Wie auch andere betrügerische Seiten umfassen sie Schadsoftware, welche die Opfer auf Seiten mit Gewinnspielen oder Werbung umleiten. WOVOR MAN SICH IN ACHT NEHMEN SOLLTE: Unglaubwürdige Schlagzeilen mit Links auf Videos oder Fotos. NACHRICHTEN ÜBER PROMINENTE, DIE VON CYBERKRIMINELLEN AUSGENUTZT WURDEN SKANDALE Ein in einem sozialen Netzwerk veröffentlichter Hinweis auf ein Video zu der gerade endgültig beendeten Karriere von Justin Bieber diente als Köder, der die Opfer schließlich auf die Webseite der kriminellen Autoren leitete. Quelle: com/trendlabs-securityintelligence/facebook-attackleverages-linkedin/ KONTROVERSEN Verschiedene Bilder im Zusammenhang mit dem Tod von Michael Jackson verführten Einige dazu, Schadsoftware herunterzuladen verpackt als Bild im MSN Messenger. Quelle: trendmicro.com/msn-botplays-on-controversy-overmichael-jacksons-death/ ANGEBLICHE TODESFÄLLE Auf einer gefälschten Nachrichtenseite verbreiteten Kriminelle das Gerücht, Jackie Chan sei tot, um Neugierige auf eine bösartige Websitezu locken. Quelle: trendmicro.com/how-muchcan-today s- communicationmedia-be-trusted/

6 Feinde auf Distanz halten

7 Millionen Menschen treffen sich täglich in ihrem jeweiligen sozialen Lieblingsnetz. Daher ist es nicht verwunderlich, dass dort der Betrug durch Ausnutzung von verschiedenen Aspekten der Plattformen seine Blüten treibt. WAS MAN SIEHT: Postings, die neue, nur für kurze Zeit verfügbare Funktionen einer sozialen Plattform anpreisen. Sie haben verdächtigen Code dabei, der in die Adresszeile des Browsers kopiert werden soll, oder Apps, die zum Herunterladen und dann zur Installation bereitstehen. WAS MAN NICHT SIEHT: Dieser Code oder diese Apps führen üblicherweise zu bösartigen Seiten, die darauf ausgerichtet sind, Benutzerkonten zu kapern, persönliche Informationen zu stehlen oder sich durch Konteninfektionen zu verbreiten. WORAUF MAN ACHTEN SOLLTE: verdächtige Links auf Sites, auf denen es angeblich Funktionen oder Apps zum Herunterladen gibt. VON CYBER- KRIMINELLEN VERSUCHTER BETRUG ÜBER SOZIALE MEDIEN AKTUELLE MOTIVE UND THEMEN Wer auf eine Veröffentlichung in einem sozialen Netzwerk, die ein Motiv für den Valentinstag anpries, hereinfiel, lud stattdessen eine bösartige Erweiterung für die Browser Chrome und Firefox herunter und installierte diese auch. Quelle: boesartige-vorbereitung-auf-denvalentinstag/ NEUE FUNKTIONEN Eine gefälschte Twitter-App, die angeblich die Aktivitäten der Follower des Opfers beobachtete, ermöglichte es stattdessen den kriminellen Autoren, die Konten der Opfer zu kapern. Quelle: neuer-%e2%80%9eunfollowedyou%e2%80%9c-angriff-auf-twitternutzer/

8 Cyber-Gauner versuchen, ihre Opfer in Angst und Schrecken zu versetzen

9 Angst ist ein guter Motivator das wissen auch die Cyberkriminellen. Darum nutzen sie Drohungen und angsteinflößende Formulierungen, um ihre Opfer dazu zu bringen, schnell persönliche Informationen preiszugeben oder gar Geld zu zahlen. WAS MAN SIEHT: verdächtige s, als dringende Benachrichtigungen getarnt, die zumeist die Computeroder Finanzsicherheit betreffen und schnelles Handeln anmahnen sei es der Kauf einer Anwendung oder eine Online-Zahlung. WAS MAN NICHT SIEHT: Bei dieser Bedrohung drängt sich der Vergleich mit einem Gauner auf, der jemandem die Pistole an den Kopf hält, um Geld oder Wertgegenstände zu erpressen. So gefährlich diese Taktik auch scheinen mag erfolgreich ist sie nur dann, wenn das Opfer mitspielt! WORAUF MAN ACHTEN SOLLTE: auf s mit bedrohlichen Betreff-Zeilen und Inhalten, die mit Konsequenzen drohen, wenn das Opfer nicht tut, was der Absender verlangt. DROHUNGEN, DIE CYBERKRIMINELLE EINGESETZT HABEN RANSOMWARE Russische Nutzer wurden mit gefälschten Vorladungen wegen des Besitzes von unerlaubten Inhalten zur Zahlung von etwa 15 Dollar gezwungen. Quelle: another-russian-ransomware-spotted/ FAKEAV FAKEAV-Anbieter sind dafür bekannt, ihre Opfer mit angsteinflößenden Warnungen über Systeminfektionen dazu zu verleiten, nutzlose Anwendungen zu kaufen. Quelle: targeting-the-source-fakeav-affiliatenetworks/

10 Bedrohungen kommen und gehen genauso wie die Feiertage

11 Wichtige Feiertage wie Weihnachten oder Ostern sowie große Sportereignisse wie Fußballweltmeisterschaften oder der US-amerikanische Super Bowl sind bei Cyberkriminellen ebenfalls sehr beliebte Köder. Daher kann man vor jeder dieser Gelegenheiten mit ihnen rechnen. WAS MAN SIEHT: verdächtige Spam- und Social-Media- Veröffentlichungen, die für Feiertage oder Sportereignisse unglaubliche Angebote anpreisen. WAS MAN NICHT SIEHT: Die in diese Angebote eingebetteten Links leiten auf speziell aufgesetzte Seiten, die entweder Schadsoftware umfassen oder weiter auf Gewinnspielseiten führen, die nie halten, was sie versprechen. WORAUF MAN ACHTEN SOLLTE: Online-Angebote, die zu gut klingen, um wahr zu sein. FEIERTAGE, DIE CYBERKRIMINELLE AUSGENUTZT HABEN GESETZLICHE FEIERTAGE Eine betrügerische Facebook-Seite bot Nutzern ein kostenloses Weihnachts- Plug-In an, das aber dazu führte, dass die Konten der Opfer gekapert und für das Versenden von Spam missbraucht wurden. Quelle: christmas-theme-for-facebook-profileleads-to-malspam/ SPORTEREIGNISSE Fans des Super Bowl auf der Suche nach aktuellen Ergebnissen wurden auf FAKEAV-Websites umgeleitet. Quelle: search-for-news-on-the-super-bowland-bill-cosby s-supposed-death-leadto-fakeav/

12 Sicherheitstipps gegen Social Engineering

13 BOOKMARKS FÜR VERTRAUENSWÜRDIGE WEBSITES Es heißt, Vertrauen will erworben sein. Also sollten Nachrichtenseiten wie Menschen behandelt werden, die man gerade kennenlernt das Vertrauen stellt sich erst nach und nach ein. VERDÄCHTIG IST, WAS VERDÄCHTIG AUSSIEHT Nutzer sollten nie verdächtige Links anklicken, egal wie vielversprechend die dazugehörige Nachricht klingt. Die Versprechen sind meist zu gut, um wahr zu sein. ANGST IST KEINE OPTION Nutzer sollten sich durch Drohungen nicht einschüchtern lassen. Viele Cyberkriminelle bauen auf das Überraschungsmoment, um jemanden zu einer ungewollten Handlung zu verführen. Einschüchterungen müssen ignoriert werden. WEITERSAGEN HILFT Die Taktiken der Kriminellen müssen bekannt werden, damit sie ihre Wirkung verlieren und verhindert wird, dass weitere Menschen Opfer von Cyberkriminellen werden. VORBEUGEN IST BESSER ALS HEILEN Anwender sollten in eine effiziente Sicherheitslösung investieren, welche die Systeme und Daten vor allen Arten von Bedrohungen schützt. Außerdem sollten sie die eingebauten Sicherheitsfunktionen der von ihnen häufig besuchten Webs ausprobieren und nutzen. Manche Websites wie Facebook liefern auch Informationen zu den neuesten Bedrohungen sowie Tipps, wie die Anwender sicher auf den einzelnen Seiten der Website surfen kann. Informieren Sie sich über die neuesten Sicherheitsbedrohungen im Blog Trend Micros:

14 Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat- Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing- Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits- Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Über TRENDLABS TrendLabs ist ein multinationales Forschungs-, Entwicklungs- und Support-Zentrum mit einer flächendeckenden regionalen Präsenz. TrendLabs überwacht rund um die Uhr Bedrohungen, verhindert Angriffe und stellt erforderliche Lösungen zeitnah und lückenlos bereit. In den Laboren arbeiten weltweit mehr als Bedrohungsexperten und Support-Techniker. Dadurch kann Trend Micro die Bedrohungslandschaft rund um die Welt ständig überwachen, Echtzeitdaten zur Erkennung, Abwehr und Prävention von Angriffen liefern, Technologien zur Bekämpfung neuer Bedrohungen erforschen und analysieren, gezielte Bedrohungen in Echtzeit abwehren und Kunden weltweit darin unterstützen, Schäden auf ein Minimum zu begrenzen, Kosten zu reduzieren und Betriebsabläufe zu stabilisieren Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Eine kleine Einführung von BESTEHT IN IHREM UNTERNEHMEN DIE GEFAHR EINES DATENVERLUSTS? 5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Für Erfolg

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten EIN E-GUIDE FÜR DIE DIGITALE WELT Schutz mobiler Daten welche Fragen Sie sich stellen sollten Seit ein paar Tagen basteln Sie an Ihrem neuen Gerät herum, versenden E-Mails, laden Apps herunter oder surfen

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs)

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) eine kurze einführung von speziell zu apts die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) Was sind APTs oder komplexe,

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Newsletter. Security. Juli 2012. Ernst K. Wagner, FW

Newsletter. Security. Juli 2012. Ernst K. Wagner, FW Newsletter Juli 2012 Security Ernst K. Wagner, FW Security: Facebook-Schädling... 3 Security: Android Trojaner im Umlauf... 3 Betaversion von Spionagewerkzeug für Android aufgetaucht... 4 Goldgrube Olympische

Mehr

NORTON CYBERSECURITY INSIGHTS REPORT

NORTON CYBERSECURITY INSIGHTS REPORT NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots...

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... Seite 1 von 5 Pressemitteilung Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... 23 Prozent aller Bot-infizierten Rechner Europas befinden sich in Deutschland/ Identitätsdiebstahl wird immer

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Liebesgrüße aus Moskau

Liebesgrüße aus Moskau Trend Micro Forschungsbericht Liebesgrüße aus Moskau Trend Micro Honeypots im Experiment für NBC News Autor: Kyle Wilhoit Forward-Looking Threat Research Team Inhalt Einleitung...3 Aufsetzen der Versuchsumgebung...3

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Sebastian Buschmann. Daumen hoch! Tipps zur Generierung von Facebook-Likes

Sebastian Buschmann. Daumen hoch! Tipps zur Generierung von Facebook-Likes Sebastian Buschmann Daumen hoch! Tipps zur Generierung von Facebook-Likes Social Media Einleitung Social Media Einleitung 28 Mio. Nutzer und jeden Monat gibt es durchschnittlich 28 x (pro Nutzer 20 Seiten

Mehr

Sebastian Buschmann. Daumen hoch! Tipps zur Generierung von Facebook-Likes

Sebastian Buschmann. Daumen hoch! Tipps zur Generierung von Facebook-Likes Sebastian Buschmann Daumen hoch! Tipps zur Generierung von Facebook-Likes Social Media Einleitung 28 Mio. Nutzer und jeden Monat gibt es durchschnittlich 28 x (pro Nutzer 20 Seiten und etwa 8 Beiträge)

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

eguide: Soziale Medien

eguide: Soziale Medien eguide: Soziale Medien 1 eguide: Soziale Medien Inhaltsverzeichnis Facebook... 2 Was muss man bei Facebook beachten?... 2 Facebook Fanseiten... 3 Fanseiten... 3 Die Erstellung einer Fanseite... 3 Reiter

Mehr

Hintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids

Hintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Hintergrundtext Seite 1 von 5 Kinder tummeln sich auf Online-Spielplätzen Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Trafen sich Kinder früher in der Schule, auf dem

Mehr

Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei!

Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Mit Ihrer eigenen Facebook-App für Apple und Android, Ihrer mobilen Website und Ihren eigenen RSS-Kanal: Jetzt ganz einfach mit tobit

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

MOBILE GUTSCHEINE sehr geeignet für Neukundengewinnung, Freunde- Werben- Freunde,

MOBILE GUTSCHEINE sehr geeignet für Neukundengewinnung, Freunde- Werben- Freunde, Ihre komplette lokale Marketing & Werbung Lösung MOBILE COUPONS effektiv für Neukundengewinnung und Kundenbindung. Coupons sind zeitlos und immer beliebt. Meistens als Rabattangebote mit Deals wie z.b.:

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

STATIS- TICS. Image Spam. Eine wachsende Bedrohung

STATIS- TICS. Image Spam. Eine wachsende Bedrohung STATIS- TICS Image Spam Eine wachsende Bedrohung Eine wachsende Bedrohung Noch nie war es so einfach, direkt und unmittelbar mit der Mehrheit der Weltbevölkerung zu kommunizieren. Für Unternehmen jeder

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

SOCIAL MEDIA GLOSSAR

SOCIAL MEDIA GLOSSAR SOCIAL MEDIA GLOSSAR A Aktualisierungen: Links im Menü der facebook-startseite, Unterpunkt bei Nachrichten: Nutzer erhält Aktualisierungen z.b. von Seiten, bei denen er Fan ist oder Gruppen, deren Mitglied

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Werbung in Firefox unterdrücken Diese Anleitung und die Illustrationen wurden unter Windows XP und Mac OS X 10.6 anhand

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %. Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

IHR VORTRAGS- & SEMINARPROGRAMM2012

IHR VORTRAGS- & SEMINARPROGRAMM2012 IHR VORTRAGS- & SEMINARPROGRAMM2012 creazwo Impulsvorträge Wir empfehlen besonders für die Einführung neuer, wichtiger Themen im Online-Marketing unsere Impulsvorträge zur Sensibilisierung. Oftmals gibt

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Thomas Hendele Hotelfachmann & Tourismusfachwirt (IHK) seit 3 Jahren selbstständig seit 8 Jahren beratend tätig seit 10 Jahren

Mehr

Facebook oder Corporate Blog?

Facebook oder Corporate Blog? August 2013 Facebook oder Corporate Blog? von Tilo Hensel Corporate Blogs haben an Popularität verloren Mit der steigenden Popularität der Social Networks allen voran Facebook hat sich das Hauptaugenmerk

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr