Cloud Technologie als Sicherheitstechnologie der Zukunft Markus Mertes

Größe: px
Ab Seite anzeigen:

Download "Cloud Technologie als Sicherheitstechnologie der Zukunft Markus Mertes"

Transkript

1

2 Cloud Technologie als Sicherheitstechnologie der Zukunft Markus Mertes

3 DAS CLOUD-SECURITY-UNTERNEHMEN MISSION: Unseren Kunden den einfachsten und effektivsten IT-Schutz, mit der geringsten Ressourcenbelastung, zu liefern. Maximaler Schutz Minimale Belastung Echtzeit-Scanning... Wir sind das Cloud-Security-Unternehmen

4 ÜBER UNS Geschichte 1990 gegründet: 21 Jahre Innovation Märkte & Produkte Sicherheitslösungen für Unternehmen und Privatanwender. End-to-End-Schutz durch integrierte Lösungen. Schutz gegen Malware: Viren, Spam, Phishing und andere Gefahren. Größe 2,5 Mio. Kunden, einschließlich Firmenkunden 2100 Mitarbeiter weltweit Standorte Hauptsitze in Madrid und Bilbao, Spanien Zweigstellen in den USA, Deutschland, Benelux, Frankreich, UK, Österreich und Japan Örtliche Vertretungen in 50 und Vertrieb in über 200 Ländern Country Partners Direct Presence

5 Qualitativer Anstieg

6 Angriffsziele 2011 Fake-Software MAC CYBER WAR Drive by infections HACKTIVISMUS BLACKHAT SEO ATTACKS SOCIAL NETWORKS

7 MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2010/2011: Blackhat SEO Attacken: Online-Kriminelle manipulieren Suchmaschinen indem Sie aktuelle Suchbegriffe mit infizierten Webseiten verlinken: - Die Suchbegriffe Love Parade Tragedy und Deep Water Horizon lenkten 2010 auf über 2 Mio infizierte Webseiten. - China Earthquake : Am 15 April beinhaltete die komplette 2. Seite der Google Suchergebnisse ausschließlich Links zu Webseites mit schadhaftem Code. Wenige Stunden nach dem Unglück! - 34 der Top 100 Google-Suchergebnisse zum Thema Sebastian Vettel gewinnt Formel 1 Weltmeisterschaft verwiesen auf infizierte Webseiten (Stand ) - Wenige Stunden nachdem Lena den Grand Prix gewann schossen Webseiten aus dem Boden die u.a. Fake-Antivirenprogramme installierten Quelle: PandaLabs

8 MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffe auf Social Networks z.b. Facebook Spezielle Facebook-Postings verbreiten sich automatisch über die Pinnwand der Nutzer und infizieren unbemerkt die Nutzer

9 MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffe auf Social Networks 52 Varianten des BoFace-Wurmes verbreiten sich innerhalb weniger Tage via Facebook Tweets mit Links zu infizierten Webseiten bei Twitter binnen weniger Tage > manipulierte YouTube Videos

10 MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Zielgerichtete Attacken: Phishing-Angriff auf Emissionshändler:

11 MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Panda Security, FBI und Guardia Civil zerschlagen weltweit größtes Bot-Netz: infizierte Systeme Großunternehmen - 40 Banken

12 Infizierung via Internet! Wo kommen die ganzen verseuchten Webseiten her? Die meisten infizierten Seiten werden von den Online-Kriminellen selber ins Netz gestellt aber die Möglichkeiten sind nahezu unbegrenzt: - Hacken von nicht ausreichend geschützten Servern. - Das Eindringen bleibt meist unbemerkt und der Remote Zugang ermöglicht einfache Administration - Durch Content-Austausch werden so auch Webseiten infiziert auf die man ansonsten keinen Zugang hat - Beteiligung der Webseiten-Betreiber - Zahlung von ~ 0,5$ pro Rechner der durch die Webseite infiziert wird -> Spyware Dollars

13 Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!

14 Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!

15 Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!

16 MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2009/2010: Fake-Antivirus-Programme : Webseiten melden einen infizierten PC und bieten direkt ein Antivirus-Programm zum Download an. Zwei Geschäftsmodelle existieren derzeit: 1. Nach Installation verlangt das Programm eine Zahlung von 49 um die Infektion zu beseitigen. Zahlung per Kreditkarte! 2. Kostenfreie Installation. Nach Neustart sind alle Datenträger verschlüsselt. Zusendung des Keys zum Entschlüsseln nur nach Zahlung von 49 per Kreditkarte! In beiden Fällen haben die Online Kriminellen 49 UND die Kreditkarten-Daten! Erfolgreichstes Geschäftsmodell 2009: Geschätzte Umsatz im zweiten Quartal alleine durch ein identifiziertes Malware-Portal. (Daten basieren auf Download-Statistiken entdeckter Malware-Server)

17 Quantitativer Anstieg

18 DAS PROBLEM HEUTE MEHR INTERNET-KRIMINALITÄT Neue Malware-Muster, die bei PandaLabs eingingen. Daten bis Q2/ Quelle: Pandalabs 2010 Q2/2011

19 Warum dieser massive Anstieg? Ich habe doch keine interessanten Daten auf meinem Rechner Grundlegend ist JEDER PC mit Internetverbindung interessant! - Alleine die zur Verfügung gestellte Bandbreite ist lukrativ: - Versand von Spam-Mails / Malware / pädophilien und rechtsextremen Inhalten - Teilnahme an Online-Erpressungen durch Bot-Netze (z.b. Wettbüros während der WM 2006) - Analyse des Surfverhaltens u.a. zur Markt-Analyse - Die klassisschen Motive: - Kreditkarten-Daten, Bank-Informationen, paypal Accounts etc. - Online Zugänge zur Identitätsübernahme (ebay, amazon etc.) - Adressen und sonstige persönliche Informationen

20 Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Virenkonstruktions-Kits Virenkonstruktions-Kits sind seit 2006 käuflich zu erwerben : Was benötigen wir für unseren Angriff? 1. Einen Trojaner mit der Fähigkeit Payservice Accounts auszuspionieren: 350$- 700$ Beispiel: Snatch Trojan ( 600$) und Limbo Trojan ( $) stehlen u.a. Webpay Account Informationen ~ 500$ 2. Empfängerlisten um unseren Schädling zu verbreiten: Adressen USA GERMANY RUSSIA UKRAINE 1.000, $ 100 $ 100 $ 100 $ 3.000, $ 200 $ 200 $ 200 $ 5.000, $ 300 $ 300 $ , $ 500 $ 500 $ , $ ,000 1,500 $ - ~ 100$ 3. Garantie unerkannt zu bleiben: Polaris zur Prüfung des Trojaners gegen alle bekannten AV-Programme ~ 20$ 4. Server zur Aussendung: ~ 500$ 1.120$

21 Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Virenkonstruktionskits Sinnvolle Investition? Empfänger 10% Infektionsrate (sehr gering) = infizierten Systeme 10% der infizierten Systeme enthalten finanzrelevante Daten Konto-/Accountdaten 10$ von jedem Konto $ Umsatz 1.120$ Investitionsvolumen $ steuerfreier Netto-Gewinn! Profitabel!

22 Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Datenhandel Underground Shopping Cart Stolen Accounts Credit Cards VISA / MASTERCARD» 1-10 cards US$ 8 (per card)» cards US$ 6 (per card) AMEX» 1-10 cards US$ 9 (per card)» cards US$ 8 (per card) Passports: Black and white: US$2 Color: US$5

23 DAS PROBLEM HEUTE ZUSAMMENFASSUNG Netz-Verbrecher sind heute professioneller als je zuvor, und sie erzeugen immer mehr Malware. Das Thema Sicherheit ist wichtiger als je zuvor. Zeitnahe Erstellung und Verteilung aktueller Signaturdateien aufgrund der Masse absolut unmöglich.

24 Wie funktioniert Security in der Cloud?

25 Cloud Security <Program ID:XXXXX Status:Malware Status:unknown. W32/XY. Behavioral traces:log1, Date/time Date/time of of appearance: appearance: HHMMDDMMYY HHMMDDMMYY Corr elati on Clasification Autom ation <Program ID:XXXXX Status:unknown. Status:Malware W32/XY. Behavioral traces: log2, Behavioral traces:log2, Date/time of appearance: Date/time of appearance: HHMMDDMMYY HHMMDDMMYY

26 TECHNOLOGY MANAGEMENT INFRASTRUKTUR Database Web server MANAGED SECURITY SERVICE SOFTWARE AS A SERVICE (SAAS) Admin servers Console Admins Conclusion: we offer a simpler protection with lower costs Repository servers

27 Cloud-Technologien vs traditionelle Lösung

28 TECHNOLOGIE FRÜHER im PC INFORMATIONEN im Internet NANO-TECHNOLOGIE: NANO-AV HEUTE hoher Ressourcen- Verbrauch Aufwändige Konfiguration Minimale Belastung Ausschliesslich Client Installation AKTUALISIERUNGEN Größer, langsamer Immer aktuell FAZIT Schnelles und leistungsfähiges Anwender Interface

29 TECHNOLOGIE FRÜHER lokal INFRASTRUKTUR SOFTWARE as a Service (SAAS) gehosted HEUTE GESAMTBETRIEBSKOSTEN höher niedriger höher KOMPLEXITÄT sehr einfach begrenzt VERFÜGBARKEIT immer verfügbar FAZIT SCHUTZ IST VIEL EINFACHER IN DER ANWENDUNG UND KOSTET WENIGER

30 TECHNOLOGIE FRÜHER HEUTE

31 TECHNOLOGIE FRÜHER CLOUD-COMPUTING = Collective Intelligence HEUTE MALWARE/TAG manuell lokal VERARBEITUNG automatisch DATENBANK IN THE CLOUD (im Internet) FAZIT Maximaler Schutz bei minimalem Verbrauch

32 Kontaktdaten: Panda Security, PAV Germany GmbH Markus Mertes Direktor Marketing Dr. Alfred-Herrhausen-Allee Duisburg Telefon: 02065/

33

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Hypes & Trends. plentymarkets 2013

Hypes & Trends. plentymarkets 2013 Hypes & Trends plentymarkets 2013 1999 2001 2003 2005 2007 2009 2011 2013 Spreadshirt alexander.graf@etribes.de www.kassenzone.de @supergraf 2 Über mich Erste eigene Webseiten 1997 SEO/SEM 2010 MoinMoin

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

epayment App (iphone)

epayment App (iphone) epayment App (iphone) Benutzerhandbuch ConCardis epayment App (iphone) Version 1.0 ConCardis PayEngine www.payengine.de 1 EINLEITUNG 3 2 ZUGANGSDATEN 4 3 TRANSAKTIONEN DURCHFÜHREN 5 3.1 ZAHLUNG ÜBER EINE

Mehr

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Referent: Herr Dipl.-Ing. Thomas Haubner Datum: 26.06.2012 02 INDEX Juli 12 www.haubner.com

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

Mein Laden im Netz. Mit und ohne Online-Shop im Internet verkaufen. Karsten Höft Projektleiter ecommerce

Mein Laden im Netz. Mit und ohne Online-Shop im Internet verkaufen. Karsten Höft Projektleiter ecommerce Mein Laden im Netz Mit und ohne Online-Shop im Internet verkaufen Sichtbar und aktiv im Web Das ebusiness-praxisforum Ruhr 2015 Agenda Überblick Hinweis: Diese Vortragsversion entspricht nicht der originalen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Bedrohungen aus dem. Internet und Gegenmaßnahmen

Bedrohungen aus dem. Internet und Gegenmaßnahmen Herzlich willkommen in Potsdam Bedrohungen aus dem Überblick Internet und Gegenmaßnahmen Ronny von Jan Vertriebsaußendienst G Data kompakt Partner in über 90 Ländern, weltweit erhältlich Offices in 13

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Sicherheit für Ihr Unternehmen, Zeit für Ihr Business. www.pandasecurity.com Pag. 1 Inhalt 1. Können Unternehmen angesichts des steigenden Malware-Aufkommens noch Ruhe bewahren? Steigendes Malware-Aufkommen

Mehr

Internetseite & Online Marketing

Internetseite & Online Marketing Internetseite & Online Marketing Worauf kleine und mittlere Handwerksbetriebe achten sollten. 11.2013 ebusinesslotse Oberfranken 13.11.2013 PIXELMECHANICS - Michael Rohrmüller 1 Wir realisieren anspruchsvolle

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Recap Affiliate Summit New York 2011 New York, 21.-23.08.2011 Agenda Affiliate Summit New York Gutschein-Trends / Couponing Adware SEO-Publisher Cashback / Loyalty-Publisher Mobile Affiliate Marketing

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Herzlich willkommen zur Hausmesse in der VillaMedia

Herzlich willkommen zur Hausmesse in der VillaMedia Herzlich willkommen zur Hausmesse in der VillaMedia heintze edv.kommunikation GmbH IT muss einfach sein Virtualisierung erhöht die Effizienz Mit Terminalservern senken wir Ihre Stromkosten und steigern

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Christian Arndt geb. Schräder christian.arndt@ohnetomate.de 0163-2 85 09 30

Christian Arndt geb. Schräder christian.arndt@ohnetomate.de 0163-2 85 09 30 Christian Arndt geb. Schräder christian.arndt@ohnetomate.de 0163-2 85 09 30 Voraussetzungen: Domain Hoster / ftp-zugang Datenbank (MySQL) PHP 5.5 Wordpress 4.0: EasyApps, AppWizzard (Name ist abhängig

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung... Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...8 Affiliate Marketing...9 Video Marketing... 10 2 Online Marketing

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Suchmaschinenoptimierung und Online Marketing. Referent: Dennis Sohm, weit gestreut

Suchmaschinenoptimierung und Online Marketing. Referent: Dennis Sohm, weit gestreut Suchmaschinenoptimierung und Online Marketing Referent: Dennis Sohm, weit gestreut Vortrag von bwcon südwest in Kooperation mit der Wirtschaftsförderung Region Freiburg und der Wirtschaftsförderung Breisach

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar!

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar! Clouds Wolkig bis Heiter Erwartungen der Nutzer Er ist verwöhnt! Verfügbarkeit Viele Anwendungen Intuitive Interfaces Hohe Leistung Er ist nicht dankbar! Mehr! Mehr! Mehr! Moore 1 Erwartungen der Entwickler

Mehr

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg Markus Huber SBA Research Advanced Persistent Threats (APTs) Zielgerichtete Angriffe auf Unternehmen Mitarbeiter IT Systeme

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Thema: Mobile Payment

Thema: Mobile Payment Der Innovationen-Monitor: Die zweite Welle Thema: Mobile Payment Erstellt von best research e.k., Bielefeld März 2012 best research e.k. Meisenstr. 65 33607Bielefeld Kontakt: Wolfgang Best t: 0521 / 2997-871

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Suchmaschinenoptimierung 2011. Referent: Dennis Sohm weit gestreut Internet Marketing

Suchmaschinenoptimierung 2011. Referent: Dennis Sohm weit gestreut Internet Marketing Suchmaschinenoptimierung 2011 Referent: Dennis Sohm weit gestreut Internet Marketing Wer steht vor Ihnen? Dennis Sohm + 26 Jahre alt + Seit 2007 im Online Marketing tätig + Seit 2009 Selbständig in den

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

E-Mail-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven E-Mail-Sicherheit: Herausforderungen für Unternehmen CeBIT 2009 CeBIT Security World Alexis Machnik, eleven eleven: Daten & Fakten eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien

Mehr

Erfolgreiches Web 2.0 Marketing

Erfolgreiches Web 2.0 Marketing Erfolgreiches Web 2.0 Marketing Vortrag im Rahmen der Veranstaltung Mit Web 2.0 Marketing erfolgreich im interaktiven Netz Duisburg den, 15. September 2009 Die metapeople Gruppe ist Partner von: Ihr Speaker

Mehr

Website 0.3 % 0.5 % News Dialog Verkauf 5.0 % #smgzh WLAN User: ServiceCenter PW: Service2009. 7. Social Media Gipfel 2. Februar 2011 «Tourismus»

Website 0.3 % 0.5 % News Dialog Verkauf 5.0 % #smgzh WLAN User: ServiceCenter PW: Service2009. 7. Social Media Gipfel 2. Februar 2011 «Tourismus» #smgzh WLAN User: ServiceCenter PW: Service2009 7 Social Media Gipfel 2 Februar 2011 «Tourismus» Kaffee, Gipfel, Technik: 1 2 03 % 05 % Website News Dialog Verkauf 50 % 3 wwwsocialmediagipfelch 222011

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Android im Visier. Eine Analyse der Ursachen. von Eddy Willems. Motiv. G Data. Security Made in Germany.

Android im Visier. Eine Analyse der Ursachen. von Eddy Willems. Motiv. G Data. Security Made in Germany. Android im Visier Eine Analyse der Ursachen von Eddy Willems Hatten sich Online-Kriminelle bisher bevorzugt auf das Betriebssystem Windows eingeschossen, so rückt Android zunehmend in den Fokus der Schadcode-Programmierer

Mehr

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter. ZUSAMMENFASSUNG DES WEBINARES SOCIAL SEO Markus Hartlieb Social SEO Allgemein Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

QUIT PAPER YOUR WAY. 2014 Share it!

QUIT PAPER YOUR WAY. 2014 Share it! QUIT PAPER YOUR WAY 2014 Share it! ESKER AUF EINEN BLICK 46.2 Mio. Weltweiter Umatz in 2014 300 Mitarbeiter 20 Mio. Monatlich verarbeitete Geschäftsdokumente 30 Jahre Praxiserfahrung Gegründet in 1985

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Searchmetrics - Search Marketing Evolved. Korrelation zwischen SEO und Social Media

Searchmetrics - Search Marketing Evolved. Korrelation zwischen SEO und Social Media Searchmetrics - Search Marketing Evolved Korrelation zwischen SEO und Social Media Searchmetrics GmbH 2011 Korrelation zwischen SEO und Social Media Was ist SEO? Alle Maßnahmen die algorithmische Veränderungen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Ausgewählte Kapitel der Systemsoftware: Cloud Computing

Ausgewählte Kapitel der Systemsoftware: Cloud Computing Ausgewählte Kapitel der Systemsoftware: Cloud Computing Zunächst heiter bis wolkig, später dauerhaft bedeckt Timo Hönig Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte

Mehr

Social Media für Gründer. BPW Business Juni 2012

Social Media für Gründer. BPW Business Juni 2012 Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 COMPLEXITY 11 OVERHEAD 12 THREATS 13 Weitere Informationen.. Weitere

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr