Trends 2012, Auflage 18, veröffentlicht im April Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends

Größe: px
Ab Seite anzeigen:

Download "Trends 2012, Auflage 18, veröffentlicht im April 2013. Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends"

Transkript

1 Trends, Auflage 18, veröffentlicht im April 13 internet security THREAT REPORT 13 Aktuelle Gefahren für die IT-Sicherheit Gezielte Attacken, Cyberspionage, Schadprogramme Fakten Zahlen Trends

2 Schwachstellen bei Mobile Der März war mit 11 Schwachstellen der aktivste Monat in. wurden insgesamt 4 Schwachstellen für Mobile identifiziert, verglichen mit 3 in MOBILE SCHWACHSTELLEN IM MÄRZ Was stellt Mobile Malware an? Informationen des Anwenders zu stehlen, ist derzeit die wichtigste Aufgabe von mobiler Malware. 3 % Stiehlt Informationen 13 % Sendet Inhalte Gerätetyp 8 ios-malware 6 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware JAN FEB MÄR APR MAI JUN JUL1 Anzahl von Threats AUG SEP OKT NOV DEZ % Traditionelle Threats % Trackt den Anwender 8 % Rekonfiguriert Gerät 8 % Adware/Belästigt User Schwachstellen & Mobile Malware Heute besteht noch kein signifikanter Zusammenhang zwischen der Menge der Schwachstellen eines Betriebssystems für Mobile-Geräte und der Menge der Malware, die dafür entwickelt wird. Dies mag sich in Zukunft ändern. Plattform Schwachstellen Gerätetyp Anzahl von Threats Apple ios tm 387 Android 13 blackberry 13 Windows mobile ios-malware 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware 1 Datenquellen Symantec hat mit dem Global Intelligence Network (GIN) eine der fortschrittlichsten Quellen für Daten zu Internetgefahren weltweit etabliert. In diesem Verbund Durchschnittliche sind rund 69 Kosten Land Millionen Sensoren vernetzt, pro die Kopf Tausende (in Dollar) von Ereignissen in der Sekunde 194 erfassen. Dieses globale usa Netzwerk misst die Angriffsaktivität in mehr dänemark als 7 Ländern 191 und bindet zudem wichtige frankreich Dienste und Lösungen 9 von Symantec wie das DeepSight Threat Management System, die Australien Managed Security 14 Services, die Norton Lösungen und viele andere Quellen von Drittanbietern ein. Japan 13 ukraine Daten zu Spam, Phishing 14 und Malware werden italien über eine Vielzahl weiterer Quellen gesammelt, darunter das Symantec Probe Netzwerk, indonesien das aus mehr 4 als fünf Millionen Köder- Accounts besteht. Die Dienste von Symantec. cloud und andere Technologien wie Skeptic sind in der Lage, in diesen Daten ausgeklügelte, professionelle gezielte Attacken aufzuspüren, bevor diese ein Kundennetz erreichen. Mehr als drei Milliarden s und 1,4 Milliarden Webzugriffe werden in 14 Datenzentren ausgewertet. Dank all dieser Quellen können die Symantec Analysten neue Angriffe, Trends und feindliche Taktiken umfassend identifizieren und analysieren. Deren Resultate werden in dem einmal im Jahr erscheinenden Symantec Internet Security Threat Report zusammengefasst. Zuwachs von Malware bei Android Im vergangenen Jahr ist die Zahl der Malware-Familien für das Android-Betriebssystem im Vergleich zum Vorjahr um 8 Prozent gestiegen, auch die Zahl der Varianten pro Familie ist von :1 in auf 38:1 in drastisch gewachsen. KUMULIERT - ANDROID-FAMILIEN Plattform Apple ios tm 387 Android 13 blackberry 13 Windows mobile Schwachstellen Top Angriffe Durchschnittliche Kosten Land über Populärste Toolkits für Social Media pro Kopf Webattacken (in Dollar) Die Angreifer haben Social usa Media als Kanal 194 Das Sakura Toolkit war nicht in den entdeckt, über den sie Nutzern gezielt Top vertreten, war in allerdings in Phishing- und Spam-Nachrichten dänemarkschicken 191 Prozent der Angriffe involviert. können. frankreich JAN, % 3 % JAN JAN, 6 % 18 % % Australien Fake 14 Angebote Japan Manuelle 13 Sharing-Scams ukraine 14 italienlikejacking Fake indonesien Plug-in-Scams 4 Copy and Paste Scams JAN JAN, VARIANTEN Sakura % Blackhole 41% Others % FAMILIEN % Phoenix KUMULIERT - ANDROID-VARIANTEN 7% Redkit

3 Cyber-Spionage gegen kleine und mittelgroße Firmen nimmt drastisch zu Gezielte Online-Angriffe sind weiterhin auf dem Vormarsch. Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report). So nahmen im Vergleich zum Vorjahr gezielte Spionageangriffe im Jahr um satte 4 Prozent zu. Dabei geht es vor allem um den Diebstahl geistigen Eigentums. Die Attacken richten sich in erster Linie gegen das produzierende Gewerbe sowie kleine und mittelständische Unternehmen (KMU). Insgesamt waren weltweit KMU das Ziel von 31 Prozent aller gezielten Attacken ein rasanter Zuwachs im Vergleich zu, wo diese mit 18 Prozent deutlich niedriger lagen. Der Grund dafür: Kleine Unternehmen sind gleich in zweierlei Hinsicht beliebte Ziele. Da diese Firmen oftmals über eine weniger ausgeklügelte Sicherheitsstrategie als Großkonzerne verfügen, sind sie für Kriminelle attraktiv, um beispielsweise geistiges Eigentum abzuzapfen. Darüber hinaus dienen sie auch häufig als Einfallstor, um letztlich Zugriff auf Daten großer Unternehmen zu erhalten. Fertigungsbetriebe und Mitarbeiter im Fokus hat das produzierende Gewerbe Regierungsorganisationen als Top-Ziel für gezielte Attacken abgelöst, weltweit 4 Prozent der gezielten Cyberangriffe richteten sich gegen diesen Sektor. Symantec geht davon aus, dass dies auf einen Zuwachs bei Angriffen auf Lieferketten zurückgeht. Zulieferer wurden von Online-Kriminellen als relativ anfällig für Attacken identifiziert. Wie für KMU insgesamt, gilt auch hier: Die Daten sind oft nicht umfassend geschützt, außerdem verfügen die Betriebe über wertvolles geistiges Eigentum. Über Fertigungsunternehmen in der Lieferkette erhalten die Angreifer darüber hinaus Zugang zu sensiblen Informationen größerer Unternehmen. Führungskräfte sind hingegen nicht mehr das Hauptziel: waren über alle Branchen hinweg vor allem Mitarbeiter mit Zugang zu entscheidenden Unternehmensinformationen am häufigsten Opfer solcher Angriffe (7 Prozent), gefolgt von Vertriebsmitarbeitern (4 Prozent). Risiko mobiles Gerät Mobiler Schadcode verzeichnete im letzten Jahr einen Anstieg um 8 Prozent. Bei 3 Prozent der Angriffe auf mobile Geräte steht dabei der Diebstahl von Informationen wie -Adressen und Telefonnummern im Vordergrund. Interessanterweise stehen die Angriffe nicht in Zusammenhang mit Sicherheitslücken: So gab es bei Apple ios zwar die meisten Schwachstellen, aber nur einen Schadcode. Android hingegen wies weniger Sicherheitslücken auf, wurde aber am häufigsten attackiert. Die Gründe für diesen rasanten Anstieg sind zum einen der hohe Marktanteil des Betriebssystems und damit die größte User-Basis. Andererseits spielen die offene Plattform und damit auch die vielfältigen Vertriebsmöglichkeiten für Apps (zum Beispiel über inoffizielle Märkte) eine Rolle. Vielen Internetnutzern ist nicht bewusst, dass es sich bei 61 Prozent der mit Schadcode infizierten Webseiten ursprünglich um seriöse Angebote handelt, die manipuliert wurden ohne, dass dies vom Betreiber bemerkt wurde. Unternehmensseiten, Technologie- und Shopping-Portale sind unter den fünf am häufigsten betroffenen Webseiten-Typen. Symantec führt dies auf oftmals nicht behobene Sicherheitslücken seitens der Webseiten-Betreiber zurück. Insgesamt stellt der Symantec Report Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus: Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa, im weltweiten Vergleich liegt Deutschland bei Phishing-Hosts auf dem zweiten Platz hinter den USA. Im europäischen Vergleich wird außerdem in Deutschland am zweithäufigsten Schadcode verbreitet und es wird nur von Großbritannien als»virenschleuder«überholt. Den vollständigen Symantec Sicherheitsbericht finden Sie unter response/publications/threatreport.jsp

4 Ghostnet März 9 großangelegte Cyberspionage- Operation Stuxnet Juni Nitro-Attacken Juli Oktober Gezielter Angriff gegen die Chemie-Industrie Flamer & Gauss Mai August Hochentwickelte Attacke gegen Ziele im Mittleren Osten 9 Zeitliche Abfolge prominenter Angriffe Jeden Tag fanden weltweit rund 116 gezielte, forschrittliche Attacken pro Tag statt mit einem wachsenden Anteil jener Angriffe, die Industriespionage oder Datendiebstahl als Motiv verfolgten. Hydraq Januar Operation Aurora RSA-Attacken August Sykipot / Taidoor Angriffe Nahmen Regierungsstellen und die Rüstungsindustrie ins Visier Elderwood Project Sep. mit Hauptziel Rüstungsindustrie gleiche Gruppe, die 9 als Urheber von Hydraq vermutet wird Gezielte Attacken nach Abteilungen Die Angriffe nehmen oft andere, einfachere Ziele ins Visier, um von dort an die eigentlichen Opfer zu gelangen. Gezielte Angriffe nach Firmengröße Das größte Wachstum bei gezielten Angriffen in fand bei Firmen mit weniger als Mitarbeitern statt. VERÄNDERUNG IN % C-Level %.1+ % 1 bis. Medien und PR Assistenten Research & Development Mitarbeiter.1+ 9% % 3% 1.1 bis. 1.1 bis 1. 1 bis 1. Personalabteilungen Sales % 13% mehr % 1 bis Senior Management Shared Mailbox 18% in 31% 1 bis -% -% - % Injektion von Schadcode via Web mit Hilfe des Watering-Hole-Angriffs Attacken nach dem Watering-Hole-Prinzip 1. Angreifer legt ein Webprofil des Opfers an.. Angreifer sucht nach Schwachstellen auf diesen Webseiten. 3. Angreifer injiziert über die Vulnerability der Webseite Schadcode per JavaScript oder HTML, die das Opfer im Hintergrund auf eine dritte Malware-Hosting-Seite umleitet. 4. Die so kompromitierte Webseite wartet auf das Opfer, um es mit einer Zero-Day-Attacke zu infizieren wie der Löwe, der sich in der Nähe vom Wasserloch auf die Lauer legt. Gezielte Angriffe nach Branche Das produzierende Gewerbe übernahm den Spitzenplatz, aber alle Branchen werden attackiert. Produktion 4% Finanzen, Versicherungen und Immobilien 19 Nicht-traditionelle Dienstleistungen 17 Regierungen 1 Energie und Versorger Dienstleistungen 8 Großhandel Einzelhandel Luftfahrt Logistik, Kommunikation, Elektrizität, Gas 1 %

5 Ursachen für Datenverluste in Hacking ist wie im Vorjahr für die meisten Datenverluste verantwortlich. 8 % Innentäter 6 % Unbekannt 1 % Betrug % Hacker Versehentliche Veröffentlichung Diebstahl oder Verlust eines Rechners/Datenträgers Datenverluste nach Branchen in Mit 36 Prozent ist von allen Branchen das Gesundheitswesen am häufigsten für Datenverluste verantwortlich. Bildung 16% Gesundheitswesen 36% Regierungen 13% 9% Accounting 6% Computer Software 6% Finanzen % Informationstechnologie 4% Telekommunikationsdienstleister 3% Computer Hardware 3% Gemeinwesen und Non-Profit Schwachstellen in Browsern Die Gesamtmenge der Schwachstellen über alle Software-Sparten hinweg fluktuierte zwischen den Werten und pro Monat. Zeitliche Übersicht von Datenverlusten Im Januar wurden über das Jahr hinweg die meisten Datensätze gestohlen, was einem großen Vorfall mit 4 Millionen gestohlenen Datensätzen geschuldet ist. Im Rest des Jahres fluktuierte die Menge der korrumpierten Datensätze bei etwa 1 Millionen pro Monat. % 4 3 Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera MENGE BETROFFENER IDENTITÄSDATEN (MILLIONS) 3 JAN JAN 31 MILLIONEN DATENSÄTZE FEB FEB MAR MÄR APR APR MAY MAI JUN JUN JUL JUL AUG AUG SEP SEP OCT OKT NOV NOV DEC DEZ 3 MENGE DER VORFÄLLE VORFÄLLE MENGE Schwachstellen bei Plug-Ins Die Attacken auf populäre Plug-Ins sind dann besonders erfolgreich, wenn Firmen und Privatanwender die aktuellen Patches zu spät oder überhaupt nicht aufspielen. % 4 Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime Entwicklung der Zero-Day-Schwachstellen In wurden insgesamt 14 Zero-Day-Schwachstellen erfasst, was im Schnitt drei Meldungen im Monat bedeutete. Die Gesamtzahl aller Schwachstellen in lag bei.91, verglichen mit in. 8 davon betrafen SCADA-Systeme (Supervisory Control and Data Acquisition), wurden noch 19 solcher Schwachstellen gemeldet JAN FEB MÄR APR MAI JUN JUL AUG SEP OKT NOV DEZ

6 Geschätzte Menge täglicher Spam-Mails weltweit (in Milliarden) Geschätzte Menge täglicher Spam-Mails DURCHSCHNITTLICHE SPAM-RATE weltweit (in (in Milliarden) DURCHSCHNITTLICHE SPAM-RATE 6 89% 4 7% 6 89% 69% % aller Spam-Mails mit Dating- und sexuellem Bezug % aller s, die via URLs auf Malware verlinken % % aller aller Spam-Mails mit mit Dating- und und sexuellem 3 % Bezug 4 % % % 39 % 3 3 % % Durchschnittliche -Virus-Rate, 1 in: % Durchschnittliche -Phishing-Rate, 1 in: % % % aller aller s, die die via via URLs auf auf Malware verlinken 4 7% 4 % 39 % 69% Durchschnittliche -Virus-Rate, 1 in: 91 Durchschnittliche -Phishing-Rate, 1 in: % als Malware-Vehikel Die elektronische Post hat im Vergleich zum Vorjahr seltener Schadcode-Inhalte transportiert in: 4 7% New Zero-Day Durchschnittliche -Virus-Rate, 1 in: Vulnerabilities Weltweites 8 8 Ranking Bot Zombies New Zero-Day (in Millionen) Vulnerabilities % 4. 1 in: 69% Web Attacks 7 Durchschnittliche -Phishing-Rate, 1 in: Blocked Per Day 4. 6 Web Attacks , Blocked Per Day ,64% 3,44% 47,3 19, Mobile Malware 47,3 Families Neue Web-Domains Increase mit invektiösen Inhalten ,1%,6%,9%,%,17% 43, Neue Web-Domains 1 mit invektiösen. Inhalten, 8 % 74, Der Symantec Report stellt Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus. Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa. Österreich und die Schweiz nehmen bei den gängigsten Schadcode-Kategorien einen Mittelplatz ein. ÜBER 43, ALLE KATEGORIEN, HINWEG 74, SPAM- ZOMBIES,% MALICIOS CODE 47,7% 6 41,19% 41 6,19% PHISHING HOSTS 31,38%,3% 8 9 4,% BOTS 34,8% 31 61,16% 3 1,69% 4 6,% 48 ANGRIFFE AUF ANDERE LÄNDER VOM LOKALEN NETZWERK AUS Über Symantec Symantec schützt Informationen in der digitalen Welt und ist ein führender Anbieter von IT-Lösungen für Sicherheit, Backup und Hochverfügbarkeit. Unsere innovativen Produkte und Dienstleistungen schützen Personen und Informationen in jeder Umgebung angefangen bei Mobilgeräten über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere langjährige Expertise beim Schutz von Informationen und Personendaten gibt unseren Kunden das Vertrauen, in der vernetzten Welt miteinander zu interagieren. Weitere Informationen sind verfügbar unter oder Über Security Response Symantec stellt die jüngsten Ergebnisse aus seinen Security-Research-Centern zeitnah zur Verfügung. Unter fassen die Sicherheitsexperten von Symantec alle wichtigen Informa tionen zu aktuellen Cyber- Gefahren zusammen, die über das Global-Intelligence-Network erfasst wurden. Privat anwender und Verantwortliche bei Unternehmen können sich über die jüngsten Malware-Varianten genauso informieren wie über die Sicherheitsrisiken, Schwach stellen und Spam-Trends. Symantec (Deutschland) GmbH Wappenhalle Konrad-Zuse-Platz, 8189 München Tel.: , Fax: Symantec (Austria) GmbH Wipplinger Straße 34, Wien Tel.: , Fax: Symantec (Switzerland) AG Schaffhauserstrasse 134, 8 Glattbrugg Tel.: , Fax: Confidence in a connected world. Copyright 13 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Alle zukunftsweisenden Hinweise auf Pläne für Produkte sind vorläufig und sämtliche zukünftigen Veröffentlichungstermine sind unverbindlich und können geändert werden. Jede zukünftige Veröffentlichung des Produkts oder geplante Änderungen an Produktfähigkeiten oder Funktionen unterliegen der fortlaufenden Evaluierung durch Symantec. Diese Änderungen können, müssen aber nicht implementiert werden. Sie sollten nicht als feste Zusagen durch Symantec angesehen werden und nicht als verbindlich bei der Kaufentscheidung betrachtet werden. Gedruckt in Deutschland. Symantec (Deutschland) GmbH, Wappenhalle, Konrad-Zuse-Platz -, 8189 München, Amtsgericht München, HRB 14816, USt-IdNr.: DE , Geschäftsführer: Austin McCabe, Norman Osumi.

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Statement Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Insgesamt stieg die Anzahl der Cyber-Angriffe um 8 Prozent auf insgesamt

Mehr

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch Veröffentlichung: 07.06.2016 16:05 ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch USA, Deutschland und Italien führen Download-Statistik mit jeweils über

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Statement Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Insgesamt stieg die Anzahl der Cyber-Angriffe um 8 Prozent auf insgesamt

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

CHECK POINT MOBILE THREAT PREVENTION

CHECK POINT MOBILE THREAT PREVENTION CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1 Agenda Angriffsszenarien auf

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=... Statistik für web146 (-06) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=&output=... Page 1 of 5 02.07. Statistik für: web146 Zuletzt aktualisiert: 01.07. - 17:27 Zeitraum: Juni

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

24.04.2010 Statistik für www.faustballcenter.ch (2009)

24.04.2010 Statistik für www.faustballcenter.ch (2009) 24.04.2010 Statistik für www.faustballcenter.ch () Statistik für: www.faustballcenter.ch Zuletzt aktualisiert: 24.04.2010-02:53 Zeitraum: - Jahr - OK Wann: Wer: Navigation: Verweise: Sonstige: Monatliche

Mehr

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots...

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... Seite 1 von 5 Pressemitteilung Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... 23 Prozent aller Bot-infizierten Rechner Europas befinden sich in Deutschland/ Identitätsdiebstahl wird immer

Mehr

Mobile Trends Was braucht der Markt welches Potential hat der Markt. Arne Erichsen Director Market Management

Mobile Trends Was braucht der Markt welches Potential hat der Markt. Arne Erichsen Director Market Management Mobile Trends Was braucht der Markt welches Potential hat der Markt Arne Erichsen Director Market Management Agenda 18 Milliarden Mobile Geräte weltweit Business Intelligence Expedia, Inc. Alle Rechte

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Cyberspionage konkrete Bedrohung?

Cyberspionage konkrete Bedrohung? Cyberspionage konkrete Bedrohung? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch

Mehr

1 von 5 03.03.2010 19:10

1 von 5 03.03.2010 19:10 Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=... Statistik für web146 (-05) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=&output=... Page 1 of 6 10.07. Statistik für: web146 Zuletzt aktualisiert: 10.07. - 20:23 Zeitraum: Mai

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013 Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

1 von 6 01.01.2011 09:55

1 von 6 01.01.2011 09:55 Statistik für sggelterkinden.ch () - main 1 von 6 01.01.2011 09:55 Zuletzt aktualisiert: 01.01.2011-06:52 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 01.01. - 00:17 Letzter Zugriff 31.12.

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

1 von 6 02.01.2011 11:44

1 von 6 02.01.2011 11:44 Statistik für sggelterkinden.ch () - main 1 von 6 02.01.2011 11:44 Zuletzt aktualisiert: 02.01.2011-08:00 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 14.07. - 20:02 Letzter Zugriff 31.12.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

PocketPC die führende Android und Windows PhonePlattform

PocketPC die führende Android und Windows PhonePlattform Mediadaten 2012 PocketPC die führende Android und Windows PhonePlattform PocketPC liefert täglich News rund um mobile Themen, Events und Testberichte über Hard- und Software und ist die führende Windows

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

Herzlich Willkommen! FO-FORUMEXPERTENRUNDE MOBILE MEDIA. Gehören ipads, Apps & Co. die Zukunft?

Herzlich Willkommen! FO-FORUMEXPERTENRUNDE MOBILE MEDIA. Gehören ipads, Apps & Co. die Zukunft? Herzlich Willkommen! Jürg Konrad Vorsitzender der Geschäftsleitung FO Print & Media AG Roger Sommerhalder Berater Online- & Mobile Kommunikation, netzbarkeit partner of the brandinghouse network Meike

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die

Mehr

Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl

Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl Security Breakfast: t Giftige Webserver Veranstaltung 11. Juni 2010 Pallas GmbH Referent Dr. Kurt Brand Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de Geschäftsführer f http://www.pallas.de

Mehr

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum UI-Redressing-Angriffe auf Android Marcus Niemietz Ruhr-Universität Bochum 07. November 2012 mail@mniemietz.de http://www.mniemietz.de Copyright The Foundation Permission is granted to copy, distribute

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

DoubleClick Q1 2005 EMEA email Trendreport

DoubleClick Q1 2005 EMEA email Trendreport Mai 2005 www.doubleclick.com/de DoubleClick Q1 2005 EMEA email Trendreport Zusammenfassung Trotz zunehmender Herausforderungen im Bereich der Auslieferung von emails erreichten die Auslieferungsquoten

Mehr

Online Advertising Report 2011/1

Online Advertising Report 2011/1 /1 Werbespendings allgemein Anteil der Werbeträger am Gesamtmarkt 2010 Verteilung der Werbeausgaben Anteil in % Plakat Radio 3,5% 4,9% Fach-zeitschr 1,4% Publ.-Zeitschr. 12,9% Internet 19,2% Das Internet

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Monatlicher Bericht zur Entwicklung des Schweizer Werbemarkts

Monatlicher Bericht zur Entwicklung des Schweizer Werbemarkts Werbemarkt Trend Report 2015/08 Monatlicher Bericht zur Entwicklung des Schweizer Werbemarkts Highlights im August 2 Werbedruck im Gesamtmarkt 3 Werbedruck in den Branchen 4 Top 10 des Monats 5 Werbedruck

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Die (IT-)Welt, in der wir leben The Times, They Are Changing * 1968 1975 1983 1988 1966 1974 1982 2 1993 1988 1994 1992 2002 2002

Mehr

DATEN UND FAKTEN ZUR INTERNETNUTZUNG IM MAI 2015 AUF BASIS VON NIELSEN DIGITAL CONTENT MEASUREMENT

DATEN UND FAKTEN ZUR INTERNETNUTZUNG IM MAI 2015 AUF BASIS VON NIELSEN DIGITAL CONTENT MEASUREMENT DATEN UND FAKTEN ZUR INTERNETNUTZUNG IM MAI 2015 AUF BASIS VON NIELSEN DIGITAL CONTENT MEASUREMENT Mit dem Schwerpunkt Video- Musik- und TV-Streaming- Dienste Nutzung ausgewählter Video-On-Demand-Dienste

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business

Mehr

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr