Informations - Trends, Lösungen und Innovationen. Safer Internet Day jeder kann das netz sicherer machen! SYMANTEC IS SECURITY.

Größe: px
Ab Seite anzeigen:

Download "Informations - Trends, Lösungen und Innovationen. Safer Internet Day jeder kann das netz sicherer machen! SYMANTEC IS SECURITY."

Transkript

1 Februar 2010 Informations - Sicherheit Trends, Lösungen und Innovationen IT-Sicherheit Entwicklung 2010 Nacktscanner, E-Ausweis, Smart Cards was nutzen sich wirklich? BA.004_Financial Times_Security_Ad_PDFx1A_amended.pdf 2/2/10 10:27:20 Safer Internet Day jeder kann das netz sicherer machen! Cloud Computing Vor- und Nachteile SYMANTEC IS SECURITY. symantec.com/everywhere Copyright 2010 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec Logo ist eine Marke oder eingetragene Marke der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und in anderen Ländern Anzeigensonderveröffentlichung - Eine Zeitung produziert von Mediaplanet

2 2 informationssicherheit Dies ist ein unabhängiges Produkt von Mediaplanet Prof. Dieter Kempf, Mitglied des Präsidiums BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Vorstandsvorsitzender von Deutschland-sicher-im-Netz IT-Sicherheit geht alle an Der digitale Graben öffnet sich weiter. Und er verläuft nicht mehr allein zwischen jungen und alten Anwendern, sondern zwischen den Unbekümmerten und den Übervorsichtigen. Die einen geben ohne Bedenken ihr ganzes Leben im Web preis, die anderen machen weder Online-Banking noch Internet- Shopping aus Angst, ausgespäht zu werden. Passend zum heutigen Safer Internet Day der Europäischen Union bewegt das Thema (IT-)Sicherheit die Öffentlichkeit in all seinen Facetten. Es geht um den Schutz von Verbrauchern, von Unternehmen und staatlichen Einrichtungen. Vor diesem Hintergrund richten BITKOM und das Verbraucherschutzministerium ihre gemeinsame Jahreskonferenz aus. Die Kernfrage der Veranstaltung lautet: Wer trägt die Verantwortung für Sicherheit und Datenschutz im Netz? Die Antwort auf diese Frage ist einfach: alle Beteiligten Anbieter, Nutzer und der Staat. Nur wenn jeder seinen Beitrag leistet, können die zunehmenden Risiken eingedämmt werden. Für die Anbieter gilt: Die Sicherheit der IT-Produkte und -Dienste muss weiterhin laufend verbessert werden. Sicherheit muss Grundbestandteil der Entwicklung von Software und Geräten sein, statt sie erst nachträglich mit hohem Aufwand zu implementieren. Viele Kunden erwarten und honorieren hohe Sicherheitsstandards. Außerdem müssen die Kompetenz und Eigenverantwortung der Nutzer gestärkt werden. Nach einer BITKOM-Umfrage nutzen nur zwei Drittel der Internet-User eine Firewall. Wer sein System nicht sichert, dessen Computer wird schnell zur Bedrohung für andere Nutzer, speziell für Geschäftspartner, Kollegen, Freunde und Bekannte. Opfer können unwissentlich zu Tätern werden: wenn etwa der eigene Rechner von Hackern mit Viren infiziert wird und später als Teil eines so genannten Bot-Netzes Server von Unternehmen oder Behörden lahmlegt. Der Staat wiederum kann die Sicherheitsforschung unterstützen. Vor allem sollte er seine Ermittlungsbehörden besser ausstatten. Auch das Zusammenspiel von Staat und Wirtschaft bei der Bekämpfung der Cyber-Kriminalität ist verbesserungswürdig. Dabei gilt der Grundsatz: Nur wenn die Anwender den digitalen Angeboten grundlegend und dauerhaft vertrauen, wird die Erfolgsgeschichte der IT und des Internets weitergehen. Nur dann können Staat und Gesellschaft von den effizienten Prozessen, Dienstleistungen und Produkten umfassend profitieren. Wer einmal Opfer von Internet- Kriminalität geworden ist, wird den neuen Technologien langfristig mit großer Skepsis begegnen. Vertrauen wird dadurch erschöpft, dass es in Anspruch genommen wird, soll Bertolt Brecht einmal gesagt haben. Lassen wir uns gemeinsam daran arbeiten, dass dieser Ausspruch für die IT- und Internet-Nutzung keine Gültigkeit erhält. Inhalt Mit Sicherheit mehr Erfolg 4 Cloud Computing und Virtualisierung 6 Nacktheit gegen Terrorismus 9 Bankraub auf moderne Weise 10 IT-Sicherheit Trends und Entwicklungen 14 Der neue Ausweis geht online 14 Mit der Reichweite einer Tageszeitung und dem Fokus einer Fachzeitschrift Mediaplanet Deutschland GmbH Münzstraße Berlin, Deutschland Informationssicherheit Eine Themenzeitung in der FTD PRODUZIERT VON MEDIAPLANET Projektleiter: Dennis Ronneberger, verantwortlich für Projektmanagement und Anzeigen, +49 (0) Business Development: Benjamin Römer +49 (0) Editorial Manager: Franziska Manske Produktion/Layout: Kathrin Eckert Fotos: istockphoto.com, fotolia.com Text: Hartmut Schumacher, Michael Hange, Manfred Helmes, Dr. Claudia Eckert, Ulrích Waldmann, Anna Katharina Fricke V.i.s.d.P.: Christian Züllig, Print Director, Mediaplanet Druck: Verlagszentrum GmbH & Co. KG, Hagen Mediaplanet ist die führende europäische Medienfirma, spezialisiert auf die Produktion, Finanzierung und Distribution von Themenzeitungen in der Tages- und Wirtschaftspresse. Für weitere Informationen rufen Sie bitte Christian Züllig an, +49 (0) Wir suchen Projekt-/ Online- Manager Entdecken sie mediaplanet und werden Sie erfolgreich Frage: Möchten Sie sich weiterbilden und in kurzer Zeit Karriere machen? Antwort: Dann bewerben Sie sich noch heute als Projekt-/Online Manager für Hamburg und Berlin. Kontakt Projekt Manager: Christian Züllig Mediaplanet Deutschland Kontakt Online Manager: Carl Henric Holmberg Amsterdam Berlin Bratislava Brussels Chicago Copenhagen Hamburg Helsinki Lausanne London Los Angeles Malmö Milan New York Oslo Stockholm Tallinn Toronto Warsaw Zürich

3 Rechenzentren, Outsourcing, private Subcolos, Housing in Rackeinheiten, 24/7 Management, Internetplattformen, Streaming, Centralized Computing, Security, modular Management, Storage, Backup Facilities, Hochverfügbarkeit, Green IT Migrationen, uvm... Sprechen Sie mit uns über Kosten- & Aufwandsminimierung bei gleichzeitiger Effizienzsteigerung Ihrer Serverstrukturen im externen Housing. Halle 12 Stand C30 + Halle 3 Stand E08 IP Exchange GmbH Nürnberg: Am Tower 5 PLZ: Tel. 0911/ München: Rundfunkplatz 4 PLZ: Tel. 089/

4 4 Informationssicherheit Dies ist ein unabhängiges Produkt von Mediaplanet Mit Sicherheit mehr Erfolg Die beste Computeranlage nützt einem Unternehmen nur wenig, wenn sie nicht zuverlässig arbeitet. Deshalb ist es nicht nur lohnend, sondern unabdingbar, etwas Zeit und Geld in die IT-Sicherheit zu investieren. VON HARTMUT SCHUMACHER Das Verarbeiten der Daten, die in einem Unternehmen anfallen, ist seit der Einführung von Computersystemen sehr viel einfacher geworden. Gleichzeitig aber sind neue Gefahren für diese Daten entstanden. Denn eine Datei auf einer Festplatte verschwindet deutlich leichter als ein Ordner in einem Aktenschrank. Dementsprechend wichtig ist die IT-Sicherheit. Dieser Begriff fasst die Verfügbarkeit, Vertraulichkeit und Integrität der Computersysteme und der auf ihnen gespeicherten Daten zusammen. Der Verlust oder die schlechte Verfügbarkeit der Daten eines Unternehmens allen voran der Kunden-, Personal- und Buchhaltungsdaten vermindert dessen Wettbewerbsfähigkeit. Daher liegt es im ureigensten Interesse eines Unternehmens, sich um die IT-Sicherheit nicht nur pro forma zu kümmern. Darüber hinaus hat ein Unternehmen sogar die Pflicht, die IT-Sicherheit zu gewährleisten. Denn wenn beispielsweise Kunden dadurch Schäden entstehen, dass ein Unternehmen die Standards der IT-Sicherheit nicht einhält, dann können sie Schadenersatz verlangen. Der Begriff IT-Sicherheit fasst die Verfügbarkeit, Vertraulichkeit und Integrität der Computersysteme und der auf ihnen gespeicherten Daten zusammen. Mit Verfügbarkeit ist erstens gemeint, dass das Computersystem unterbrechungsfrei läuft. Und zweitens, dass das System die Daten nicht nur sicher speichert, sondern sie auch ohne störende Verzögerungen abrufen kann. Vertraulichkeit bedeutet, dass ausschließlich berechtigte Benutzer die Daten abrufen und ändern dürfen. Sicherheitsmaßnahmen, die der Vertraulichkeit dienen, schützen einerseits allgemein die Firmendaten vor dem Wissensdrang der Konkurrenz und andererseits speziell die Kundendaten vor neugierigen, aber nicht zuständigen Mitarbeitern. Der Begriff Integrität bezeichnet die Korrektheit der Daten: Es darf nicht möglich sein, Daten unbemerkt zu verändern. Darüber hinaus müssen Daten wie Unterschriften und Bestellungen eindeutig einem Urheber zuzuordnen sein. Das Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund. de) stellt kostenlos seine IT-Grundschutz-Kataloge zur Verfügung, die Standardsicherheitsmaßnahmen detailliert und praxisnah beschreiben. Mit dem Durchführen der Sicherheitsmaßnahmen kann ein Unternehmen entweder die eigene IT-Abteilung betrauen oder aber einen externen Dienstleister. Für kleinere Unternehmen ist die zweite Möglichkeit oft sinnvoller. Maßnahmen zur IT- Sicherheit funktionieren in der Regel nur dann gut, wenn der Geschäftsführer oder ein leitender Mitarbeiter in ähnlicher Position sie zur Chefsache erklärt. Das heißt natürlich nicht, dass er sich um jedes Detail selbst kümmern soll. Aber er muss dafür Sorge tragen, dass die IT-Abteilung zeitlich und finanziell in der Lage ist, sich neben den Routineangelegenheiten auch um die Sicherheitsvorkehrungen zu kümmern. Idealerweise übernimmt die Chefetage zudem die Aufgabe, den Mitarbeitern deutlich zu machen, dass die Sicherheitsvorgaben der IT-Abteilung gute Gründe haben und daher zu befolgen sind. IT-Nutzer haben auch eine Verantwortung für die Gesellschaft Ein wirksamer Schutz vor Internet-Kriminalität ist heute wichtiger denn je, sagt Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Insbesondere der Identitätsdiebstahl im Internet sei eine wachsende Bedrohung jeder Nutzer müsse darum vorsichtig mit seinen Daten umgehen. Interview Mit Michael hange IT-Sicherheitsexperten schlagen regelmäßig Alarm wegen neuer Gefahren im Internet. Sind die ständigen Warnungen nicht etwas übertrieben? Michael Hange: Auf keinen Fall. Wir beobachten, dass die IT-Kriminellen immer professioneller vorgehen. Heute sind das keine Einzeltäter mehr, sondern internationale Netzwerke, die arbeitsteilig arbeiten einer schreibt den Schadcode, ein anderer verkauft ihn im Internet, und ein dritter nutzt ihn zum Betrug. Kreditkartennummern und digitale Identitäten sind im Internet inzwischen eine Handelsware. Wir haben es also mit einer regelrechten Schattenwirtschaft zu tun, deren Werkzeuge immer ausgefeilter werden: Heute bemerkt ein Nutzer die Infektion seines PCs mit Schadsoftware häufig gar nicht mehr. Oder erst dann, wenn die Täter sein Bankkonto geplündert haben. Was haben die Kriminellen derzeit besonders im Visier? Michael Hange: Hinter den Angriffen stehen in aller Regel finanzielle Interessen. Insofern spielt nach wie vor das Ausspähen von Bankoder Kreditkartendaten eine große Rolle. In letzter Zeit nimmt aber auch der Diebstahl von Online-Identitäten immer mehr zu: Dazu stehlen die Täter zum Beispiel die Zugangsdaten zu sozialen Netzwerken, etwa mit Hilfe von s, die auf manipulierte Websites verlinken. Mit den gewonnenen Informationen können sie sich unter falschem Namen im Netzwerk einloggen und andere Nutzer betrügen. Worauf sollten die Nutzer darum achten? Michael Hange: Generell empfehle ich ein gesundes Maß an Misstrauen, wie wir es auch in der Offline-Welt haben: Man sollte niemals auf Links klicken, die in s von unbekannten Absendern angepriesen werden. Bei dubiosen s von Freunden, in denen man zum Beispiel um Geld gebeten wird, sollte man nachfragen vielleicht verbirgt sich dahinter eine falsche Identität. Um sich vor Schadsoftware zu schützen, sollte jeder PC mit einer aktuellen Schutzsoftware ausgestattet sein. Darüber hinaus bleibt es unverzichtbar, ein sicheres Passwort zu wählen Geburtstagsdaten haben dort nichts zu suchen. Die Nutzer sollten sich auch ihrer gesellschaftlicher Verantwortung bewusst sein: Kriminelle bringen verstärkt schlecht Der Identitätsdiebstahl im Internet ist eine wachs ende Bedrohung. geschützte PCs unter ihre Kontrolle und missbrauchen deren Rechenleistung in Botnetzen für den Spam- Versand oder für Attacken auf Webseiten. Jeder muss seinen Computer darum so sicher wie möglich machen.

5 Dies ist ein unabhängiges Produkt von Mediaplanet informationssicherheit 5 Botnets: Wichtigstes Instrument der Internetkriminalität Von Sascha Krieger, eleven GmbH Weltweit sind heute mehrere Millionen Privatund Unternehmensrechner zu Botnets zusammengeschaltet, illegalen Netzwerken, die Spam versenden, Netzinfrastrukturen mittels Denial-of-Service- Angriffen lahm legen oder PINs, TANs und Passwörter ausspionieren. Mit ihrer nahezu unbegrenzten Kapazität können Botnets das Spam-Aufkommen in kürzester Zeit verfünffachen. Gegen Maßnahmen wie die Abschaltung Spamfreundlicher Webhoster sind die Kontrollstrukturen der heutigen Botnet-Generation weitgehend immun. Die Gefahren für Unternehmen: Die Spam-Belastung steigt, Spam-Spitzen führen zur Überlastung und zum Zusammenbruch der -Kommunikation. Zudem kapern Botnets verstärkt Unternehmensrechner und versenden Spam über Unternehmensnetzwerke, weil diese von vielen Spam- Filtern als legitime Absender angesehen werden. Dadurch geraten Unternehmen auf Blacklists und gefährden so ihre geschäftsrelevante E- Mail-Kommunikation. Unternehmen sind den Botnets jedoch nicht schutzlos ausgeliefert. Ein lückenloser serverseitiger Schutz gegen bekannte wie neue Viren kann Unternehmen zuverlässig vor solchen s schützen. Mit der Prüfung des ausgehenden -Verkehrs können Unternehmen zudem feststellen, ob aus ihrem Netzwerk heraus Spam versandt wird. Schließlich ermöglicht die Kombination aus einer zuverlässigen Anti-Spam- Lösung und einer leistungsfähigen -Firewall einen optimalen Schutz der -Infrastruktur von Unternehmen vor Überlastung. Anzeige Einsturzgefahr! Passgenaue IT-Sicherheit macht Ihren Erfolg stabil. Schützen Sie Ihre wichtigsten Werte. IT-Sicherheit ist der Wegbereiter für eine intakte IT-Infrastruktur und alle Prozesse. Setzen Sie mit secunet auf die richtige Karte: Wir unterstützen Sie mit Expertise und Weitblick bei der Realisierung anspruchsvoller IT-Sicherheitslösungen. Besuchen Sie uns auf der CeBIT 2010 in Halle 11, Stand D45! IT-Sicherheitspartner der Bundesrepublik Deutschland secunet-fdt-0110.indd 1 -Sicherheit für Unternehmen Anzeige :10:41 Uhr Von Kai Gutzeit, Head of Google Enterprise DACH & Nordics Der Schutz der - Systeme ist für Unternehmen jeder Größe von enormer Bedeutung. Die Belastung durch Spam und Viren nimmt stetig zu. Oft muss ein unverhältnismäßig großer Aufwand betrieben werden, um mittels eigener Firewalls, Anti-Spam-Filter oder Virensoftware das System zu schützen. Eine Lösung ist die Auslagerung der IT-Sicherheit ins Netz. Cloud Computing-Anbieter wie Google Enterprise analysieren dort aus Hunderttausenden von Einzelfällen typische Verhaltensmuster von Angreifern und können Bedrohungen effizienter und kostengünstiger abwenden. Da all dies in der Cloud passiert, muss keine Hard- oder Software installiert oder gewartet werden und Unternehmen sparen Geld und IT-Ressourcen. Google Enterprise bietet Unternehmen eine Reihe von stand-alone-sicherheitsprodukten, powered by Postini. Sie müssen also nicht Kunden von Google Apps bzw. Google Mail sein. Zu den Sicherheitslösungen zählen Google Message Filtering, Google Message Security und Google Message Discovery. Diese Dienste funktionieren mit jedem Mail-System, einschließlich Lotus Notes, Microsoft Exchange und Novell Groupwise. Die patentierten Google Sicherheitslösungen stoppen Spam, Phishing, Viren und andere Gefahren, bevor sie das Unternehmensnetzwerk erreichen. Das entlastet E- Mail-Server und verbessert die Performance der bestehenden Nachrichteninfrastruktur. Googles Sicherheitslösungen sind immer einsatzbereit und stets auf dem aktuellsten Stand. So sind die -Systeme von Unternehmen auch in der Wolke immer zuverlässig geschützt.

6 6 Informationssicherheit Dies ist ein unabhängiges Produkt von Mediaplanet Echte Gefahren auf virtuellen Computern Cloud-Computing und Virtualisierung sparen Geld, Platz und Mühe. Diese Techniken bringen aber auch zusätzliche Risiken mit sich, gegen die Unternehmen sich wappnen müssen. VON HARTMUT SCHUMACHER Zwei wichtige Trends in der IT- Welt der letzten Jahre sind Virtualisierung und Cloud-Computing: Die Virtualisierung erlaubt es, auf einem tatsächlichen Computer mehrere virtuelle Computer zu verwenden. Das hilft dabei, die vorhandene Hardware besser auszunutzen. Zum Einsatz kommt Virtualisierung unter anderem bei Anbietern von Cloud-Computing- Diensten. Solche Anbieter ermöglichen es Unternehmen, über ein Netzwerk Computer-Hardware zu benützen, die sich nicht direkt in den Unternehmen befindet, sondern auf Server-Computern im Rechenzentrum der Anbieter. Beim Verwenden von virtuellen Computern und von Cloud-Diensten sind zum einen natürlich dieselben Sicherheitsrisiken vorhanden, wie beim Einsatz von herkömmlichen Computer-Systemen. Hinzu kommen aber weitere Gefahren: Am bedeutsamsten ist die Tatsache, dass die Daten des Unternehmens nicht mehr ausschließlich auf den eigenen Computern gespeichert sind sondern auf der Anlage des Cloud-Anbieters. Der Schutz vor Anja Keß Lindlaustraße 2c, D Troisdorf Tel.: +49 (0) / Fax: +49 (0) / Missbrauch und vor Datenverlust liegt daher nicht mehr nur in den Händen des Unternehmens. Aus diesem Grund ist es extrem wichtig, sich für einen vertrauenswürdigen und zuverlässigen Cloud-Anbieter zu entscheiden. Hilfreich bei dieser Entscheidung ist erstens ein Blick in die angebotenen Nutzungsverträge und zwar dahingehend, welche Garantien der Anbieter gibt. Zweitens sollte der Anbieter Zertifikate vorweisen können, die seine Zuverlässigkeit nachweisen. In Deutschland am bekanntesten ist die Zertifizierung nach ISO auf der Basis von IT-Grundschutz des Bundesamtes für Sicherheit in der Die ultimative Hacking-Akademie Klaus Dieter Wolfinger Erfolgreiche Abwehr von Hacker-Angriffen und sicherer Schutz Ihres Netzwerks April 2010, Frankfurt // September 2010, Frankfurt // November 2010, Frankfurt 2.150,- zzgl. MwSt. Sicherheit mit WebService-Infrastrukturen Jörg Bartholdt Februar 2010, München // Juli 2010, München // Oktober 2010, München 1.590,- zzgl. MwSt. Secure Coding mit Java EE Mirko Richter Entwicklung einbruchssicherer Webanwendungen und Webservices unter Java EE März 2010, München // Juli 2010, München // Oktober 2010, Düsseldorf 1.590,- zzgl. MwSt. Advanced Web Application Security Testing Thomas Schreiber Professionelle Sicherheitsuntersuchungen von Enterprise-Webanwendungen durchführen April 2010, München // Dezember 2010, München 1.590,- zzgl. MwSt. Best Practices für sichere Web-Anwendungen Thomas Schreiber Sicherheitslücken in Webanwendungen vermeiden, erkennen und schließen gemäß Empfehlungen des BSI März 2010, München // Juni 2010, Köln // Oktober 2010, Düsseldorf 1.590,- zzgl. MwSt. TCP / IP-Netze, -Dienste und Security Prof. Dr. Kai-Oliver Detken Mai 2010, Berlin // Oktober 2010, Frankfurt 1.990,- zzgl. MwSt. Anzeige Voice-over-IP (VoIP) Prof. Dr. Kai-Oliver Detken Planung und Migration Juni 2010, Berlin // November 2010, Köln 1.590,- zzgl. MwSt. Informa tionstechnik. Zusätzlich kann es sinnvoll sein, die Daten des Unternehmens nur verschlüsselt auf den Servern des Anbieters zu speichern. Dadurch lässt sich verhindern, dass Sicherheitslücken beim Anbieter größere Konsequenzen für das Unternehmen haben. Ein weiteres Risiko entsteht dadurch, dass virtuelle Computer von mehreren Kunden auf demselben Server-Computer laufen. Dies ermöglicht Angriffe, die von einem virtuellen Computer ausgehen und auf die Daten der anderen virtuellen Computer zugreifen. Deutlich mindern kann ein Unternehmen diese Gefahr, indem es statt einer Public Cloud eine Private Cloud verwendet, bei der der Anbieter bestimmte Server für lediglich einen Kunden einsetzt. Cloud-Systeme erlauben naturgemäß den Zugang von außen. Das erhöht das Risiko von Angriffen, die Wirtschaftsspionage oder einfach nur die Zerstörung von Daten zum Ziel haben. Daher ist es nötig, besonders strenge Richtlinien für die Auswahl von Zugangsdaten und für den Umgang mit diesen Daten festzulegen. Darüber hinaus müssen die IT-Administratoren noch gewissenhafter als ohnehin schon darauf achten, die Zugangsrechte von Mitarbeitern, die das Unternehmen verlassen haben, ohne Verzögerung zu löschen.

7 Dies ist ein unabhängiges Produkt von Mediaplanet informationssicherheit 7 Verschärfte Datensicherheitsanforderungen in Deutschland Der Schutz elektronisch gespeicherter Daten ist neben Spam eine der großen Herausforderungen, denen Unternehmen in puncto Informationstechnologie heute gegenüberstehen. von Markus Bernhammer, Geschäftsführer Sophos GmbH Ein aktuelles Beispiel zeigt die Brisanz: Arbeitgeber sind seit dem 1. Januar 2010 verpflichtet, die Einkommensdaten ihrer Beschäftigten an eine zentrale Datenbank bei der Deutschen Rentenversicherung zu melden. Das Datenerfassungs- und Vernetzungsprojekt ELENA (Elektronischer Werden Sie nicht zum Opfer! Entgeltnachweis) ist aus Datenschutzgesichtspunkten problematisch, weil es neben Gehaltsdaten viele weitere Angaben zum Beschäftigungsverhältnis verlangt. Der Schutz sensibler Mitarbeiterinformationen im Unternehmen, bei der Übermittlung und in der zentralen Speicherstelle der Rentenversicherung muss deshalb höchste Priorität haben. Das Datenschutzgesetz, in seiner verschärften Form seit September 2009 in Kraft, spricht eine deutliche Sprache. Darin geregelt ist unter anderem eine gesetzliche Informationspflicht bei Datensicherheitsverletzungen. Dennoch ist es in seiner Konsequenz bei vielen Unternehmen noch nicht angekommen. Das Risiko von Datenmissbrauch und unberechtigter Datenzugriffe wird ganz einfach unterschätzt. Die zahlreichen Datenmissbrauchsvorfälle der Vergangenheit haben das mehr als deutlich gezeigt. Unternehmen und Behörden sind ihren Kunden, Mitarbeitern und Partnern gegenüber verpflichtet, vertrauliche Daten ausreichend zu schützen. Der Verlust oder Missbrauch sensibler Informationen kann zu erheblichen Vertrauens- und Imageschäden führen. Gesetzliche und regulatorische Vorgaben an die IT- und Datensicherheit verpflichten zu entsprechenden Vorkehrungen, da sonst strafrechtliche Sanktionen drohen. Die Absicherung gegen Datenmissbrauch trägt nicht nur zur Einhaltung gesetzlicher Vorgaben bei, sondern mindert auch das finanzielle Risiko, dass durch Datendiebstahl und Missbrauch entstehen kann. Dabei kann dieser Bedrohung durch die Verschlüsselung von Daten auf Endgeräten, Servern und Wechselmedien effektiv vorgebeugt werden. Der Verlust, Missbrauch oder die Veröffentlichung sensibler Informationen lassen sich so vermeiden. Verschlüsselung bleibt somit für 2010 und auch die nächsten Jahre eines der Top-Themen. Technologien zur Datenverschlüsselung auf mobilen Speichermedien, Endgeräten und in s sollten deswegen den gleichen Stellenwert in der Unternehmens-IT bekommen wie Anti- Malware- und Firewall- Lösungen. Die Statistiken zeigen: Überfälle und Einbrüche nehmen stetig zu die Zeiten werden zunehmend unsicherer! Wir arbeiten dem entgegen: seit 20 Jahren entwickeln und vertreiben wir Produkte für Ihre persönliche und häusliche Sicherheit. Anzeige nicht verlassen wirken. Dieses Produkt und viele weitere Sicherheitsartikel erhalten Sie bei: kh-security GmbH & Co.KG Tel Fake TV, Preis: 39,95 Unser Top-Produkt: Fake TV Fernsehsimulator zum Schutz vor Einbruch. Wer heute Einbrecher überlisten will, muss sich etwas einfallen lassen: Dieses kleine Gerät simuliert täuschend echt die Lichteffekte eines Fernsehers und ist dabei sehr sparsam im Verbrauch (benötigt 50 Mal weniger Strom als ein normaler Fernseher). Die Effekte sind vollständig unvorhersehbar und wiederholen sich nicht. Von außerhalb Ihres Zuhauses ist Fake TV nicht von einem echten Fernsehgerät zu unterscheiden. Einbrecher meiden in den meisten Fällen belebt wirkende Häuser um nicht ertappt zu werden. Nutzen Sie dies und lassen Sie Ihr Haus am Abend, wenn Sie unterwegs oder im Urlaub sind,

8 Willkommen in der Welt von phion Network Security WAN Protection & Optimization Secure Web Access Network Access Control Web Application Security Central & Local Management phion auf der CeBit 2010! Halle 0111 Stand A _phion_de_213x314.indd :12:53

9 Dies ist ein unabhängiges Produkt von Mediaplanet informationssicherheit 9 Nacktheit gegen Terrorismus Welchen Nutzen haben Körperscanner? Sind sie gesundheitsschädlich? Ist es gerechtfertigt, sie als Nacktscanner zu bezeichnen? Und werden sie auch auf deutschen Flughäfen zum Einsatz kommen? von HARTMUT SCHUMACHER Egal, ob neutral als Körperscanner bezeichnet oder emotional aufgeladen als Nacktscanner: Derartige Geräte ermöglichen es, Menschen zu durchsuchen, ohne sie abtasten zu müssen. Der Scanner kann versteckt getragene Gegenstände, wie Waffen und Sprengstoffe, erkennen. Das gilt auch für nichtmetallische Waffen, an denen Metalldetektoren naturgemäß scheitern. Der Nachteil: Die Bilder dieser Scanner zeigen die Oberfläche des menschlichen Körpers, ähnlich wie auf einem Nacktfoto was nun mal nicht jedem angenehm ist. Zudem sind auch intime Details wie Prothesen oder Implantate zu erkennen. Es gibt für Körperscanner drei verschiedene Verfahren: Das erste verwendet Röntgenstrahlen. Die Strahlenbelastung ist dabei zwar geringer als bei medizinischen Röntgenaufnahmen. Dennoch lehnt das Bundesamt für Strahlenschutz (BfS) den Einsatz von Röntgenstrahlen im Bereich der Sicherheitstechnik ab. Das zweite Körperscanner-Verfahren setzt auf Terahertzwellen. Der Scanner registriert lediglich passiv die natürliche Terahertzstrahlung, die der menschliche Körper abgibt. Beim dritten Verfahren schließlich sendet der Scanner Terahertzwellen aus und registriert deren Rückstreuung. Dieses aktive Verfahren erlaubt detailliertere Bilder als die passive Methode. Das Risiko gesundheitlicher Beeinträchtigungen durch Tera hertzwellen ist noch nicht gründlich genug erforscht. Das BfS empfiehlt daher, passive Terahertz-Scanner den aktiven vorzuziehen. Verwendung finden Körperscanner bereits auf einigen Flughäfen, unter anderem in den USA, in Russland und in den Niederlanden. Andere Staaten wie Großbritannien und Italien haben vor, derartige Geräte bald einzuführen. In Deutschland ist die Entscheidung noch nicht gefallen. Der Bundesinnenminister Thomas de Maizière geht aber davon aus, dass Körperscanner bereits ab diesem Sommer zum Einsatz kommen, zunächst möglicherweise als Angebot, das jeder einzelne Passagier ablehnen oder wahrnehmen kann als Alternative zum herkömmlichen Abtasten. Den Schutz der Intimsphäre sollen die Scanner gewährleisten, indem sie anders als die ersten Geräte, die im Herbst 2008 für Diskussionen sorgten den Körper des untersuchten Menschen nur unscharf abbilden oder lediglich seine Umrisse anzeigen. Das Speichern der Bilder ist zudem nicht vorgesehen. Im Gespräch ist für die Geräte, die in Deutschland zum Einsatz kommen sollen, auch die Möglichkeit einer automatischen Erkennung. Dabei würde der Scanner dem Sicherheitspersonal lediglich signalisieren, ob ein Passagier Gegenstände am Körper trägt. Und wenn ja, dann würde das Gerät die Positionen dieser Gegenstände nur auf einer symbolischen Darstellung eines menschlichen Körpers anzeigen. Anzeige Mit Sicherheit eine starke Verbindung! Machen Sie den Test: Mit erweitertem Produktportfolio gemeinsam für IT-Security und Data Protection. Halle 11, Stand B26 Sophos_FinancialTimesD_BA_CeBIT :02:07 Uhr

10 10 Informationssicherheit Dies ist ein unabhängiges Produkt von Mediaplanet Bankraub auf moderne Weise Die Zahl der Delikte im Bereich Online-Banking steigt: Ein gesundes Misstrauen schützt Kunden, auf die Maschen von Betrügern hereinzufallen. Gleichzeitig müssen Banken und Sparkassen auch ihre technischen Sicherheitsvorkehrungen aufrüsten. von Anna Katharina Fricke Immer mehr Menschen nutzen das Internet zur Erledigung von Geschäftsvorgängen und wickeln ihre Bankgeschäfte per Online- Banking ab. Mittlerweile werden bereits rund 40 Millionen deutsche Girokonten online geführt. Und das lockt Kriminelle an, die mit immer raffinierteren Tricks Bankkunden prellen. Die Kreditinstitute warnen immer wieder ihre Kunden, vor allem dann, wenn sie gerade in besonderem Maße zum Ziel der Cyber-Banden geworden sind. Zuletzt warnte die Postbank, dass Anwender auf gefälschten Wartungsseiten aufgefordert werden, Kontonummer sowie Pin (Persönliche Identifikationsnummer) und Tan (Transaktionsnummer) preiszugeben. Mit diesen erbeuteten Daten können die Betrüger dann das Konto plündern. Der Präsident des Bundeskriminalamtes (BKA) Jörg Ziercke erwartet, dass es in diesem Jahr zu noch mehr Betrugsfällen kommen wird. Im vergangenen Jahr wurden Delikte registriert. Eine Zunahme um 40 Prozent erwartet Ziercke für dieses Jahr. Für Verbraucher ist es immer schwieriger, sich zu schützen. War es früher schon ein guter Schutz, vorsichtig mit s unbekannter Absender umzugehen, so kommen die Attacken heute immer häufiger über so genannte Drive-by-Infections. Das heißt, die Viren und Trojaner lauern nicht mehr in den s, sondern werden beim Aufruf scheinbar harmloser Websites auf den Rechner geladen. Zwei Drittel aller Trojaner werden nach Einschätzung des BKA heute schon auf diese Weise zum Einsatz gebracht. Angesichts dieser Zahlen hat das Bundeskriminalamt die Banken und Sparkassen dazu aufgerufen, den elektronischen Zahlungsverkehr besser zu schützen. Nach Angaben von BKA- Präsident Ziercke existieren derzeit mindestens drei Trojaner-Familien, die speziell auf den deutschen Bankenverkehr ausgerichtet sind. Gegen die neueren Schadprogramme bieten auch die durchnummerierten Transaktionsnummern die itans keine unbedingte Sicherheit mehr. Bei dieser Technik gibt der Bankkunde eine ganz bestimmte, von der Bank angeforderte, Transaktionsnummer von einer durchnummerierten Liste zur Autorisierung der Überweisung ein. Kriminelle können die Transaktion aber für eine kurze Zeit unterbrechen und selbst mit der itan aktiv werden. Aus diesem Grund werden mtan (mobile Tan) sowie Tan-Generatoren immer weitere Verbreitung finden. Mit diesen Verfahren werden Transaktionsnummern erzeugt, die lediglich Überweisungen des angegebenen Betrags auf das angegebene Konto freigeben. Auch wenn Betrüger diese Nummern erbeuten, können sie also nicht viel damit anfangen. Nachteil: Der Verbraucher benötigt ein zusätzliches Gerät für die Überweisung, entweder das Handy oder den Tan-Generator. Und ganz umsonst ist die Online-Überweisung damit auch nicht mehr. Die SMS mit der die mtan auf das Handy des Online-Banking-Kunden gesendet wird, lässt sich die Bank bezahlen. Wird ein Tan-Generator verwendet, zahlt der Kunde in der Regel einen kleinen Betrag für das Gerät. IT-Sicherheitsstrategien 2010 Andreas Zeitler, Vice President und Regional Manager, EMEA Central Region beantwortet Fragen zum Thema IT-Sicherheit interview mit Andreas Zeitler, Vice President und Regional Manager, EMEA Central Region Die Bedrohungslage nimmt rapide zu Unternehmen sind von Jahr zu Jahr höheren Sicherheitsrisiken ausgesetzt. Zu welcher IT- Sicherheitsstrategie raten Sie den Unternehmen? Andreas Zeitler: Die altbewährten Sicherheitsmodelle der Unternehmen werden mit den dynamischen Informations- und Datenfluten nicht mehr fertig. Immer raffiniertere Angriffe von Onlinekriminellen bedrohen die IT der Unternehmen von außen, während innerhalb der Firma Anwender Daten ungehindert auf ihre mobilen Geräten und USB-Sticks laden können. Diese Bedrohungslage erfordert ein neues Sicherheitsdenken ein Modell, das mit unseren Worten risikobasiert, informationszentriert, reaktionsschnell und Workflow-getrieben arbeitet. Die Bereiche Security, Storage und das Systemmanagement müssen grundsätzlich zentral gesteuert sein. Nur so kann das Sicherheitsmodell angemessen auf Vorfälle reagieren. Bedingt die enorme Dynamik der Bedrohung nun ständiges Tuning? Wie soll das Ganze handhabbar und damit wirtschaftlich bleiben? Andreas Zeitler: Ein modernes Sicherheitsmodell muss autonom reagieren. Es muss täglich anfallende Prozesse automatisch abwickeln und eventuelle Sicherheitslücken zwischen Abteilungen, Mitarbeitern und Technologien selbstständig schließen. In diesem dynamischen Prozess werden so immer wieder die äußeren Einflüsse mit den internen Anforderungen der Unternehmen abgeglichen. Weil die Fachleute von diesen repetitiven Aufgaben befreit sind, können sie sich mehr auf die strategischen und kritischen Entscheidungen konzentrieren. A propos kritische Entscheidungen: Was sind Ihrer Meinung nach die drei großen Sicherheitstrends, mit denen sich die IT 2010 befassen muss? Andreas Zeitler: Social Engineering bleibt eine der beliebtesten Methoden bei der Verbreitung von Internet- und -Gefahren. Die Angreifer sprechen dabei den Anwender direkt an, um ihn mit List zum Herunterladen von Schadsoftware oder zur Preisgabe vertraulicher Informationen zu bringen. Aber auch Fälschungen von Sicherheits-Tools, Missbrauchsversuche bei sozialen Netzwerken sowie Schadprogramme für Mac-Rechner und mobile Endgeräte sind 2010 auf dem Vormarsch und sollten auf der Agenda der IT-Verantwortlichen nicht fehlen.

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. Jörn Rauchbach, E-Banking-Experte, REINER SCT Biilanzbuchhaltertag, 24.04.2015 Wie Sicher ist Online-Banking? Wie machen Sie Online-Banking? Anteil der Nutzer von Online- Banking

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Deutschland sicher im Netz e.v. (DsiN)

Deutschland sicher im Netz e.v. (DsiN) Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr