Einbrüche in Verkaufsstellen-Systeme

Größe: px
Ab Seite anzeigen:

Download "Einbrüche in Verkaufsstellen-Systeme"

Transkript

1 Trend Micro Forschungsbericht Einbrüche in Verkaufsstellen-Systeme Bedrohungen für den Einzelhandel und das Gastgewerbe Trend Micro Incorporated

2 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.

3 Inhaltsverzeichnis Verkaufsstellensysteme in Einzelhandels-/Gastgewerbe-Netzwerken... 4 Setup-Schwächen der PoS-Geräte und -Netzwerke...5 Hacken von PoS-Geräten...5 Hacken der Netzwerkkommunikation...6 Spezifische Server als Ziel...7 Eintrittspunkt und laterale Bewegungen im Netzwerk... 8 Ein Updatemechanismus oder eine andere Möglichkeit, Malware breitflächig zu installieren...9 Datenexfiltration...10 Bekannte PoS-Geräteschädlinge und das Abgreifen von Kreditkarteninformationen ALINA...12 vskimmer...12 Dexter...12 FYSNA...12 Decebel...13 BlackPOS...13 Zusätzlich eingesetzte Bedrohungen...13 Auswirkungen von PoS-Hacks auf die Branche und die Verbraucher Was können Verbraucher tun?...14 Prüfen der Bank- und Kreditkartenauszüge...14 Einsatz von Chip-and-PIN-Karten...14 Sichern von Netzwerken gegen Einbrüche in PoS-Systeme...15 Sichern der PoS-Geräte...15 Sichern von Netzwerken...15 Sicherheitslösungen für Cloud und Rechenzentren im Einzelhandel und Gastgewerbe...15 Custom Defense -Sicherheitslösungen für den Einzelhandel und Gastgewerbe Verträge mit Drittanbietern

4 Verkaufsstellensysteme in Einzelhandels-/Gastgewerbe-Netzwerken Verkaufsstellen (Point-of-Sale; PoS) verschiedener Art gibt es bereits seit Jahrzehnten. Die Branche verwendet diese Systeme nicht nur für Bezahlvorgänge. Die Systeme liefern auch weitere operationale Informationen für die Buchhaltung, Nachverfolgung von Verkäufen und die Lagerverwaltung. Des Weiteren nutzen die Geschäfte die Systeme auch, um ihren Kunden über Treueprogramme und Empfehlungen einen Mehrwert zu bieten. Vom Sicherheitsstandpunkt her stellt der Bezahlvorgang sowohl für die Firmen als auch für die Kunden das größte Risiko dar. Die Informationen, welche die Kunden preisgeben, können von Cyberkriminellen abgefangen werden und etwa für Kreditkartenbetrug missbraucht werden. Dies ist auch der Hauptgrund, weshalb das Payment Card Industry Security Standards Council (PCISCC) für Organisationen, die Informationen der Kreditkarten- und Bankkartenhalter verwalten, Standards für die Datensicherheit festgelegt hat. 1 PoS-Systeme benötigen irgendeine Art der Verbindung zu einem Netzwerk, um externe Organisationen für die Verarbeitung von Kreditkartendaten zu kontaktieren und dort die Kreditkartentransaktionen zu validieren. Wie diese Verbindung zustande kommt, kann vom jeweiligen Store abhängen. Für kleine Geschäfte kann das auch eine drahtlose Verbindung sein. Doch größere Unternehmen, die in den meisten Fällen ihre Verkaufsstelle an weitere Backend- Systeme anbinden, nutzen ihre internen Netzwerke, um Verbindung aufzunehmen. Zudem lassen sich PoS-Maschinen über diese internen Netzwerke aus der Ferne verwalten und so Kosten sparen sowie die Wartung und Administration vereinfachen. Viele Verkaufsstellen-Terminals nutzen embedded Versionen von Microsoft Windows. Das bedeutet, dass es Angreifer sehr einfach haben, Schadsoftware für ein solches Terminal zu erstellen, wenn er sich Zugang zu dem Terminal verschaffen kann und die Schutzmaßnahmen dort überwindet. Hartnäckige Angreifer mit guten Kenntnissen können somit breit gefächert PoS-Terminals angreifen und die Kreditkarten von Tausenden Nutzern kompromittieren. Auch lässt sich dieselbe Netzwerkverbindung dazu nutzen, um entwendete Informationen nach draußen zu bringen. Dies stellt nicht nur ein theoretisches Risiko dar, denn es gibt eine ganze Reihe von PoS-Schadsoftware- Familien. 1 PCI Security Standards Council, LLC. (2014). PCI Security Standards Council. PCI SSC Data Security Standards Overview. Last accessed February 13, 2014, https://www.pcisecuritystandards.org/security_standards/. 4

5 Bild 1: Grundlegende Netzwerkkonfi guration für PoS-Systeme Schwachstellen im Setup von PoS-Geräten und -Netzwerken Es ist schwierig, PoS-Systeme zu sichern. Das liegt vor allem an der Rolle, die sie spielen, und ihrer exponierten Position im Netzwerk. Sie gehen mit kritischen Informationen um und müssen gleichzeitig aus der Ferne verwaltet werden. Industriestandards wie PCI Data Security Standard (DSS) sind darauf zugeschnitten, die Sicherheit der Systeme und die der damit verbundenen Daten vor nicht autorisierten Zugriffen zu gewährleisten. Leider hat die gesamte Computerbranche über die Jahre erfahren müssen, dass es nur einer einzigen Schwachstelle bedarf, um sich Zugang zu einem Netzwerk zu verschaffen. Hacken von PoS-Geräten Ein PoS-Gerät ist wohl in jedem Einzelhandelsstandort der wichtigste Punkt, denn über dieses werden alle Einkäufe abgeschlossen. Angreifer können Mittel fi nden, um ein PoS- Gerät noch vor dessen Einsatz zu infi zieren etwa im Verkaufsraum des Anbieters. Es gibt zwar keine diesbezüglichen Studien, doch sind Fälle bekannt, in denen neu gekaufte Geräte wie digitale Bilderrahmen, Smartphones oder sogar MP3-Player bereits Schadsoftware enthielten. 2 2 Bernadette Irinco. (December 26, 2008). TrendLabs Security Intelligence Blog. Yet Another Digital Picture Frame Malware Incident. Last accessed February 13, 2014, Eric Avena. (January 29, 2007). TrendLabs Security Intelligence Blog. Trojans Loose on Navigation Devices. Last accessed February 13, 2014, Danielle Veluz. (March 12, 2010). TrendLabs Security Intelligence Blog. Malware Gets Smart with Vodafone Smartphone. Last accessed February 13, 2014, Ryan Flores. (October 18, 2006). TrendLabs Security Intelligence Blog. McDonald s Japan Recalls Promotional MP3 Players. Last accessed February 13, 2014, 5

6 PoS-Geräte werden normalerweise während der Betriebszeit von einem Angestellten bewacht, sodass es schwierig sein kann, an ein PoS-Gerät heranzukommen und dieses mit Malware zu infi zieren. Es ist dennoch machbar, und es bedarf lediglich eines verärgerten Mitarbeiters oder eines versteckten Angreifers, um sich Zugang zu einem System zu verschaffen und manuell einen Information Stealer zu installieren. Angreifer könnten auch ein Selfservice -Terminal und einen PoS-Standort nutzen, die nicht so gut bewacht werden wie andere. Vor einigen Jahren hatte Trend Micro auch über den Verkauf von gefälschten PoS-Geräten im cyberkriminellen Untergrund berichtet. 3 Diese gefälschten Geräte waren darauf ausgerichtet, Belege auszudrucken, die ein Opfer darüber informierten, dass es einen Fehler gegeben habe, der die Transaktion verhinderte. Tatsächlich hatte das Gerät die Daten von der Kreditkarte längst ausgelesen. Bild 2: Schwachstellen von PoS-Geräten Hacken der Netzwerkkommunikation Das Hacken auf Netzwerk-Level ist eine weitere Technik, die schon früher angewendet wurde. Dabei suchen Angreifer nach einer Möglichkeit des Zugriffs über das Netzwerk auf ein darin betriebenes PoS-System. Beispielsweise gab es zwischen 2009 und 2011 einen Hacking-Fall bei US-amerikanischen Händlern, wobei die Angreifer einen Port Scan der Systeme durchführen konnten und diejenigen identifi zierten, auf denen eine Remote- Desktop-Zugriffslösung lief, über die sie sich Zugriff darauf verschafften. 4 3 Maxim Goncharov. (June 23, 2010). TrendLabs Security Intelligence Blog. For Sale: Fake PoS Devices. Last accessed February 13, 2014, 4 U.S. Department of Justice. (September 17, 2012). The United States Department of Justice. Two Romanian Nationals Plead Guilty to Participating in Multimillion Dollar Scheme to Remotely Hack into and Steal Payment Card Data from Hundreds of U.S. Merchants Computers. Last accessed February 13, 2014, 6

7 Das Hacken auf Netzwerk-Level lässt sich über verschiedene Methoden durchführen. Eine davon sind gemeinsam gentutzte Verbindungen zwischen Systemen in einer Organisation, etwa PoS-Systeme, die sich Verbindung mit dem WLAN-Hotspot teilen, der auch den Kunden zur Verfügung steht. Diese PoS-Systeme können WLANs etwa in einem Backoffice -Bereich nutzen, um mit den Servern zu kommunizieren, oder auch ein geschlossenes WLAN-Netzwerk. Angreifer können trotzdem deren Passphrase knacken oder einen offenen Port auf einem Switch fi nden und ihren eigenen WLAN-Zugriffspunkt hinzufügen. Solche Sicherheitslücken sind meist Folge mangelnder Compliance. Der Sicherheitsstandard für das Handling von Bezahlkarten fordert eine sichere Verbindung für das PoS-System, Verschlüsselung der Kartendaten, Authentisierung für den Remote-Zugriff von und auf PoS-Maschinen und viele weitere Methoden, um sicherzustellen, dass Transaktionen vor nicht autorisiertem Zugriff geschützt sind. Bild 3: Hacking auf Netzwerk-Level Bestimmte Server im Visier Das Infi ltrieren von Netzwerken stellt die wahrscheinlich anspsruchvollste Methode dar, über die ein Angreifer in ein PoS-Gerät eindringen kann. Sie verspricht aber auch den höchsten Profi t. Anders als das Infi ltrieren auf Geräte- und Netzwerk-Level ermöglicht das Eindringen in einen Server den Zugang nicht nur zu einem einzelnen PoS-System oder einem Netzwerk von PoS-Systemen an einem Ort. Abhängig von der Architektur können dies möglicherweise alle PoS-Systeme eines Einzelhändlers an mehreren Orten sein. Ein solcher Einbruch muss zusätzliche Schwierigkeiten überwinden, denn es gilt, sich einen Netzwerkzugang zu verschaffen, bevor der Server erreicht werden kann. Auch muss ein Angreifer Mühe aufwenden, um herauszufi nden, welche Software auf dem Server läuft und wie diese auszunützen ist. 7

8 Bild 4: Hacken von Backend-Offi ce-systemen Eintrittspunkte und laterale Bewegungen in einem Netzwerk Bei einem typischen Angriff erhält das Opfer eine mit Social Engineering- Techniken erstellte Nachricht, etwa eine oder Instant Message, in der der Empfänger aufgefordert wird, einen Link anzuklicken oder eine Datei zu öffnen. Diese Links und Dateien enthalten eine Schadsoftware, die Sicherheitslücken in weitverbreiteter Software wie z.b. Adobe Reader (.PDF-Dateien) oder Microsoft Office (.DOC-Dateien) ausnutzen. Sie schicken möglicherweise auch.exe- Dateien, die mit einem gefälschten Icon und falscher Datei-Extension versehen ist. Die Payload dieser Exploits besteht aus einer Schadsoftware, die unbemerkt auf dem Zielcomputer ausgeführt wird. Somit kann der Angreifer die Kontrolle über den befallenen Computer und die Daten darauf übernehmen und sich letztendlich einen Brückenkopf schaffen. Diesen nutzen die Cyberkriminellen, um sich quer durch das Netzwerk zu bewegen und schließlich ihr tatsächliches Ziel zu infi ltrieren den Datenbankserver, Computer mit wichtigen Dokumenten oder eben PoS-Systeme. Typischerweise laden sie Remote Access Trojaner (RATs) oder Werkzeuge herunter, mit deren Hilfe sie Shell-Befehle in Echtzeit auf dem kompromittierten Host ausführen. Außerdem könnten sie versuchen, ihre Privilegien anzuheben, um dann Techniken wie Pass-the-Hash anzuwenden und sich so wichtige Ziele auszusuchen. 5 In diesem bestimmten Szenario wäre ein solches Schlüsselziel ein System, das es dem Angreifer ermöglicht, Malware auf alle PoS-Systeme im Netzwerk zu installieren. 5 Trend Micro Incorporated. (2013). Lateral Movement: How Do Threat Actors Move Deeper into Your Network? Last accessed February 13, 2014, 8

9 Bild 5: Eintrittspunkt und laterale Bewegungen Beim Durchforsten des Zielnetzwerks suchen und sammeln die Angreifer Informationen, die sie in künftigen Angriffen nutzen können, und bereiten diese für das Exfi ltrieren vor. Auch können sie für den Fall vorsorgen, dass eine Backdoor entdeckt wird, indem sie zusätzliche Schädlinge aufsetzen. Suche nach einem Updatemechanismus oder einer anderen Möglichkeit, Schadsoftware breitflächig einzusetzen Ein Angriff auf Server-Level kann auch den Missbrauch eines Managementsystems einschließen, das der Einzelhändler für das Monitoring oder die Wartung aller PoS- Systeme nutzt. Möglicherweise dient es dem Management von Systemupdates, sammelt Rechnungsdaten aus den Zweigstellen oder verwaltet die von den Mitarbeitern aufgewendeten Mannstunden. Jedes System, das die Kontrolle über alle PoS-Systeme hat oder darauf zugreift, ist ein potenzielles Ziel für Angreifer, die eine Infi ltration auf Server-Ebene planen. Sobald Angreifer sich Zugang zu diesem System verschafft haben, können sie auf das gesamte Netzwerk der PoS-Systeme zugreifen und Malware für den Informationsdiebstahl ablegen. 9

10 Bild 6: Verbreiten von PoS-Malware auf den Geräten Datenexfiltration Nach der Installation der Schadsoftware auf den PoS-Systemen und nach dem Diebstahl der Informationen besteht der nächste Schritt darin, diese entwendeten Daten aus der Infrastruktur des Opfers zu extrahieren und unter die eigene Kontrolle zu bringen. Um dies unbemerkt durchzuführen, nutzen Angreifer eine Vielfalt an Techniken, die ihre Aktivitäten verschleiern. Sie können beispielsweise die gewünschten Daten sammeln und komprimieren, dann die komprimierten Dateien in Stücke aufteilen, die an von den Cyberkriminellen kontrollierten Orte übertragen werden. Dafür nutzen sie eine Reihe von Übertragungsmethoden wie das File Transfer Protocol (FTP) und HTTP. Sie können aber auch Methoden einsetzen, um die Anonymität des TOR-Netzwerks für die Datenübertragung zu missbrauchen. Als Alternative nutzen die Hintermänner auch die eingebaute Dateitransfer- Funktionalität, die einige Remote-Managementwerkzeuge mitbringen. Damit täuschen sie Legitimität ihrer Kommunikation vor. Einige Remote-Zugriffstools werden auch legitim dafür genutzt, um technischen Support aus der Ferne zu ermöglichen. Da diese Art der Tools bereits im System verfügbar ist, können Mechanismen wie Whitelisting diese Aktivität nicht als verdächtig erkennen. 10

11 Bild 7: Datenaggregation und -exfi ltration Verbreitete PoS-Geräteschadsoftware und Methoden zum Sammeln und Versenden von Kreditkarteninformationen an Angreifer Aufgrund der Anforderungen der Compliance zu PCI DSS nutzt die Zahlkartenbranche eine Reihe von Sicherheitstandards, die die End-to-End-Verschlüsselung von kritischen Zahlungsdaten von Bankkarten erzwingen, sobald sie übermittelt, empfangen oder gespeichert werden. Doch wenn die Informationen zum ersten Mal von der Karte ausgelesen werden, befi nden sie sich erst unverschlüsselt im Hauptspeicher des PoS-Geräts. PoS-Malware nützt dies aus und greift die Daten direkt aus dem Hauptspeicher ab. Das nennt man RAM Scraping. Es sind einige Schädlingsfamilien bekannt, deren Ziel PoS-Geräte sind. Sie sind im Untergrund verfügbar und wurden bereits in verschiedenen Angriffen eingesetzt. 11

12 ALINA Diese Schadsoftware gehört zu den grundlegenderen PoS-Malware-Familien. Die auch als Trackr 6 bekannte Malware scannt den Hauptspeicher des Systems, um herauszufinden, ob dessen Inhalte bestimmten Regular Expressions entsprechen als Indiz für das Vorhandensein von Karteninformationen. Die gestohlenen Daten werden über einen HTTP POST-Befehl an den Command-and-Control (C&C)-Server übertragen. vskimmer Diese Schadsoftware ist für Cyberkriminelle über ein geknacktes Builder- und -Kontrollpanel leicht erhältlich. Wie die meisten Schädlinge für den Informationsdiebstahl lädt die Malware alle gekaperten Daten auf den eigenen C&C-Server. Findet sie keinen Server, so nutzt sie eine andere Exfiltrationsmethode. Der Schädling sucht nach einem Wechselmedium mit dem Label KARTOXA007. Dort wird eine Datei abgelegt, die die entwendeten Informationen enthält. Die vskimmer-malware gehört zur HESETOX.Familie. 7 Dexter Dexter ist eine der funktionsstärksten PoS-Schädlingsfamilien. Das liegt zum Teil daran. dass sich die Malware nicht auf die Informationsdiebstähle von Karteninformationen beschränkt, sondern auch verschiedene Systemdaten entwendet und einen Keylogger auf das befallene System installiert. In einer Unternehmensumgebung ist dies besonders gefährlich, weil auch Unternehmensinformationen aus einem PoS-System betroffen sein können. Einige Dexter- Versionen sind im Untergrund als Stardust bekannt und fallen unter die DEXTR-Familie. 8 FYSNA Diese Schädlingsfamilie ist auch als ChewBacca bekannt und weist in vielerlei Hinsicht typische Merkmale auf. 9 Doch fügt sie dem Spektrum der PoS-Malware auch einen neuen Aspekt hinzu, denn sie nutzt das TOR-Netzwerk für die Kommunikation mit den C&C- Servern. Damit aber erschwert sie die Entdeckung und Untersuchung von Einbrüchen. 6 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_ALINA.NG. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/bkdr_alina.ng. 7 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_HESETOX.CC. Last accessed February 13, 2014, about-threats.trendmicro.com/us/malware/bkdr_hesetox.cc; Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_ HESETOX.A. Last accessed February 13, 2014, 8 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.A. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/bkdr_dextr.a; Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.C. Last accessed February 13, 2014, Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.D. Last accessed February 13, 2014, Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_DEXTR.A. Last accessed February 13, 2014, 9 Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_FYSNA.A. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/tspy_fysna.a. 12

13 Decebel Diese Schädlingsfamilie bringt ausgeklügelte Verschleierungstechniken mit. Cyberkriminelle wissen, dass Sicherheitsforscher diese neuen Bedrohungen untersuchen und entwerfen entsprechende Maßnahmen gegen ihre Entdeckung. Decebel prüft, ob Sandboxing oder Analyse-Tools auf einer Maschine vorhanden sind, bevor sie mit der Ausführung beginnt. Damit soll die Entdeckung und Analyse erschwert werden, und der Angreifer hat mehr Zeit zur Verfügung, bevor seine Aktivitäten gefunden und gestoppt werden. Auch Decebel lädt die entwendeten Informationen auf seinen C&C-Server via HTTP POST. 10 BlackPOS BlackPOS oder Memory Form Grabber ist die bekannteste PoS-Schädlingsfamilie. Sie ist einfach verfügbar, denn ihr Sourcecode wurde online öffentlich gemacht. BlackPOS sucht im Hauptspeicher des PoS-Terminals nach kritischen Informationen. Hier zeigt der Schädling bereits eine gewisse Gerissenheit, denn einige Varianten sind so aufgesetzt, dass sie den Informationsdiebstahl nur zwischen zehn Uhr morgens und fünf Uhr abends durchführen. Alle entwendeten Daten werden je nach Variante in einer.txt- oder.dll- Datei gespeichert. Anders als andere Familien nutzt BlackPOS FTP für die Übertragung der Informationen an einen Server der Wahl. Somit kann ein Angreifer gestohlene Daten von mehreren PoS- Terminals auf einem einzigen Server konsolidieren und hat damit mehr Kontrolle über die Exfiltration. Damit in Verbindung stehende Bedrohungen PoS-Malware führt selten, wenn überhaupt einen Angriff ohne Hilfsschädlinge aus. Ein Beispiel einer solchen Komponente sind Internet Control Messaging Protocol (ICMP) Listening-Schädlinge, denn PoS-Schadsoftware überträgt nur selten die entwendeten Daten direkt an einen bösartigen oder kompromittierten Server. Dieses Vorgehen wäre zu deutlich erkennbar und könnte einfach blockiert werden. Häufig werden die Informationen an einen kompromittierten Server innerhalb der Zielorganisation gesendet. Dieser Aggregator wird dann dazu genutzt, um die Daten aus dem Netzwerk zu auszufiltern, sodass die Aufdeckung von bösartigem Verkehr schwierig ist. Shellcode-ladende Malware kann auch in einem PoS-Angriff eingesetzt werden. Commandand-Control für PoS-Schadsoftware ist schwierig, weil unter Umständen die Kommunikation mit einem externen Server nicht möglich ist. Deshalb agiert der kompromittierte interne Server als C&C-Server. Dieser sendet Shellcode durch das Netzwerk an PoS-Maschinen, wo er geladen und ausgeführt wird. Somit wird ein verdeckter C&C-Server möglich. 10 Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_DECBAL.A. Last accessed February 13, 2014, 13

14 Auswirkungen von PoS-Hacks auf die Branche Eine der Hauptauswirkungen von PoS-Hacks ist der potenzielle Identitätsdiebstahl. Persönliche und kritische Daten werden von Kredit- und Bankkarten gestohlen und dann für falsche Identitäten genutzt. Die Opfer bekommen Probleme mit betrügerischen Einkäufen, erleiden finanzielle Verluste und verlieren ihre Kreditwürdigkeit. Die Forschung vontrend Micro über cyberkriminelle Untergrundforen hat gezeigt, dass es einen regen Handel mit den gestohlenen Daten gibt. Auch ist der zeitliche und finanzielle Aufwand für die Beseitung solchen Schadens erheblich durchschnittlich betrug der 2012 Aufwand für den Umgang mit Betrug zwischen 11 und 37 Stunden. Die Opfer erhalten häufig nicht sofort eine neue Karte, denn das Ausstellen einer solchen ist ein aufwändiger Prozess für die Banken und kostet zwischen drei und fünf Dollar pro Karte. Kompromittierte Banken und Einzelhändler müssen mit Rufschädiging durch PoS-Hacks rechnen. Ein Bericht von Javelin Strategy & Research zeigt, dass 15% der Betrugsopfer ihr Verhalten ändert und kleinere Online-Händler meidet. Der Wert kompromittierter Organisationen verringert sich zudem, sollten sie an der Börse gehandelt werden. Was können Verbraucher tun? Verbraucher können nicht kontrollieren, ob der Händler ihrer Wahl gegen PoS-Malware abgesichert ist. Doch können sie einiges tun, um sich nicht unnötigem Risiko auszusetzen. Vertrauenswürdige Händler infomieren ihre Nutzer über jeden potenziellen Einbruch und übernehmen auch jeden finanziellen Verlust infolge eines Betrugs. Doch können Verbraucher auch betrogen werden, bevor der Händler das Problem bemerkt. Deshalb sollten sie vorsichtig sein. Prüfen der Bank- und Kreditkartenauszüge Nutzer sollten regelmäßig ihre Bankauszüge nach ungewöhnlichen Transaktionen überprüfen. Online-Banking Sites ermöglichen ihren Nutzern, auch die neuesten Transaktionen zu prüfen. Findet ein Bankkunde eine betrügerische Transaktion, so sollte er diese sofort seiner Bank melden und verlangen, dass seine Bank- oder Kreditkarte gesperrt und ersetzt wird. Verwenden einer Chip-and-PIN-Karte In vielen Ländern sind die Banken und Einzelhändler zum Einsatz von Chip-and-PIN oder Europay, MasterCard und Visa (EMV) Karten übergegangen. Diese nutzen statt eines Magnetstreifens einen eingebettteten Chip, auf dem die Informationen der Karte gespeichert sind. EMV-Karten bieten mehr Sicherheit im Vergleich zu den Magnetstreifenkarten. Noch bieten nicht alle Banken allen Kunden die Chipkarten an -- doch fragen kostet nichts. 11 Javelin Strategy & Research. (February 20, 2013). Javelin Strategy & Research: Strategic Insights into Customer Transactions. More Than 12 Million Identity Fraud Victims in 2012 According to Latest Javelin Strategy & Research Report. Last accessed February 13, 2014, https://www.javelinstrategy.com/news/1387/92/1. 14

15 Sichern der Netzwerke gegen Einbrüche in PoS-Systeme Sicherheitmaßnahmen für PoS-Geräte Implementieren von hardware-basierter Point-to-Point-Verschlüsselung Eingrenzen des Zugangs zum Internet Verbieten von Remote-Zugriffen Routinemäßiges Löschen der Daten von Kartenbesitzern Einsetzen der aktuellsten Version des Betriebssystems mit Updates/Patches Nutzen von Whitelisting, um PoS-Systeme nur für die ihnen zugedachten Zwecke zu erlauben Limitieren des internen Zugriffs auf das physische PoS-Gerät Durchsetzen der Policies bezüglich der physischen Wartung und/oder Upgrades des PoS-Geräts Einsetzen von Sicherheitssoftware mit allen Updates und neuesten Signaturen Sichern der Netzwerke Cloud- und Rechenzentrums-Sicherheitslösungen für Einzelhändler und das Gastgewerbe In einer Einzelhändler/Gastgewerbe-Umgebung müssen viele potenzielle Angriffsvektoren in Betracht gezogen werden, vor allem da die Zahl der Interaktionskanälle für Kunden Website, PoS-Systeme, mobile Apps. oder soziale Medien steigt. Es bedarf vielerlei Sicherheitsmechanismen, um die Angriffsvektoren abzudecken, einschließlich solcher für Anwendungen, Server und Netzwerke. Trend Micro empfiehlt folgende Kontrollmechanismen im Rechenzentrum: Einschränken der ein- und ausgehenden Kommunikation in der eigenen Umgebung auf das Nötigste, Sicherstellen, dass im Unternehmen sowohl die Systeme als auch die Anwendungen immer vor Schwachstellen geschützt sind, auch zwischen den Patchterminen, Erkennen, wenn eine Systemkomponente sich geändert hat. Schützen vor Schadsoftware und bösartigen URLs. Verschlüsseln der Kommunikation zwischen Anwendungen und Daten. Wiederholtes Scannen von Webanwendungen nach potenziellen Schwachstellen. 15

16 Zum Schutz vor den Bedrohungen im Rechenzentrum bietet Trend Micro eine offene, automatisierte und hochskalierbare Sicherheitslösung, die in die vorhandene Infrastruktur passt und mit den wichtigen Umgebungen wie VMware oder Amazon Web Services nahtlos zusammenarbeitet. Es gibt viele Gründe für Änderungen an Systemkomponenten, wobei viele davon nichts mit Angriffen gegen die Unternehmenssysteme zu tun haben. Das Monitoring auf Änderungen von Systemen wie PoS-Geräten ist für die Sicherheitskontrollmechanismen ein kritischer Bestandteil. Diese Überwachung liefert nicht nur frühzeitige Hinweise auf ein Problem, sondern ist auch eine Anforderung von Compliance-Standards wie PCi DSS. Trend Micro Deep Security bietet File Integrity Monitoring-Fähigkeiten für die Überwachung von kritischen Dateien und Verzeichnissen, Registry-Schlüssel und Werten von Betriebssystem und Anwendungen, mit deren Hilfe bösartige und unerwünschte Änderungen in Echtzeit entdeckt und gemeldet werden. Dazu gehören auch Änderungen an PoS-Systemen. Deep Security kann die ankommende und nach draußen gehende Kommunikation in der Unternehmensumgebung über eine Firewall-Policy einschränken, die auf spezifische Serveranforderungen zugeschnitten ist. Die Firewall bietet zudem Logging und Benachrichtigung, um das Troubleshooting und Management zu erleichtern. Mit der Zunahme der Nutzung der Geschäftsanwendungen wird es häufig schwieriger, das Patching gegen Schwachstellen immer zeitgerecht durchzuführen. Hier kann Deep Security Intrusion Prevention gegen potenziellen Missbrauch von Schwachstellen schützen. Die Intrusion Prevention ist in der Lage, automatisch die Sicherheits-Policies zu aktualisieren, sodass immer der erforderliche Schutz vorhanden ist, auch wenn der neueste Patch noch nicht aufgespielt ist. Schließlich schützt Deep Security Anti-Malware mit der Web Reputation-Erkennung nicht nur gegen Schädlinge, sondern erkennt und schützt auch gegen bekannte bösartige URLs. Sind diese Applikationen über das Web verfügbar und bieten Kunden, Partnern oder weltweiten Mitarbeitern die Möglichkeit, Informationen miteinander zu teilen, ist das Entdecken von potenziellen Bedrohungen und gelegentliches Pentrations- Testing nicht ausreichend. Trend Micro bietet hier Deep Security for Web Apps, einen umfassendes, integriertes Software-as-a-Service (SaaS)-Angebot, das stetig Schwachstellen aufdeckt, zum Handeln geeignete Sicherheitserkenntnisse liefert, Anwendungen mit Secure Socket Layer (SSL)-Zertifikaten für die Verschlüsselung von Transaktionen und Kommunikatiion schützt und Intrusion Prevention und Web Application Firewall (WAF)-Regeln liefert. 16

17 Custom Defense -Sicherheitslösungen für den Einzelhandel und das Gastgewerbe Bei jedem Angriff bedarf es neben der Identifizierung von Komponenten, die Endpunkt- oder Server-Sicherheitslösungen nutzen, auch eines Netzwerkansatzes. Trend Micro Custom Defense -Lösungen können die Einzelhändler auf vielfältige Weise unterstützen. Zusätzliche Schadsoftware und mögliche RATs werden auf einen Server heruntergeladen, um Laterale Bewegungen zu erleichtern: Trend Micro Deep Discovery erkennt das Herunterladen von Malware und RATs ohne Antivirus-Signaturen. Laterale Bewegungen und Festlegen von Kontrollpunkten: Deep Discovery entdeckt bestimmte laterale Bewegungen und die Verbreitung von Schadsoftare. C&C-Kommunikation: Deep Discovery entdeckt sowohl nach innen als auch nach außen gerichtete C&C-Kommunikation. PoS-Infektion (Malware wird auf PoS-Systemen via Netzwerkfreigaben abgelegt): Deep Discovery entdeckt sowohl nach innen als auch nach draußen gerichtete C&C-Kommunikation. PoS Systeme legen entwendete Kartendaten auf internen Servern: Deep Discovery endeckt die interne Datenbewegung. Datenexfiltration über FTP auf externe Server: Deep Discovery entdeckt Bulk-Datenexfiltration. Wichtige Punkte in einer Vereinbarung mit einem Drittanbieter Manche Unternehmen entscheiden sich für das Outsourcing ihrer Zahlungsverarbeitung. Damit entsteht eine weitere Ebene, die angreifbar sein kann. Aus diesem Grund müssen Unternehmen sicherstellen, dass Anbieter per Vertrag ihren Sicherheitsanforderungen entsprechen. Die Vereinbarung muss festlegen, wie Kundendaten erfasst, gespeichert, verarbeitet und übertragen werden. Zudem muss eine grundlegende Compliance zu Standards wie PCI DSS bestehen. Beispielsweise muss der Vertrag die Forderung nach Verschlüsselung in allen Phasen der Datenübermittlung enthalten, des weiteren die Überprüfung des Hintergrunds von Mitarbeitern, die Zugriff auf die Kundendatenbank haben. Auch muss die Vereinbarung klare Vorgaben dazu enthalten, wer für Service und Support-Eskalation zu kontaktieren ist, sollten ungewöhnliche Ereignisse oder Sicherheitsvorfälle auftreten. Notfallpläne für verschiedene Szenarien für Sicherheitsvorfälle sind in einer Vereinbarung mit einem Outsourcing-Partner ebenfalls sehr wichtig, einschließlich der Verantwortlichkeiten, Haftung oder Gründe, die einen Vertragsabbruch nahelegen. 17

18 Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. TREND MICRO DEUTSCHLAND GMBH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Liebesgrüße aus Moskau

Liebesgrüße aus Moskau Trend Micro Forschungsbericht Liebesgrüße aus Moskau Trend Micro Honeypots im Experiment für NBC News Autor: Kyle Wilhoit Forward-Looking Threat Research Team Inhalt Einleitung...3 Aufsetzen der Versuchsumgebung...3

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Ein Leben nach Windows XP

Ein Leben nach Windows XP TrendLabs SM Security in Context Paper Verwalten von Legacy-Betriebssystemen Ein Leben nach Windows XP TrendLabs SM Security in Context Paper HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs)

die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) eine kurze einführung von speziell zu apts die JAgd nach dem FEInd IM EIgEnEn netzwerk Herausforderungen bei der Bewältigung von komplexen, zielgerichteten Angriffen (APTs) Was sind APTs oder komplexe,

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Trend Micro Forschungsbericht. Gefälschte Apps. Legitimität vortäuschen. Symphony Luo and Peter Yan. Mobile Threat Research Team

Trend Micro Forschungsbericht. Gefälschte Apps. Legitimität vortäuschen. Symphony Luo and Peter Yan. Mobile Threat Research Team Trend Micro Forschungsbericht Gefälschte Apps Legitimität vortäuschen Symphony Luo and Peter Yan Mobile Threat Research Team Inhalt Einleitung...3 Gefälschte Apps...3 Betrügerische Antivirus-Apps...5 Umpaketierte

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr