Der Überfall geschah lautlos und ohne Warnung.
|
|
- Artur Ziegler
- vor 6 Jahren
- Abrufe
Transkript
1 10 Management_IT-Sicherheit
2 Management_IT-Sicherheit 11 Tatort Tastatur Die vernetzte Produktion in Zeiten von Industrie 4.0 erhöht die Gefahr von Angriffen aus dem Internet enorm. Viele mittelständische Unternehmen jedoch unterschätzen die Risiken. Dabei könnten sie die IT-Sicherheit ihres Betriebs mit überschaubarem Einsatz deutlich verbessern FOTO: DREAMSTIME Der Überfall geschah lautlos und ohne Warnung. Mitarbeiter in der Zentralambulanz und der Radiologie des Neusser Lukaskrankenhauses bemerkten als Erste, dass etwas nicht stimmte: Die Computer liefen extrem langsam. Keine Störung, wie zunächst gedacht. Ein Computervirus hatte die Klinik befallen. Die IT-Experten schlugen bei der Geschäftsführung Alarm: Alle IT- Systeme sofort herunterfahren, lautete umgehend die Anweisung. Parallel schaltete die Krankenhausleitung das Landeskriminalamt (LKA) ein, das einen ganzen Trupp von Beamten für die Ermittlungen schickte. Es dauerte dennoch mehrere Tage, allein um den Virus zu entschlüsseln. Dann stand fest: Sogenannte Ransomware hatte die IT lahmgelegt. Angreifer erpressen damit ihre Opfer, indem sie Rechner verseuchen und Geld dafür verlangen, die Systeme wieder ans Laufen bringen. Wir fühlten uns um Jahre in der Zeit zurückversetzt, erinnert sich der kaufmännische Geschäftsführer Nicolas Krämer. Befunde wurden wieder handschriftlich festgehalten, Laborergebnisse auf Papier zur Station gebracht. Wie früher mussten die Ärzte in die Röntgenabteilung gehen, um sich die Aufnahmen dort anzuschauen. Die Rückkehr ins analoge Zeitalter gelang auch weil lebenswichtige Geräte zum Beispiel auf der Intensivstation oder in der Röntgenabteilung nicht an das Netzwerk angeschlossen waren und autark funktionieren. Wir mussten zwar einige Operationen verschieben, sagt Krämer. Aber die Versorgung der Patienten war zu keinem Zeitpunkt gefährdet. Auch dank eines Notfallplans konnten die Verantwortlichen im Lukaskrankenhaus das Schlimmste Thesen Angriff: Fast jedes fünfte Unternehmen war 2016 Opfer eines erfolgreichen Cyberangriffs. Die Methoden der Angreifer werden aggressiver, ausgefeilter und umfassender. Trotz dieser Bedrohung sind mittel - ständische Unternehmen bei Investitionen in die Informationssicherheit weiterhin zögerlich. Verteidigung: Es geht nicht nur um Geld. Experten fordern, dass Unternehmen gezielt Notfall - pläne für den Fall eines Angriffs vorbereiten. Nur so lässt sich oft noch größerer Schaden vermeiden.
3 12 Management_IT-Sicherheit Lukaskrankenhaus: Es geht um Leben Am Aschermittwoch des Jahres 2016 entschied sich die Klinikleitung, alle IT-Systeme herunterzufahren. Hacker hatten einen Virus eingeschleust. Ich hätte nicht gedacht, dass Leute so perfide sein können, ein Krankenhaus anzugreifen. Hier steht das Leben von Menschen auf dem Spiel, sagt der kaufmännische Geschäftsführer Nicolas Krämer. Zum Glück war die Klinik auf einen solchen Ernstfall vorbereitet. Ein Notfallplan unterstützte rasches Handeln. Die Versorgung der Patienten war weiter gesichert. Patientendaten wurden nicht gestohlen. verhindern. Denn der regelte klar, was im Fall eines IT-Angriffs zu tun war. Ein automatisches Back-up in der Nacht zuvor hatte zudem alle Daten gesichert. Dennoch entstanden Kosten von einer Million Euro überwiegend Honorare für externe Berater, die bei der Wiederherstellung der IT halfen. Wir sind aber vergleichsweise glimpflich davongekommen, sagt Krämer. Die Internetkriminalität floriert. Die Zahl der Fälle steigt, ebenso die Höhe der Schäden. Im Sommer wurde eine der weltgrößten Reedereien Opfer eines Virenangriffs. Zwischen 200 und 300 Millionen Dollar kostet der das Unternehmen. Auch andere prominente Firmen wurden von Hackern teilweise lahmgelegt. Doch es sind nicht nur die großen Namen, die Attacken fürchten müssen. Cybercrime ist auch im Mittelstand zu einem riesigen Problem geworden und das ganz unabhängig von der Branche, sagt Götz Weinmann, Sicherheitsexperte beim Stuttgarter IT-Dienstleister Thinking Objects. Angesichts der zunehmenden Vernetzung der Wirtschaft sei ein rasches Umdenken nötig: Jeder muss darauf vorbereitet sein, zum Ziel zu werden. Tatsächlich aber zögern viele Manager, sich gegen Angreifer zu wappnen. Mittelständler in Deutschland seien oft schlechter gesichert als öffentlich bekannte Kapitalgesellschaften, heißt es in einer Anfang 2017 veröffentlichten Studie der Wirtschaftsprüfungsgesellschaft PwC. Dabei sind sie laut Erhebung ebenso massiv betroffen wie Großunternehmen. Denn die Digitalisierung und Vernetzung mit Im Visier 19 Prozent der deutschen Mittelständler wurden 2016 erfolgreich angegriffen die meisten verzeichneten mehr als einen Vorfall. QUELLE: PRICEWATERHOUSECOOPERS % 1 Vorfall 34 % 6 % 2 3 Vorfälle 4 9 Vorfälle 10 oder mehr Vorfälle keine Angabe 2 % 40 % FOTOS: LUKASKRANKENHAUS, NEUSS Zulieferern und Kunden schafft ganz unabhängig von der Firmengröße neue Einfallstore für Cyberverbrecher. Es entstehen hochkomplexe IT-Infrastrukturen, die völlig neue Herausforderungen an die Informationssicherheit stellen, so die Analyse von PwC. Zugleich gingen Angreifer immer aggressiver, ausgefeilter und umfassender vor. Dennoch stellen die Experten fest, dass die Unternehmen sparen. So sank der Anteil der befragten Mittelständler, die mehr als eine Million Euro pro Jahr für die IT-Sicherheit ausgeben, von acht auf zwei Prozent. Ein gefährliches Abwarten, warnen die Autoren der PwC-Studie: Werden heute notwendige Investitionen vertagt, steigen die Risiken und sehr oft die daraus entstehenden Folgekosten. Zwei typische Muster haben Sicherheitsexperten bei Angriffen beobachtet. Beispiel WannaCry : Die Ransomware infizierte im Mai 2017 weltweit über Computer der bis dahin schwerste Angriff dieser Art. Daten wurden verschlüsselt. Und für den Schlüssel, mit dem ein Nutzer wieder an die Daten herankommt, soll er bezahlen, beschreibt Berater Weinmann. Die Erpresser können sogar relativ gut einschätzen, mit welcher Art von Unternehmen sie es zu tun haben das läuft automatisiert. Cyberkriminelle wüssten also, ob sie Konstruktionspläne in einem Industriebetrieb verschlüsselt oder ein kleines Steuerbüro lahmgelegt haben. Von kleineren Firmen würden eher vierstellige Summen verlangt. Das geht dann hoch auf bis zu Euro, so Weinmann. Noch höher sind die Summen, wenn die Erpresser zielgerichtet vorgehen. CEO Fraud oder Fake President heißt die Masche, bei der Unternehmen oft über Wochen ausgespäht werden. Social Engineering nennen Experten das Vorgehen, wenn die Angreifer selbst Gewohnheiten einzelner Beschäftigter genau ermitteln. Sie kapern beispielsweise den Mailserver und lesen über längere Zeit geduldig mit. Das Ziel: Ein Mitarbeiter soll dazu veranlasst werden, eine Millionensumme auf ein Auslandskonto zu überweisen. Die Anweisung per Mail stammt dann vermeintlich vom Chef selbst mit der Bitte um absolute Geheimhaltung. Selbst die Tonalität
4 Management_IT-Sicherheit 13 Völlige Sicherheit ist eine Illusion des gefälschten Schreibens ist authentisch. Die Erpressungssummen sind genau auf das Unternehmen zugeschnitten, sagt Weinmann. Die Angreifer wissen sogar oft, wie viel Cash verfügbar ist. So gelang es mit dieser Masche im Jahr 2016, beim Autozulieferer Leoni 40 Millionen Euro zu erbeuten. Die Häufigkeit solcher Attacken steigt, sagt Weinmann. Das Bundesamt für Sicherheit in der Informationstechnik habe erst jüngst 5000 Geschäftsführer informiert, dass Informationen über ihr Unternehmen in einer Datenbank gespeichert waren, über die solche Attacken vorbereitet würden. Peter Vahrenhorst, Kriminalhauptkommissar im Bereich Prävention Cybercrime beim nordrhein-westfälischen LKA, bestätigt den Trend: Internetkriminalität wächst deutlich, sagt er und verweist auf eine Studie des Digitalverbands Bitkom. Danach waren mehr als die Hälfte aller deutschen Unternehmen in den vergangenen zwei Jahren Ziel einer Cyberattacke. Die Zahl der Anzeigen belaufe sich nur auf einen geringen Bruchteil davon. Die Polizei bewege sich in einem großen Dunkelfeld, so Vahrenhorst. Erpressung, aber auch Sabotage Betroffene Unternehmen können sich bei den Landeskriminalämtern an die Zentralen Ansprechstellen Cybercrime für die Wirtschaft wenden, die rund um die Uhr besetzt sind. Ein Spezialist unterstützt im Fall eines Angriffs bei ersten Maßnahmen, erläutert Vahrenhorst. 850 Anrufe seien im Jahr 2016 eingegangen. Die Praxis zeigt: Auch reine Sabotage ohne finanzielle Absichten kann beträchtliche Schäden verursachen. Im Fall eines Unternehmens sei die Website zur Aktionärsversammlung gehackt und stillgelegt worden. Die Versammlung war damit hinfällig und musste komplett neu angesetzt und geplant werden, sagt Vahrenhorst. Der Schaden: Euro. Vahrenhorst rät Unternehmen zum Notfallplan, wie ihn das Lukaskrankenhaus in Neuss vorbereitet hatte. Klassisch ist, dass der CEO oder Geschäftsführer genau dann nicht erreichbar ist, wenn die Ransomware einschlägt, sagt er. Dann muss klar sein, wer die Entscheidungskompetenz hat. Darf der Administrator das Netz ganz abschalten? Und wer ruft die Polizei? Wenn dafür schon drei Telefonkonferenzen nötig sind, geht wichtige Zeit verloren, so Vahrenhorst. Er rät im Zweifel zum Herunterfahren der IT. Im schlimmsten Fall sind dann ein paar Beweismittel weg. Aber die oberste Prämisse muss die Schadensbegrenzung sein. Das Unternehmen geht vor. Völlige Sicherheit vor Internetangreifern gebe es nicht, sagt Vahrenhorst. Wenn ein Dienstleister das verspricht, dann sollte sich das Unternehmen einen anderen suchen. Weinmann bestätigt: Egal, wie gut die Abwehrsysteme sind: Man muss davon ausgehen, dass irgendetwas durchkommen kann. Darauf muss man vorbereitet sein. Unternehmen dürften sich nicht allein auf die Sicherheitssoftware verlassen. Weinmann rät, die Anwender im Unternehmen zu schulen gerade im Hinblick auf Thinking Objects: Allzeit bereit Die Art der Attacken verändert sich. Man muss darauf vorbereitet sein, dass sie durchkommen, sagt Götz Weinmann, Sicherheitsexperte bei Thinking Objects. Der Stuttgarter IT-Dienstleister legt Hackern das Handwerk. Dabei helfen 70 IT-Berater und Systemingenieure der Fokus ist der Mittelstand. Lange standen Antivirenprogramme im Mittelpunkt, die Viren unschädlich machten, sagt Weinmann. Das greife heute zu kurz. Wichtig ist ein umfassenderes Sicherheitskonzept, das dabei hilft, einen möglichen Schaden einzudämmen. FOTOS: THINKING OBJECTS GMBH
5 14 Management_IT-Sicherheit LKA: Jede Anzeige hilft weiter Sollten Unternehmen, die von Cyberkriminellen erpresst werden, zur Polizei gehen? Im Kampf gegen Verbrecher in der digitalen Welt sei jede Anzeige hilfreich, sagt Peter Vahrenhorst, Kriminalhauptkommissar im Cybercrime-Kompetenzcenter des Landeskriminalamts Nordrhein- Westfalen: Wir kriegen zwar nicht jeden Täter. Aber wir können etwa aus Schreibweisen im Text Zusammenhänge erkennen, die auf bestimmte Tätergruppen schließen lassen. Und wir können nur besser werden, wenn wir wissen, was an Straftaten passiert. Fake President -Angreifer. Da muss die Kultur passen: Die Mitarbeiter müssen zwei Sekunden länger überlegen, ob auf sie auf einen Link klicken, Auskunft geben oder einen Auftrag ausführen. Sicherheit vor Bequemlichkeit Ein neues Sicherheitsdenken erfordert laut Weinmann die Digitalisierung der Produktion. Betriebe müssten etwa genau festlegen, wie onlinefähige Maschinen eingebunden werden. Eine Fräse muss vom Webshop aus erreichbar sein, um bestellte Ware zu produzieren sie muss also mit dem ERP-System für die Unternehmenssteuerung kommunizieren. Aber sie muss nicht mit dem PC im Sekretariat vernetzt sein, wo die Termine des Chefs koordiniert werden, erläutert er. Wenn trotz aller Vorkehrungen ein Virus eingedrungen sei, gelte es zu verhindern, dass es sich überall ausbreiten kann. Dazu empfiehlt Weinmann, einzelne Bereiche innerhalb der Firmen-IT über Firewalls abzuriegeln analog zu den Schotten zwischen einzelnen Decks auf einem Schiff. Die Lage unter Kontrolle behalten das gelang im Neusser Lukaskrankenhaus mit etwas Glück und Improvisation auch für eine kurze Zeit. Unser Mailsystem ging noch. Also haben wir eine Rundmail geschrieben, sagt Geschäftsführer Krämer. Wir fanden in der IT-Abteilung einen alten Nadeldrucker, der nicht mit dem Netzwerk verbunden war, und konnten Informationsblätter für die Patienten produzieren. Per Pressemitteilung setzte die Klinikleitung auch die Öffentlichkeit in Kenntnis ein Schritt, den viele Unternehmen scheuen. Wenn wir gezahlt und geschwiegen hätten, wäre es nur eine Frage der Zeit bis zur nächsten Erpressung gewesen, ist Krämer überzeugt. Den Teufelskreis kann man nur durchbrechen, wenn man offen darüber redet. Die Sicherheitsstrategie hat das Lukaskrankenhaus nach dem Cyberangriff umgestellt. Früher stand die Benutzerfreundlichkeit im Fokus, erläutert Krämer. Jetzt gilt: Sicherheit vor Funktionalität. So sei es für Mitarbeiter nicht mehr möglich, eigene Mobilgeräte in das Netzwerk einzuklinken. Und ein sogenanntes Sandbox-System prüft Anhänge verdächtiger Mails, die in den Postfächern der Angestellten landen. Zudem wurden die Schulungen stark erweitert. Schon vor dem Angriff habe das Lukaskrankenhaus hier mit hohem Einsatz gearbeitet: 13 bis 18 Prozent unserer Investitionen sind in die IT geflossen im Schnitt liegen deutsche Krankenhäuser bei unter zehn Prozent, erläutert Krämer. Trotzdem hat es Ransomware geschafft, in unser IT-System einzudringen. Der Klinikmanager ist deshalb sicher: Der Faktor Mensch spielt die entscheidende Rolle. THOMAS MERSCH WEITERE INFORMATIONEN PwC-Studie Im Visier der Cyber-Gangster ; kostenlos downloadbar unter FOTOS: JOCHEN TACK (1)/LKA NRW verimi: der digitale Generalschlüssel für das Internet Führende Unternehmen haben die branchenübergreifende Registrierungs-, Identitäts- und Datenplattform verimi ins Leben gerufen. Verimi ein Kunstwort, angelehnt an die englischen Begriffe verify und me will zum Jahreswechsel 2017/18 einen digitalen Generalschlüssel für das Internet auf den Markt bringen. Dabei hinterlegt der Nutzer einmalig seinen Namen und ein Passwort und kann dann ein - fach und sicher im Internet einkaufen, Verträge abschließen oder auch digital mit Behörden kommunizieren. Die Eingabe persönlicher Daten bei jeder neuen Anwendung sowie die Verwaltung mehrerer Passwörter entfällt. Bei verimi entscheiden die Nutzer, welche Daten sie weitergeben wollen. Bei uns haben die Kunden Transparenz und den Schutz der EU-Datenschutz-Grundverordnung, so Torsten Sonntag, Mitglied der verimi-geschäftsführung. Gesellschafter von verimi sind neben der Deutschen Bank unter anderem die Allianz, Axel Springer, die Bundesdruckerei, Daimler, Deutsche Lufthansa und Deutsche Telekom. Weitere Informationen:
Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrWie im Science-Fiction-Film! 31. Oktober
31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrComputerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrCybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015
Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrG Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany
G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrDer InternetSchutz der SV. Damit Sie endlich unbeschwert surfen, shoppen und chatten können.
Der InternetSchutz der SV Damit Sie endlich unbeschwert surfen, shoppen und chatten können. Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen Klick alle Informationen,
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrDer F.A.Z.-Praxisdialog. Wirtschaft im Gespräch
Der F.A.Z.-Praxisdialog Wirtschaft im Gespräch Der F.A.Z.-Praxisdialog Das Konzept F.A.Z.-Praxisdialog Eine wirkungsstarke Plattform für Ihr Unternehmen Der F.A.Z.-Praxisdialog bringt zusammen, was zusammen
MehrKonferenz: IT-Sicherheit im Krankenhaus - Aktuelle Gefahren, Anforderungen und Lösungsansätze -
02516582402516623362516592642516602880251658240251662336251659 26425166028802516582402516623362516592642516602880251658240251 66233625165926425166028802516582402516592642516602880251658240 Gemeinsam für
Mehr5 Gründe, warum Banken so viel Geld verlieren
https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrDer Wert offener Standards für Mittelständler
Hintergrundbeitrag Der Wert offener Standards für Mittelständler Welchen Nutzen haben estandards bei der Digitalisierung? Unternehmer, IT-Spezialisten und Wissenschaftler diskutieren Ansichten und Aussichten
MehrCyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1
MehrGrußwort. Svenja Schulze Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen
Grußwort Svenja Schulze Ministerin für Innovation, Wissenschaft und Forschung des Landes Nordrhein-Westfalen Digitale Revolution im Gesundheitswesen. Patientendaten: Gold oder Dynamit? 10. Februar 2017,
MehrHACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???
HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,
MehrDiese Cyber-Attacke ist erst der Anfang
Systeme werden nicht aktualisiert und bleiben so monate- bis jahrelang ungesichert. (Illustration: Stephan Liechti) Diese Cyber-Attacke ist erst der Anfang Der weltweite Angriff mit der Erpresser-Software
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrSmart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland
Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrCybermobbing unter Jugendlichen
Digitale Gewalt: Neue Medien neue Risiken? Cybermobbing unter Jugendlichen Andrea Buskotte Landesstelle Fachdiskussion und Forschungsergebnisse zu Definitionen / Begriffen Kontexten / Folgen Gegenstrategien
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrIT Security The state of the onion
IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrCyber-Sicherheit in der Wirtschaft
Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
MehrCyberkriminalität & Datensicherheit Ist-Zustand und Ausblick
Cyberkriminalität & Datensicherheit Ist-Zustand und Ausblick Mäder, am 21.11.2017 L a n d e s k r i m i n a l a m t Vorstellung LKA Vorarlberg Landeskriminalamt Vorarlberg Leitung der KA Leiter / Stellvertreter
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrGesundheit 4.0 Wie Ärzte die digitale Zukunft sehen
Gesundheit 4.0 Wie Ärzte die digitale Zukunft sehen Dr. Bernhard Rohleder Hauptgeschäftsführer Bitkom e.v. Dr. Klaus Reinhardt Bundesvorsitzender Hartmannbund Berlin, 8. Juni 2017 Papier und Stift haben
MehrCyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam
Cyber-Kriminalität: Prävention. Reaktion. IT-Sicherheit in Oberfranken C yber I ncident R esponse T eam Bin ich überhaupt betroffen? Beispiele aus der Cyberkriminalität Der Chef eines mittelständischen
MehrGedanken zur Informationssicherheit und zum Datenschutz
Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrPotenzialanalyse: Wie digital sind die deutschen Mittelständler? Januar 2017
www.pwc.de/familienunternehmen Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Management Summary Potenzialanalyse: Wie digital sind deutsche Mittelständler 2017 ist die Digitalisierung
MehrHacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
MehrWhitepaper Digitalisierung in der Zahnarztpraxis
Whitepaper Digitalisierung in der Zahnarztpraxis In diesem Whitepaper brigen wir Orientierung und geben Praktische Hinweise zum Thema: Digitalisierung in der Zahnarztpraxis Im Interview spricht Oliver
MehrBfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/
Köln, 8. Mai 2017 BfV Cyber-Brief Nr. 02/2017 - Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/792-2600 maxsim/fotolia.com Operation Cloud Hopper
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrWenn Rechner wie Menschen denken
https://klardenker.kpmg.de/wenn-rechner-wie-menschen-denken/ Wenn Rechner wie Menschen denken KEYFACTS - Handel will das Potential der kognitiven Computer nutzen - Cogs sollen Kunden mit smarten Großrechnern
MehrUmfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand
Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrCustom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro
MehrBekämpfung der Cyberkriminalität
Kanton Zürich Regierungsrat Bekämpfung der Cyberkriminalität Medienkonferenz des Regierungsrates Regierungsrat Kanton Zürich intensiviert Bekämpfung der Cyberkriminalität Der Kampf gegen Internetkriminelle
MehrDiese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird
Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird In allen Betrieben wird heute mit Computern gearbeitet. Und es gibt viel neue Technik in den Betrieben. Maschinen, die
MehrLOTSE. Der Patientenbegleiter.
LOTSE Der Patientenbegleiter www.lotse.io FUNKTIONEN IM ÜBERBLICK LOTSE ist eine App zur Begleitung von Patienten im Krankenhausalltag. Die Navigation entlastet den Patienten und hilft ihm, ohne Probleme
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrSIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum
SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Projektleiter IT-Trends Sicherheit, Bochum KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrBeratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage
MehrAngehörige der Europa-Universität Flensburg
Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrInhaltsverzeichnis. Umstellung auf Exchange
Inhaltsverzeichnis Umstellung auf Exchange... 1 Neuer Benutzername... 2 Outlook Web Access (OWA)... 2 Entfernen eines IMAP Outlook-Kontos... 3 Einrichtung Exchange unter Outlook 2013... 5 IMAP und SMTP...
MehrHotel Hijackers. Großangelegter Datendiebstahl in der Hotelbranche. The Hotel Hijackers 1
Hotel Hijackers Großangelegter Datendiebstahl in der Hotelbranche The Hotel Hijackers 1 Hotel Hijackers Warum Hotels? Nach all den Jahren, in denen wir im Bereich der IT-Sicherheit tätig sind, wissen wir
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrSCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business
SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrAusgelagert und sorgenfrei?
Ausgelagert und sorgenfrei? Keyfacts über Sourcing - Auslagerungen sind ökonomisch sinnvoll - Höhere Anforderungen an Auslagerungen durch fünfte MaRisk-Novelle - Sourcing ermöglicht Banken Zugang zu innovativen
MehrDie gesamte Systemumgebung physisch getrennt vom Internet betrieben!
Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross
MehrCyber-Sicherheits-Umfrage Ergebnisse, Stand
Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,
MehrCheckliste für Ihre Informationssicherheit
Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen
MehrSicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen
Sicherung der logistischen Abläufe bei der HHLA durch Schutz der IT gegen aktuelle Sicherheitsbedrohungen IT-Sicherheit Dipl.-Ing. L. Damm AGENDA HHLA-Konzern Was haben wir besonders zu schützen? Gegen
MehrKrankenhaus 4.0: Das digitale Krankenhaus ohne Mauern.
Universitätsklinikum Hamburg Eppendorf Krankenhaus 4.0: Das digitale Krankenhaus ohne Mauern. Welche Rolle spielt die Digitalisierung der Gesundheitswirtschaft aus Sicht der Leistungsanbieter? Hr. Schneider
MehrG DATA Business IT-Security Barometer
G DATA Business IT-Security Barometer Wie steht es um die IT-Sicherheit im deutschen Mittelstand? G DATA Software AG Einleitung Cyberkriminalität ist für Unternehmen in Deutschland zu einem echten Problem
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrKünstliche Intelligenz: Der Ab lug verspätet sich
Künstliche Intelligenz: Der Ab lug verspätet sich Keyfacts über KI - KI spielt in Unternehmen eine untergeordnete Rolle - Viele Unternehmen sehen derzeit keine Anwendungsfälle - KI dürfte künftig ein wichtiger
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrSWITCHcert für Banken. Cyber-Riskmanagement
SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone
MehrIT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
Mehr