Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
|
|
- Andrea Bäcker
- vor 6 Jahren
- Abrufe
Transkript
1 Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services
2 Über eco e.v. Gegründet Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster IT-Verband in Europa Alle Mitglieder sind gleichberechtigt Service/Dienstleistungen für Mitglieder DE-CIX, RZ-Zertifizierungen, CSA, EuroCloud, Projekte wie Botfrei usw.
3 Über mich Seit 2001 in der IT-Security Branche tätig Seit 2013 beim eco Verband Koordinator ACDC-Project ( ) Leiter Security Services (seit 2015) Referent & Fach-Autor IT-Security Projektmanager SIWECOS
4 Was sind Bots? Als Bot (engl. robot Roboter ) versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein.
5 Wenn man über Bots redet... Botnet Bots Verbreitung von Schadsoftware, Cyberkriminalität Chat Bots Autarkes (Kunden-) Dialogsystem Persönliche Assistenten (Siri, Alexa) Social Bots Multiplikator von z.b. Tweets auf Twitter Auto. Verbreitung von Werbung oder Meinungen
6 Botnetz / Botnet Netzwerk von Internetgeräten mit Malware-Infektion zur Ausführung von schadhaften Aktionen Umfasst PCs, Smartphone oder Geräte aus dem Internet der Dinge, kann aus mehrere Millionen Geräte bestehen Steuerung über Command and Control-Server
7 Botnetz - Anwendungen Botnetze sind die perfekte Infrastruktur für die herkömmliche Internetkriminalität. Diverse Botnetze lassen sich als Service mieten Der geschätzte weltweite wirtschaftliche Schade durch Botnetze lag bereits 2011 bei 10 Milliarden* USD *ENISA-Studie: Botnets: Measurement, Detection, Disinfection and Defence
8 Botnetz - Anwendungen Versand von Spam oder Phishing s Versand von Viren oder Erpressungstrojanern Klickbetrug in Werbenetzwerken DDoS-Attacken Hosting und Verteilung von illegalen Inhalten Bitcoin-Mining Bekannte Botnetze: Conficker, Mirai, Zeus, Waledac
9 Infektionswege - Botnet Malware per -Anhang Malware per Link in (oder Messenger) Exploits auf Webseiten Infizierte Werbebanner Schädliche Apps oder Software Installation durch einem Hack
10 Schutz vor Botnet-Infektionen Zeitnahe, automatische Updates Downloads aus sicheren Quellen Anti-Viren Pakete Backups und Recovery Strategie Mitarbeiter-Sensibilisierung Management Awareness
11 Chat Bots In wenigen Jahren werden Verbraucher nicht mehr unterscheiden können, ob Sie mit einem Menschen oder mit einem künstlichen Intelligenz sprechen.
12 Chat Bots (Personal Assist.) Siri, Alexa & Co. als persönliche Assistenten Verbale Interaktion / Kommunikation Selbstlernend durch AI Erleichtern die Bedienung von z.b. Smartphones / Home Entertainment Systemen
13 Chat Bots (Web-Dialog) Chatbots als Kunden Kommunikations-Service Überwiegend noch Text- / Chat-basiert Pre-First Level Support auf Webseiten Interaktives FAQ / Support-Fragen Produktinformationen / Such-Assistent Selbstlernend durch AI (Künstl. Intelligenz)
14 Chat Bots als Sales Agents Dürfen Bots im Auftrag des Unternehmens Kaufverträge mit Kunden abschließen? Darf ein Bot Kalt-Akquise betreiben? RoboCall-Spam in den USA weit verbreitet Muss man als Unternehmen Verbraucher darauf hinweisen, dass Sie mit einer virtuellen Person kommunizieren?
15 Social Bots Social Bots insbesondere auf Twitter, aber auch anderen soz. Medien (Facebook, LinkedIn usw.) Autom. Multiplizierung von Tweets (Retweets) Hashtag bezogen Nutzer bezogen Einsatz von Fake Accounts
16 Social Bots Autom. Retweeten zur Reichweiten-Stärkung Produkt-/Marketing Bezug Meinung / Politische Meinungen Botnet-Bezug / Cybercrime Command-And-Control Server per Twitter Malware-Verbreitung per Tweet Spam Bots auf Dating-Plattformen
17 Twitter in Zahlen* Twitter hat 310 Millionen monatlich aktive Nutzer. Es wurden bisher 1.3 Milliarden Accounts erstellt. Jeden Tag werden 500 Millionen Tweets versendet. Dass sind Tweets pro Sekunde. Twitter geht davon aus, dass 23 Millionen Bots sind. Quelle:
18 Twitter & Bots Nutzung von Social Bots ist nicht explizit untersagt Eigeninteresse des Unternehmens an Qualität der Tweets und Nutzerbasis. Twitter wird aktiv bei Missbrauch, z.b. Urheberrechtsverletzungen, Malware/Spam, Hate Crime oder auch Fake News.
19 Twitter & Bots Nutzung von Social Bots ist nicht explizit untersagt Eigeninteresse des Unternehmens an Qualität der Tweets und Nutzerbasis. Twitter wird aktiv bei Missbrauch, z.b. Urheberrechtsverletzungen, Malware/Spam, Hate Crime oder auch Fake News.
20 Und zuletzt: Gute Bots
21 Vielen Dank! Kontakt: Peter Meyer, Leiter Security Services eco Verband der Internetwirtschaft e.v. Lichtstraße 43h Köln Fon +49 (0) Fax +49 (0) Weitere Informationen unter:
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrInitiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts
Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts eco Gründung: 1995/größter Internet-Verband in Europa Vorstandvorsitzender: Prof. Michael Rotert Mitgliedschaften: INHOPE, EuroISPA,
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrCybercrime - Sicherheit im digitalen Alltag. Peter Meyer Leiter Botfrei.de eco Verband der Internetwirtschaft e.v
Cybercrime - Sicherheit im digitalen Alltag Peter Meyer Leiter Botfrei.de eco Verband der Internetwirtschaft e.v Das Internet Quelle: Wikipedia https://de.wikipedia.org/wiki/internet Das Internet Tablet
Mehreco Verband der deutschen Internetwirtschaft e.v.
eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrDie Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen
Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen Medientag 2017 der Universität Innsbruck Talk with the Bots Die Maschine versteht dich Innsbruck, 21.11.2017
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrEinfallstor Webseite Risiken und Lösungen für Webseitenbetreiber IT-Trends Sicherheit 2018
Einfallstor Webseite Risiken und Lösungen für Webseitenbetreiber IT-Trends Sicherheit 2018 Peter Meyer, eco e.v. Projektmanager SIWECOS Aktuelle Lage der IT-Sicherheit in KMU http://www.wik.org/index.php?id=869&l=2
MehrWolfgang Semar Schweizerisches Institut für Informationswissenschaft SII
Social Media Chancen und Risiken für die Jobsuche Wolfgang Semar Schweizerisches Institut für Informationswissenschaft SII Berufsberatungs- und Informationszentrum 02.06.2016 Inhalt 1. Etwas Eigenwerbung
MehrWillkommen beim Dell Support Webcast. Dell Technischer Support mal anders
Willkommen beim Dell Support Webcast SocialMedia @ Dell Technischer Support mal anders 2 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Der Webcast wird Ihnen präsentiert von Stefan Richter Dell Digital
MehrDDoS - Paketschießstand
DDoS - Paketschießstand SLAC 24.05.2016 Berlin Berlin, 09.02. 2016 zerobs GmbH Agenda $ whoami Markus Manzke Leiter Technik zerobs GmbH Botnetz-Tracking seit 2007 zerobs GmbH scratching the glitter from
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrKundenkommunikation von morgen: Ein Zusammenspiel von Mensch & Maschine MBG TALK
Kundenkommunikation von morgen: Ein Zusammenspiel von Mensch & Maschine MBG TALK 05. Oktober 2016 ZU MEINER PERSON LEFTI 1.0 LEFTI 2.0 Human Being & Doing AUFSTIEG DER MESSENGER 2,5 Mrd. 3,6 Mrd. 1,4 Mrd.
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrChatbots. Wie Sie digitale Assistenten intelligent einsetzten können? by Sophie Hundertmark, Paixon GmbH
Chatbots Wie Sie digitale Assistenten intelligent einsetzten können? by Sophie Hundertmark, Paixon GmbH Einführung Was sind Chatbots? Ein Chatbot ist ein Softwaresystem, das mit einem menschlichen Benutzer
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrSecurepoint Antivirus Pro
Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,
MehrGesamtstaatliche Cyber- Security-Initiativen
Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrLassen Sie sich nicht erpressen!
Lassen Sie sich nicht erpressen Proaktiver Cyber-Security Schutz im Jahr 2017 Präsentation Lassen Sie sich nicht erpressen Maciej Golik 03.05.2017 2 Aktuelle Sicherheitslage Präsentation Lassen Sie sich
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrSOCIAL MEDIA TOOLS COLLIN CROOME
SOCIAL MEDIA TOOLS COLLIN CROOME SOCIAL MEDIA EVOLUTION VR / AR VIDEOS PHOTOS TEXT SOCIAL MEDIA WIRD KOMPLEXER SOCIAL MEDIA IM WANDEL SOCIAL MEDIA IM WANDEL UNTERNEHMEN WANDELN SICH 2.800.000.000 NUTZER
MehrMythen der WP-Sicherheit
Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch
MehrMotivation und Arbeitsweise potentieller Aggressoren
Sicherheit in IT-Infrastrukturen: Infrastrukturen: Motivation und Arbeitsweise potentieller Aggressoren Christian PLATZER cplatzer@seclab.tuwien.ac.at, Institut für Rechnergestützte Automation Technische
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrSOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6
SOZIALE MEDIEN IM UNTERNEHMEN NUTZEN ABER SICHER! LERNEINHEIT 6 DIE THEMEN: 1. Social-Media-Plattformen im Überblick 2. Potentiale von Social Media für Unternehmen 3. Risiken von Social Media für Unternehmen
MehrElasticZombie - Einblicke in ein ElasticSearch - Botnet
Informationstag "IT-Forensik" Berlin, 12.05.2016 ElasticZombie - Einblicke in ein ElasticSearch - Botnet Markus Manzke, 8ack GmbH Kiel 12.05.2016 TeleTrusT-Informationstag "IT-Forensik" Firmenlogo 1 Vorstellung
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrNuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf
Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter
MehrManagement Summary. Ergebnisse der 7. Studie. B2B und Social Media Wie verändert sich die Nutzung der Kanäle?
Management Summary Ergebnisse der 7. Studie B2B und Social Media Wie verändert sich die Nutzung der Kanäle? Seite 1 von 5 Impressum Herausgeber: Erster Arbeitskreis Social Media in der B2B-Kommunikation
Mehr2018 Cassini Consulting. Künstliche Intelligenz in der Kundenkommunikation
2018 Cassini Consulting Künstliche Intelligenz in der Kundenkommunikation CASSINI CONSULTING DATEN UND FAKTEN Unser Anspruch heißt Guiding ahead: Wir führen Klienten durch Wissensvorsprung in die Zukunft.
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrXING Das Online-Netzwerk für berufliche Kontakte im Kernmarkt D-A- CH
Im Zeitalter von Smartphones und Digitalisierung ist Social Media Marketing auch aus dem Marketing- Werkzeugkasten vieler Unternehmen nicht mehr wegzudenken. Durch ein Profil in den sozialen Netzwerken
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrChange Mgmt und Social Media
Change Mgmt und Social Media Wir messen was Sinn macht Benchmark yourself: DrKPI.de or DrKPI.com Experten Blogs: Blog.DrKPI.de Deutsch Blog.DrKPI.com English 1 Was wir richtig messen, können wir managen
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrLEGITIMER EINSATZ VON CRYPTO-MINING
WHITEPAPER LEGITIMER EINSATZ VON CRYPTO-MINING Herausgeber: eco Verband der Internetwirtschaft e.v. Autoren: Ralf Benzmüller (G DATA), Michael Hausding (SWITCH), Patrick Koetter (sys4 AG), Peter Meyer
Mehrpublicplan und COGNIGY kooperieren
publicplan GmbH Geschäftsführer Dr. Christian Knebel Bilker Straße 29 40213 Düsseldorf Tel +49 (0)211 635501-80 Torstraße 218 10115 Berlin Tel +49 (0)30 6098980-80 Pressemitteilung Düsseldorf, 16. Oktober
Mehrendlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht
endlich einfach anmelden Online-Veran staltungsmanage ment und Bezahlung leicht gemacht Digitalisierung für Ihre Veranstaltungen Online-Buchung, Bezahlung, Rechnungsstellung & Management ohne IT-Kenntnisse
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrDas Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn
Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrInhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4
Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
Mehr8com Awareness-Portal
8com Awareness-Portal Ihre All-in-one-Lösung für nachhaltige Mitarbeitersensibilisierung MIT SICHERHEIT FIT! Stärken Sie die menschliche Firewall Mehr Informationssicherheit durch ganzheitliche Awareness
MehrSocial mcmuenchen #mcmuc. Alexander Wunschel Geschäftsführender Vorstand Marketing Club München
Social Media @ mcmuenchen #mcmuc Alexander Wunschel Geschäftsführender Vorstand Marketing Club München Vorüberlegungen Vorüberlegungen 1. Was wollen wir erreichen? > Clubziel / Marketingziele / Kommunikationsziele
MehrSocial Media im Unternehmen
Zur Person und zur JP DTM Hammer Management Seminar 5. Dezember 2012 Studium an der Universität Dortmund und Ceram Sophia Antipolis Wirtschafts- und Sozialwissenschaften Promotion an der TU Dortmund Lehrstuhl
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrSocial Media Do s und Don ts
Kampagnenführung im Social Web Workshop - RI Zukunftsakademie Social Media Do s und Don ts Julia Petschinka - @jupe140 Wien, 16.3.2016 1 Was ist eigentlich Social Media? neue Online-Medien (-plattformen)
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrHans-Uwe L. Köhler (Hrsg.) Die besten Ideen für erfolgreiches Verkaufen
TopSpeakersEdition GABAL Hans-Uwe L. Köhler (Hrsg.) Die besten Ideen für erfolgreiches Verkaufen [ Erfolgreiche Speaker verraten ihre besten Konzepte und geben Impulse für die Praxis COLLIN CROOME Der
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrVon der Ente zur Fake News. Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017
Von der Ente zur Fake News Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 1. Februar 2017 Sachliche Fehler Unklare Faktenlage Zeitungsenten Volksverhetzung Hatespeech Beleidigung»Lancierte«Geschichten
MehrSocial Media und Social Bots
Social Media und Social Bots Universität Leipzig Institut für Informaatik Seminar: Kreativität und Technik Dozent: Prof. Dr. Hans-Gert Gräbe und Ken Pierre Kleemann Referentin: Iliyana Balakova Gliederung
Mehr46. DFN-Betriebstagung - Forum Sicherheit
Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrCybercrime.ein Blick der Polizei
Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,
MehrEs ist nicht jeder Bot net(t)
Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrFACEBOOK & INSTAGRAM UND CO. MIT INHALTEN FÜLLEN
FACEBOOK & INSTAGRAM UND CO. MIT INHALTEN FÜLLEN _VORSTELLUNGSRUNDE CHRISTIAN DIETZ SARAH SALLEN _Agenturinhaber _Diplom-Journalist _Fachwirt PR (WAK) _MBA #Beratung, #Essen, #Rasiermonk chd@neublck.de
MehrRansomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz
Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit
MehrHerzlich Willkommen zur Veranstaltung
Herzlich Willkommen zur Veranstaltung Digitalisierung und Datenschutzgrundverordnung Teil II Aktuelle Herausforderungen im Bereich der Datensicherheit Aktuelle Herausforderungen im Bereich der Datensicherheit
Mehr1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen
Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris
Mehreco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v.
eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. Für den Report wurden 170 Experten aus der IT-Branche befragt Der NSA-Skandal hat dem allgemeinen Vertrauen
MehrVideo? Warum ist Video wichtig? Tipps für den Start
Video? Warum ist Video wichtig? Tipps für den Start 5 ReachLocal 2004 gegründet Woodland Hills, California GLOBALE ZENTRALE Kontinente Europa: Deutschland, Österreich & Vereinigtes Königreich Über 201M
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
Mehr