Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Größe: px
Ab Seite anzeigen:

Download "Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services"

Transkript

1 Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services

2 Über eco e.v. Gegründet Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster IT-Verband in Europa Alle Mitglieder sind gleichberechtigt Service/Dienstleistungen für Mitglieder DE-CIX, RZ-Zertifizierungen, CSA, EuroCloud, Projekte wie Botfrei usw.

3 Über mich Seit 2001 in der IT-Security Branche tätig Seit 2013 beim eco Verband Koordinator ACDC-Project ( ) Leiter Security Services (seit 2015) Referent & Fach-Autor IT-Security Projektmanager SIWECOS

4 Was sind Bots? Als Bot (engl. robot Roboter ) versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein.

5 Wenn man über Bots redet... Botnet Bots Verbreitung von Schadsoftware, Cyberkriminalität Chat Bots Autarkes (Kunden-) Dialogsystem Persönliche Assistenten (Siri, Alexa) Social Bots Multiplikator von z.b. Tweets auf Twitter Auto. Verbreitung von Werbung oder Meinungen

6 Botnetz / Botnet Netzwerk von Internetgeräten mit Malware-Infektion zur Ausführung von schadhaften Aktionen Umfasst PCs, Smartphone oder Geräte aus dem Internet der Dinge, kann aus mehrere Millionen Geräte bestehen Steuerung über Command and Control-Server

7 Botnetz - Anwendungen Botnetze sind die perfekte Infrastruktur für die herkömmliche Internetkriminalität. Diverse Botnetze lassen sich als Service mieten Der geschätzte weltweite wirtschaftliche Schade durch Botnetze lag bereits 2011 bei 10 Milliarden* USD *ENISA-Studie: Botnets: Measurement, Detection, Disinfection and Defence

8 Botnetz - Anwendungen Versand von Spam oder Phishing s Versand von Viren oder Erpressungstrojanern Klickbetrug in Werbenetzwerken DDoS-Attacken Hosting und Verteilung von illegalen Inhalten Bitcoin-Mining Bekannte Botnetze: Conficker, Mirai, Zeus, Waledac

9 Infektionswege - Botnet Malware per -Anhang Malware per Link in (oder Messenger) Exploits auf Webseiten Infizierte Werbebanner Schädliche Apps oder Software Installation durch einem Hack

10 Schutz vor Botnet-Infektionen Zeitnahe, automatische Updates Downloads aus sicheren Quellen Anti-Viren Pakete Backups und Recovery Strategie Mitarbeiter-Sensibilisierung Management Awareness

11 Chat Bots In wenigen Jahren werden Verbraucher nicht mehr unterscheiden können, ob Sie mit einem Menschen oder mit einem künstlichen Intelligenz sprechen.

12 Chat Bots (Personal Assist.) Siri, Alexa & Co. als persönliche Assistenten Verbale Interaktion / Kommunikation Selbstlernend durch AI Erleichtern die Bedienung von z.b. Smartphones / Home Entertainment Systemen

13 Chat Bots (Web-Dialog) Chatbots als Kunden Kommunikations-Service Überwiegend noch Text- / Chat-basiert Pre-First Level Support auf Webseiten Interaktives FAQ / Support-Fragen Produktinformationen / Such-Assistent Selbstlernend durch AI (Künstl. Intelligenz)

14 Chat Bots als Sales Agents Dürfen Bots im Auftrag des Unternehmens Kaufverträge mit Kunden abschließen? Darf ein Bot Kalt-Akquise betreiben? RoboCall-Spam in den USA weit verbreitet Muss man als Unternehmen Verbraucher darauf hinweisen, dass Sie mit einer virtuellen Person kommunizieren?

15 Social Bots Social Bots insbesondere auf Twitter, aber auch anderen soz. Medien (Facebook, LinkedIn usw.) Autom. Multiplizierung von Tweets (Retweets) Hashtag bezogen Nutzer bezogen Einsatz von Fake Accounts

16 Social Bots Autom. Retweeten zur Reichweiten-Stärkung Produkt-/Marketing Bezug Meinung / Politische Meinungen Botnet-Bezug / Cybercrime Command-And-Control Server per Twitter Malware-Verbreitung per Tweet Spam Bots auf Dating-Plattformen

17 Twitter in Zahlen* Twitter hat 310 Millionen monatlich aktive Nutzer. Es wurden bisher 1.3 Milliarden Accounts erstellt. Jeden Tag werden 500 Millionen Tweets versendet. Dass sind Tweets pro Sekunde. Twitter geht davon aus, dass 23 Millionen Bots sind. Quelle:

18 Twitter & Bots Nutzung von Social Bots ist nicht explizit untersagt Eigeninteresse des Unternehmens an Qualität der Tweets und Nutzerbasis. Twitter wird aktiv bei Missbrauch, z.b. Urheberrechtsverletzungen, Malware/Spam, Hate Crime oder auch Fake News.

19 Twitter & Bots Nutzung von Social Bots ist nicht explizit untersagt Eigeninteresse des Unternehmens an Qualität der Tweets und Nutzerbasis. Twitter wird aktiv bei Missbrauch, z.b. Urheberrechtsverletzungen, Malware/Spam, Hate Crime oder auch Fake News.

20 Und zuletzt: Gute Bots

21 Vielen Dank! Kontakt: Peter Meyer, Leiter Security Services eco Verband der Internetwirtschaft e.v. Lichtstraße 43h Köln Fon +49 (0) Fax +49 (0) Weitere Informationen unter:

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts

Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts eco Gründung: 1995/größter Internet-Verband in Europa Vorstandvorsitzender: Prof. Michael Rotert Mitgliedschaften: INHOPE, EuroISPA,

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Cybercrime - Sicherheit im digitalen Alltag. Peter Meyer Leiter Botfrei.de eco Verband der Internetwirtschaft e.v

Cybercrime - Sicherheit im digitalen Alltag. Peter Meyer Leiter Botfrei.de eco Verband der Internetwirtschaft e.v Cybercrime - Sicherheit im digitalen Alltag Peter Meyer Leiter Botfrei.de eco Verband der Internetwirtschaft e.v Das Internet Quelle: Wikipedia https://de.wikipedia.org/wiki/internet Das Internet Tablet

Mehr

eco Verband der deutschen Internetwirtschaft e.v.

eco Verband der deutschen Internetwirtschaft e.v. eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen

Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen Medientag 2017 der Universität Innsbruck Talk with the Bots Die Maschine versteht dich Innsbruck, 21.11.2017

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

Einfallstor Webseite Risiken und Lösungen für Webseitenbetreiber IT-Trends Sicherheit 2018

Einfallstor Webseite Risiken und Lösungen für Webseitenbetreiber IT-Trends Sicherheit 2018 Einfallstor Webseite Risiken und Lösungen für Webseitenbetreiber IT-Trends Sicherheit 2018 Peter Meyer, eco e.v. Projektmanager SIWECOS Aktuelle Lage der IT-Sicherheit in KMU http://www.wik.org/index.php?id=869&l=2

Mehr

Wolfgang Semar Schweizerisches Institut für Informationswissenschaft SII

Wolfgang Semar Schweizerisches Institut für Informationswissenschaft SII Social Media Chancen und Risiken für die Jobsuche Wolfgang Semar Schweizerisches Institut für Informationswissenschaft SII Berufsberatungs- und Informationszentrum 02.06.2016 Inhalt 1. Etwas Eigenwerbung

Mehr

Willkommen beim Dell Support Webcast. Dell Technischer Support mal anders

Willkommen beim Dell Support Webcast. Dell Technischer Support mal anders Willkommen beim Dell Support Webcast SocialMedia @ Dell Technischer Support mal anders 2 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Der Webcast wird Ihnen präsentiert von Stefan Richter Dell Digital

Mehr

DDoS - Paketschießstand

DDoS - Paketschießstand DDoS - Paketschießstand SLAC 24.05.2016 Berlin Berlin, 09.02. 2016 zerobs GmbH Agenda $ whoami Markus Manzke Leiter Technik zerobs GmbH Botnetz-Tracking seit 2007 zerobs GmbH scratching the glitter from

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Kundenkommunikation von morgen: Ein Zusammenspiel von Mensch & Maschine MBG TALK

Kundenkommunikation von morgen: Ein Zusammenspiel von Mensch & Maschine MBG TALK Kundenkommunikation von morgen: Ein Zusammenspiel von Mensch & Maschine MBG TALK 05. Oktober 2016 ZU MEINER PERSON LEFTI 1.0 LEFTI 2.0 Human Being & Doing AUFSTIEG DER MESSENGER 2,5 Mrd. 3,6 Mrd. 1,4 Mrd.

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Chatbots. Wie Sie digitale Assistenten intelligent einsetzten können? by Sophie Hundertmark, Paixon GmbH

Chatbots. Wie Sie digitale Assistenten intelligent einsetzten können? by Sophie Hundertmark, Paixon GmbH Chatbots Wie Sie digitale Assistenten intelligent einsetzten können? by Sophie Hundertmark, Paixon GmbH Einführung Was sind Chatbots? Ein Chatbot ist ein Softwaresystem, das mit einem menschlichen Benutzer

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Securepoint Antivirus Pro

Securepoint Antivirus Pro Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Lassen Sie sich nicht erpressen!

Lassen Sie sich nicht erpressen! Lassen Sie sich nicht erpressen Proaktiver Cyber-Security Schutz im Jahr 2017 Präsentation Lassen Sie sich nicht erpressen Maciej Golik 03.05.2017 2 Aktuelle Sicherheitslage Präsentation Lassen Sie sich

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

SOCIAL MEDIA TOOLS COLLIN CROOME

SOCIAL MEDIA TOOLS COLLIN CROOME SOCIAL MEDIA TOOLS COLLIN CROOME SOCIAL MEDIA EVOLUTION VR / AR VIDEOS PHOTOS TEXT SOCIAL MEDIA WIRD KOMPLEXER SOCIAL MEDIA IM WANDEL SOCIAL MEDIA IM WANDEL UNTERNEHMEN WANDELN SICH 2.800.000.000 NUTZER

Mehr

Mythen der WP-Sicherheit

Mythen der WP-Sicherheit Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch

Mehr

Motivation und Arbeitsweise potentieller Aggressoren

Motivation und Arbeitsweise potentieller Aggressoren Sicherheit in IT-Infrastrukturen: Infrastrukturen: Motivation und Arbeitsweise potentieller Aggressoren Christian PLATZER cplatzer@seclab.tuwien.ac.at, Institut für Rechnergestützte Automation Technische

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6

SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen

Mehr

ElasticZombie - Einblicke in ein ElasticSearch - Botnet

ElasticZombie - Einblicke in ein ElasticSearch - Botnet Informationstag "IT-Forensik" Berlin, 12.05.2016 ElasticZombie - Einblicke in ein ElasticSearch - Botnet Markus Manzke, 8ack GmbH Kiel 12.05.2016 TeleTrusT-Informationstag "IT-Forensik" Firmenlogo 1 Vorstellung

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

Management Summary. Ergebnisse der 7. Studie. B2B und Social Media Wie verändert sich die Nutzung der Kanäle?

Management Summary. Ergebnisse der 7. Studie. B2B und Social Media Wie verändert sich die Nutzung der Kanäle? Management Summary Ergebnisse der 7. Studie B2B und Social Media Wie verändert sich die Nutzung der Kanäle? Seite 1 von 5 Impressum Herausgeber: Erster Arbeitskreis Social Media in der B2B-Kommunikation

Mehr

2018 Cassini Consulting. Künstliche Intelligenz in der Kundenkommunikation

2018 Cassini Consulting. Künstliche Intelligenz in der Kundenkommunikation 2018 Cassini Consulting Künstliche Intelligenz in der Kundenkommunikation CASSINI CONSULTING DATEN UND FAKTEN Unser Anspruch heißt Guiding ahead: Wir führen Klienten durch Wissensvorsprung in die Zukunft.

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

XING Das Online-Netzwerk für berufliche Kontakte im Kernmarkt D-A- CH

XING Das Online-Netzwerk für berufliche Kontakte im Kernmarkt D-A- CH Im Zeitalter von Smartphones und Digitalisierung ist Social Media Marketing auch aus dem Marketing- Werkzeugkasten vieler Unternehmen nicht mehr wegzudenken. Durch ein Profil in den sozialen Netzwerken

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Change Mgmt und Social Media

Change Mgmt und Social Media Change Mgmt und Social Media Wir messen was Sinn macht Benchmark yourself: DrKPI.de or DrKPI.com Experten Blogs: Blog.DrKPI.de Deutsch Blog.DrKPI.com English 1 Was wir richtig messen, können wir managen

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

LEGITIMER EINSATZ VON CRYPTO-MINING

LEGITIMER EINSATZ VON CRYPTO-MINING WHITEPAPER LEGITIMER EINSATZ VON CRYPTO-MINING Herausgeber: eco Verband der Internetwirtschaft e.v. Autoren: Ralf Benzmüller (G DATA), Michael Hausding (SWITCH), Patrick Koetter (sys4 AG), Peter Meyer

Mehr

publicplan und COGNIGY kooperieren

publicplan und COGNIGY kooperieren publicplan GmbH Geschäftsführer Dr. Christian Knebel Bilker Straße 29 40213 Düsseldorf Tel +49 (0)211 635501-80 Torstraße 218 10115 Berlin Tel +49 (0)30 6098980-80 Pressemitteilung Düsseldorf, 16. Oktober

Mehr

endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht

endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht Digitalisierung für Ihre Veranstaltungen Online-Buchung, Bezahlung, Rechnungsstellung & Management ohne IT-Kenntnisse

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Cybercrime aus polizeilicher Sicht

Cybercrime aus polizeilicher Sicht Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?

Mehr

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4 Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

8com Awareness-Portal

8com Awareness-Portal 8com Awareness-Portal Ihre All-in-one-Lösung für nachhaltige Mitarbeitersensibilisierung MIT SICHERHEIT FIT! Stärken Sie die menschliche Firewall Mehr Informationssicherheit durch ganzheitliche Awareness

Mehr

Social mcmuenchen #mcmuc. Alexander Wunschel Geschäftsführender Vorstand Marketing Club München

Social mcmuenchen #mcmuc. Alexander Wunschel Geschäftsführender Vorstand Marketing Club München Social Media @ mcmuenchen #mcmuc Alexander Wunschel Geschäftsführender Vorstand Marketing Club München Vorüberlegungen Vorüberlegungen 1. Was wollen wir erreichen? > Clubziel / Marketingziele / Kommunikationsziele

Mehr

Social Media im Unternehmen

Social Media im Unternehmen Zur Person und zur JP DTM Hammer Management Seminar 5. Dezember 2012 Studium an der Universität Dortmund und Ceram Sophia Antipolis Wirtschafts- und Sozialwissenschaften Promotion an der TU Dortmund Lehrstuhl

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02

Mehr

Social Media Do s und Don ts

Social Media Do s und Don ts Kampagnenführung im Social Web Workshop - RI Zukunftsakademie Social Media Do s und Don ts Julia Petschinka - @jupe140 Wien, 16.3.2016 1 Was ist eigentlich Social Media? neue Online-Medien (-plattformen)

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Hans-Uwe L. Köhler (Hrsg.) Die besten Ideen für erfolgreiches Verkaufen

Hans-Uwe L. Köhler (Hrsg.) Die besten Ideen für erfolgreiches Verkaufen TopSpeakersEdition GABAL Hans-Uwe L. Köhler (Hrsg.) Die besten Ideen für erfolgreiches Verkaufen [ Erfolgreiche Speaker verraten ihre besten Konzepte und geben Impulse für die Praxis COLLIN CROOME Der

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft

Mehr

NCP ENGINEERING GMBH SEITE 3

NCP ENGINEERING GMBH SEITE 3 SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Von der Ente zur Fake News. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017

Von der Ente zur Fake News. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017 Von der Ente zur Fake News Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017 Sachliche Fehler Unklare Faktenlage Zeitungsenten Volksverhetzung Hatespeech Beleidigung»Lancierte«Geschichten

Mehr

Social Media und Social Bots

Social Media und Social Bots Social Media und Social Bots Universität Leipzig Institut für Informaatik Seminar: Kreativität und Technik Dozent: Prof. Dr. Hans-Gert Gräbe und Ken Pierre Kleemann Referentin: Iliyana Balakova Gliederung

Mehr

46. DFN-Betriebstagung - Forum Sicherheit

46. DFN-Betriebstagung - Forum Sicherheit Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Cybercrime.ein Blick der Polizei

Cybercrime.ein Blick der Polizei Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,

Mehr

Es ist nicht jeder Bot net(t)

Es ist nicht jeder Bot net(t) Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

FACEBOOK & INSTAGRAM UND CO. MIT INHALTEN FÜLLEN

FACEBOOK & INSTAGRAM UND CO. MIT INHALTEN FÜLLEN FACEBOOK & INSTAGRAM UND CO. MIT INHALTEN FÜLLEN _VORSTELLUNGSRUNDE CHRISTIAN DIETZ SARAH SALLEN _Agenturinhaber _Diplom-Journalist _Fachwirt PR (WAK) _MBA #Beratung, #Essen, #Rasiermonk chd@neublck.de

Mehr

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit

Mehr

Herzlich Willkommen zur Veranstaltung

Herzlich Willkommen zur Veranstaltung Herzlich Willkommen zur Veranstaltung Digitalisierung und Datenschutzgrundverordnung Teil II Aktuelle Herausforderungen im Bereich der Datensicherheit Aktuelle Herausforderungen im Bereich der Datensicherheit

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v.

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. Für den Report wurden 170 Experten aus der IT-Branche befragt Der NSA-Skandal hat dem allgemeinen Vertrauen

Mehr

Video? Warum ist Video wichtig? Tipps für den Start

Video? Warum ist Video wichtig? Tipps für den Start Video? Warum ist Video wichtig? Tipps für den Start 5 ReachLocal 2004 gegründet Woodland Hills, California GLOBALE ZENTRALE Kontinente Europa: Deutschland, Österreich & Vereinigtes Königreich Über 201M

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr