Mastertitelformat bearbeiten
|
|
- Leon Krüger
- vor 6 Jahren
- Abrufe
Transkript
1 European Cyber Security Month 2016 FH-Technikum Wien
2 CEO-Fraud, Fake-President-Trick,... Weihnachtsfeiertage 2015 Medienwirksam Zusätzlich: großer Imageschaden Personelle Konsequenzen 50 Mio. Euro Schaden Name des Opfers: FACC
3 Fall 1 gefälschte Rechnungen Versand von Briefrechnungen gegen Monatsende Wahllos in großen Mengen Absender: Telekomunternehmen mit großer Kundenzahl Schuss ins Blaue Meist unbekannte Trefferquote
4 Fall 2 gefälschte Identität Gefälschte s eines Vorgesetzten an die Buchhaltung Auslandüberweisung gefordert Geheimhaltung besonders wichtig Anhang enthält korrekt erscheinende Rechnung Hoher Wissensstand der Kommunikation Mehrfachversuche
5 Fall 3 manipulierter -Verkehr Abfangen des -Verkehrs und Manipulation Manipulation des Originaltextes Anweisung zur Änderung der Empfängeradresse Überweisung existierender Rechnung auf geändertes Konto Beträge zumeist zwischen 15k und 30k Euro Stornierung meist erfolglos
6 Fall 4 Manipulation auf dem Postweg Rechnungsübermittlung klassisch Kuvert wird geöffnet Kontonummer für Überweisung geändert Aufkleber auf der Rechnung mit Hinweis aussen oder innen
7 Frühzeitiges Erkennen 1/2 Fre Anbieter wie Gehostet von z.b. 1and1.com In der Regel keine SPAM-Erkennung Keine Malware im Anhang Keine Links auf verdächtige Websites Einwandfreies Deutsch oder Englisch
8 Frühzeitiges Erkennen 2/2 Falsche Kodierung von Sonderzeichen? Statt ß Umgehung von Umlauten ae statt ä, ue statt ü, oe statt ö Rechnungen als.pdfim Anhang Fall 3: veränderte Kontodaten, Fall 2: Fälschung der gesamten Rechnung
9 Mögliche Maßnahmen 1/2 Security Awareness Training Änderungen immer hinterfragen Mehrstufiges System zur Freigabe von Überweisungen Keine Auskünfte über Telefon Keine öffentlichen Internet-Terminals/Cafes Verwendung einer qualifizierten Signatur
10 Mögliche Maßnahmen 2/2 Vorbereitende Maßnahmen für spätere Forensik ergreifen Gesonderte Sicherung und Aufbewahrung (zumindest) relevanter Logs Vorbeugende Maßnahmen gegen APT s zumindest am Perimeter ergreifen
11 Was tun wenn... Sofort Anzeige erstatten Kontoführende Bank informieren Meldestelle Cybercrime BMI informieren Bei vermuteter Kompromittierung: cert.at CoreTEC
12 Vielen Dank für die Aufmerksamkeit! Fragen? Helmut Fidi, CoreTEC IT-Security Solutions GmbH, Wiedner Hauptstraße 15/7, 1040 Wien, T: , hf@coretec.at,
13 Meldestelle Cybercrime des Bundesministeriums für Inneres Website: Telefon: Computer Emergency Response Team Austria (CERT.at) Website: reports@cert.at Telefon:
14 Bundesministerium für Inneres Betrugsformen im Internet Bundesminiterium für Inneres Cybercrime Reports Computer Emergency Response Team Austria (CERT.at) aktuelle Warnungen Watchlist Internet unabhängige Informationsplattform zu Internet-Betrug und betrugsähnlichen Online-Fallen Mimikama Verein zur Aufklärung über Internetmissbrauch
Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrSchwachstelle MitarbeiterIn IT Security aus HR-Sicht
HR-Spring-Special Schwachstelle MitarbeiterIn IT Security aus HR-Sicht 5. April 2017 in der Oesterreichischen Kontrollbank Der Schaden durch online Angriffe beträgt viele Millionen Euro jährlich alleine
MehrVorsicht vor HandyAbzocke
INTERNET-BETRUG Vorsicht vor HandyAbzocke Tipps 250,- Euro Gutschein zu gewinnen, Besseres WhatsApp möglich, Paket zur Abholung bereit, Nachricht von Bank empfangen Textnachrichten und Werbebanner am Smartphone
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrSchutz vor Veruntreuung
Schutz vor Veruntreuung Die Vertrauensschadenversicherung bei Euler Hermes Absicherungskonzepte für Cyber Kriminalität und Vertrauensschäden km Unternehmertag 2016 Rüdiger Kirsch, Head of Claims VSV Köln
Mehr14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT
14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung
MehrSCHÜTZEN SIE IHR UNTERNEHMEN UND SICH SELBST!
CEO-BETRUG SCHÜTZEN SIE IHR UNTERNEHMEN UND SICH SELBST! IHR GESPRÄCHSPARTNER IST VIELLEICHT NICHT DER, FÜR DEN ER SICH AUSGIBT Die Bank für eine Welt im Wandel Was ist CEO-Betrug? Unter CEO-Betrug oder
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrBetrug. im Internet. So schützen Sie sich
Betrug im Internet So schützen Sie sich Das Internet bietet viele Vorteile und erleichtert den Alltag. Damit Sie das Internet sicher nutzen können, ist es wichtig, über mögliche Gefahren Bescheid zu wissen.
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
MehrSicherheit. im Zahlungsverkehr
Sicherheit im Zahlungsverkehr SindSIE sicher? Er denkt 80 000 Quelle: Polizeiticker vom 16.082.2018 Cyber Crime die unterschätzte Gefahr Cyber Crime die unterschätzte Gefahr Quelle: Watson vom 23.08.2018
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrPresseinformation Betrugsfall bei LEONI: Hintergründe und Empfehlungen
17.8.2016 Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist "Fake President Angriff" genannt wird, fand wohl in der Nürnberger
MehrSmart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland
Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrZAHLUNGSBETRUG : WIE KÖNNEN SICH UNTERNEHMEN SCHÜTZEN? Log in Password
ZAHLUNGSBETRUG : WIE KÖNNEN SICH UNTERNEHMEN SCHÜTZEN?? Log in Password Immer häufiger werden Unternehmen Opfer von Zahlungsbetrug.Die Strukturen von Zahlungsbetrug, der viele Gesichter besitzt, sind häufig
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrPolizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit. Präventionsvortrag Stadtoldendorf
Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit Präventionsvortrag 07.09.2017 Stadtoldendorf Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit Präventionsteam Beauftragte
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieviel kostet
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrDas neue NIS-Gesetz und aktuelle Cyber-Bedrohungen
Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen... und der richtige Umgang mit Vorfällen Mag. Robert Schischka, CERT-Direktion, nic.at-geschäftsführung Wer sind wir? CERT.at das nationale Computer Emergency
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrR a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e
R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r. 5 4 8 6 2 8 G r e v e n T e l. 0 2 5 7 1 / 9 5 2 6 1 0 F a x. 0 2 5 7 1 / 9 5 2 6 1 2 e - m a i l r a i n e r. n i e u w e n h u i z e n @ c
MehrF r e i t a g, 3. J u n i
F r e i t a g, 3. J u n i 2 0 1 1 L i n u x w i r d 2 0 J a h r e a l t H o l l a, i c h d a c h t e d i e L i n u x - L e u t e s i n d e i n w e n i g v e r n ü n f t i g, a b e r j e t z t g i b t e
MehrL 3. L a 3. P a. L a m 3. P a l. L a m a 3. P a l m. P a l m e. P o 4. P o p 4. L a. P o p o 4. L a m. Agnes Klawatsch
1 L 3 P 1 L a 3 P a 1 L a m 3 P a l 1 L a m a 3 P a l m 2 P 3 P a l m e 2 P o 4 L 2 P o p 4 L a 2 P o p o 4 L a m 4 L a m p 6 N a 4 L a m p e 6 N a m 5 5 A A m 6 6 N a m e N a m e n 5 A m p 7 M 5 A m p
MehrS o n n t a g, 5. A u g u s t
S o n n t a g, 5. A u g u s t 2 0 1 8 R ü c k b l i c k, A b s c h i e d, v i e l p a s s i e r t u n d k e i n e Z e i t D r e i M o n a t e s i n d v e r g a n g e n, v o l l g e s t o p f t m i t s
MehrS o n n t a g, 2 6. N o v e m b e r
S o n n t a g, 2 6. N o v e m b e r 2 0 1 7 A u s f l u g n a c h N e v a d a u n d A r i z o n a D e r g r o ß e S o h n u n d i c h g i n g e n a u f e i n e F a h r t i n R i c h t u n g N e v a d a
MehrWarnmeldung für Unternehmen und Behörden
Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware
MehrBundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und
Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und www.bmi.gv.at Terrorismusbekämpfung Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Wie schütze
MehrHDI hilft. Wenn in der digitalen Welt reale Sicherheit wichtig ist. Cyberschäden: So hilft HDI. Firmen und Freie Berufe Cyberversicherung
Cyberschäden: So hilft HDI. Firmen und Freie Berufe Cyberversicherung Wenn in der digitalen Welt reale Sicherheit wichtig ist. HDI hilft. www.hdi.de/cyberversicherung Tipps bei häufig auftretenden Cyberangriffen.
MehrBetrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen
Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrHerausforderung IT- Sicherheit
Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrSicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen
Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen IT-Sicherheit Dipl.-Ing. L. Damm AGENDA HHLA-Konzern Was haben wir besonders zu schützen? Gegen
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrBetrug im Internet: Rechtzeitig erkennen und verhindern. Watchlist Internet
Betrug im Internet: Rechtzeitig erkennen und verhindern Watchlist Internet Überblick Ausgangslage Betrügerischer Verkauf im Internet Schadsoftware Phishing Antworten & Hilfe Digitalisierung des Alltags
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrNeuerlich ungerechtfertigte Rechnungen im Umlauf
Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Neuerlich ungerechtfertigte Rechnungen im Umlauf Art der Bedrohung Betrugsversuch
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrCyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018
Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrFG UBIT Burgenland Gemeinsam sicher fit im Netz. 27. September 2017 HERZLICH WILLKOMMEN
FG UBIT Burgenland Gemeinsam sicher fit im Netz 27. September 2017 HERZLICH WILLKOMMEN Begrüßung Mag. Dr. Wilfried Drexler, MBA, CMC Obmann Vortrag Mag. (FH) Gert Seidl BMI CYBERCRIME? Mir passiert doch
MehrDas neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen
Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Otmar Lendl 2019/04/11 1 Vorstellung Mag. Otmar Lendl Uni Salzburg, ISPs (Ping, EUnet, KPNQwest), nic.at R&D Seit
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrAngehörige der Europa-Universität Flensburg
Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a
MehrSicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?
Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrPhishing-Angriff aufs Konto
Phishing-Angriff aufs Konto Angriff auf Ihr Konto. Wie Sie sich schützen können und was Sie tun sollten, wenn Sie hereingefallen sind. Zögern Sie nicht zu handeln. Lassen Sie den Tätern keine Chance, Erfolg
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrZentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr
Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence
MehrComputeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon
Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle
MehrMit freundlicher Unterstützung von: WEBINAR: SICHERHEIT IM CHINAGESCHÄFT
Mit freundlicher Unterstützung von: WEBINAR: SICHERHEIT IM CHINAGESCHÄFT Sprecher ÜBER UNS - Dr. Martin Glatz, Wirtschaftsdelegierter in Peking - Mag. Michael Tancsits, Wirtschaftsdelegierter Stv. in Peking
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie kann ich
MehrGUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER. Gemeinsam stark im Kampf gegen Fraud
GTB Hub BELLIN GTBHub GUIDE FÜR LIEFERANTEN VERIFY-YOUR-SUPPLIER Gemeinsam stark im Kampf gegen Fraud Betrug im Zahlungsverkehr Betrug im Zahlungsverkehr bereitet Unternehmen weltweit schlaflose Nächte,
MehrLagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit
Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit Vortragsreihe "Erfolg ist die beste Existenzsicherung" 4. Veranstaltung: "IT-Sicherheit für Ihr Unternehmen" am 09.08.2018 Alexander Hahn
MehrZielscheibe Unternehmen: Cyberkriminalität
fokus unternehmen Zielscheibe Unternehmen: Cyberkriminalität Eine Information der privaten Banken Berlin, April 2017 Zielscheibe Unternehmen: Cyberkriminalität Unternehmen stehen zunehmend im Visier von
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrBSI-Cyber-Sicherheitswarnung
SCHWACHSTELLE GEFÄHRDUNG VORFALL IT-ASSETS Neues Social Engineering bei Spam- Mails mit angeblichen Rechnungen Word-Dokumente installieren Schadsoftware CSW-Nr. 2017-182418-1213, Version 1.2, 05.10.2017
MehrAdvanced Malware: Bedrohungslage und konkrete Schutzstrategien
Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische
MehrForschungsprojekt CERT-Komm II
Programm Forschungsprojekt CERT-Komm II Projektbeginn: Jänner 2016 Projektende: Juni 2018 Gefördert im Rahmen des österreichischen Sicherheitsforschungs-Programms KIRAS Bedarfsträger: Projektleiter: Dr.
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrAntivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?
Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIHR PLUS an. R+V-Internet- und WirtschaftskriminalitätsPolizze (IuW) Der umfassende Schutz für Ihr Unternehmen.
IHR PLUS an wirtschaftlicher Absicherung. R+V-Internet- und WirtschaftskriminalitätsPolizze (IuW) Der umfassende Schutz für Ihr Unternehmen. Ist Ihr Firmenvermögen vor Kriminellen geschützt? Neue Risiken
MehrHELLFELDANALYSE CYBERCRIME Analyse der Akten vom StLG Wien
HELLFELDANALYSE CYBERCRIME Analyse der Akten vom StLG Wien 2006 2016 Studienautorinnen der Donau Universität Krems Dr. Edith Huber Bettina Pospisil, MA Das Projekt wird innerhalb des Sicherheitsforschungs
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie lange ist
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrDas Internet sicher nutzen
Das Internet sicher nutzen Hannes Giefing Elisabeth Eder-Janca Das erwartet Sie heute. Antworten auf die Fragen: Was muss ich im Umgang mit dem Internet alles beachten? Welcher Virenschutz ist der Richtige
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrDeutsche Bank. Vermeidung von Internet-Betrug
Deutsche Bank Vermeidung von Internet-Betrug Auf einen Blick So schützen Sie sich vor Internet-Betrug Aufs Wesentliche reduzieren Installieren Sie nur, was Sie benötigen Aktualisieren Sie, was installiert
MehrÜberprüfung der elektronischen Signatur
Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen (Vorschreibungen) vorsteuerabzugsberechtigt, welche mit einer entsprechenden
MehrRISIKEN BEIM ONLINE- UND MOBILE-BANKING
RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer
MehrBegrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni
Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit Holger Bodag Bremen, 20. Juni 2016 www.bmbf.de Referat Kommunikationssysteme, IT-Sicherheit Forschungsrahmenprogramm
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrDe-Mail sichere und rechtsverbindliche E-Mail
De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-
Mehr