Trends 2012, Auflage 18, veröffentlicht im April Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends
|
|
- Greta Sauer
- vor 2 Jahren
- Abrufe
Transkript
1 Trends, Auflage 18, veröffentlicht im April 13 internet security THREAT REPORT 13 Aktuelle Gefahren für die IT-Sicherheit Gezielte Attacken, Cyberspionage, Schadprogramme Fakten Zahlen Trends
2 Schwachstellen bei Mobile Der März war mit 11 Schwachstellen der aktivste Monat in. wurden insgesamt 4 Schwachstellen für Mobile identifiziert, verglichen mit 3 in MOBILE SCHWACHSTELLEN IM MÄRZ Was stellt Mobile Malware an? Informationen des Anwenders zu stehlen, ist derzeit die wichtigste Aufgabe von mobiler Malware. 3 % Stiehlt Informationen 13 % Sendet Inhalte Gerätetyp 8 ios-malware 6 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware JAN FEB MÄR APR MAI JUN JUL1 Anzahl von Threats AUG SEP OKT NOV DEZ % Traditionelle Threats % Trackt den Anwender 8 % Rekonfiguriert Gerät 8 % Adware/Belästigt User Schwachstellen & Mobile Malware Heute besteht noch kein signifikanter Zusammenhang zwischen der Menge der Schwachstellen eines Betriebssystems für Mobile-Geräte und der Menge der Malware, die dafür entwickelt wird. Dies mag sich in Zukunft ändern. Plattform Schwachstellen Gerätetyp Anzahl von Threats Apple ios tm 387 Android 13 blackberry 13 Windows mobile ios-malware 1 Android-malware 3 symbian-malware 3 Windows-mobile-malware 1 Datenquellen Symantec hat mit dem Global Intelligence Network (GIN) eine der fortschrittlichsten Quellen für Daten zu Internetgefahren weltweit etabliert. In diesem Verbund Durchschnittliche sind rund 69 Kosten Land Millionen Sensoren vernetzt, pro die Kopf Tausende (in Dollar) von Ereignissen in der Sekunde 194 erfassen. Dieses globale usa Netzwerk misst die Angriffsaktivität in mehr dänemark als 7 Ländern 191 und bindet zudem wichtige frankreich Dienste und Lösungen 9 von Symantec wie das DeepSight Threat Management System, die Australien Managed Security 14 Services, die Norton Lösungen und viele andere Quellen von Drittanbietern ein. Japan 13 ukraine Daten zu Spam, Phishing 14 und Malware werden italien über eine Vielzahl weiterer Quellen gesammelt, darunter das Symantec Probe Netzwerk, indonesien das aus mehr 4 als fünf Millionen Köder- Accounts besteht. Die Dienste von Symantec. cloud und andere Technologien wie Skeptic sind in der Lage, in diesen Daten ausgeklügelte, professionelle gezielte Attacken aufzuspüren, bevor diese ein Kundennetz erreichen. Mehr als drei Milliarden s und 1,4 Milliarden Webzugriffe werden in 14 Datenzentren ausgewertet. Dank all dieser Quellen können die Symantec Analysten neue Angriffe, Trends und feindliche Taktiken umfassend identifizieren und analysieren. Deren Resultate werden in dem einmal im Jahr erscheinenden Symantec Internet Security Threat Report zusammengefasst. Zuwachs von Malware bei Android Im vergangenen Jahr ist die Zahl der Malware-Familien für das Android-Betriebssystem im Vergleich zum Vorjahr um 8 Prozent gestiegen, auch die Zahl der Varianten pro Familie ist von :1 in auf 38:1 in drastisch gewachsen. KUMULIERT - ANDROID-FAMILIEN Plattform Apple ios tm 387 Android 13 blackberry 13 Windows mobile Schwachstellen Top Angriffe Durchschnittliche Kosten Land über Populärste Toolkits für Social Media pro Kopf Webattacken (in Dollar) Die Angreifer haben Social usa Media als Kanal 194 Das Sakura Toolkit war nicht in den entdeckt, über den sie Nutzern gezielt Top vertreten, war in allerdings in Phishing- und Spam-Nachrichten dänemarkschicken 191 Prozent der Angriffe involviert. können. frankreich JAN, % 3 % JAN JAN, 6 % 18 % % Australien Fake 14 Angebote Japan Manuelle 13 Sharing-Scams ukraine 14 italienlikejacking Fake indonesien Plug-in-Scams 4 Copy and Paste Scams JAN JAN, VARIANTEN Sakura % Blackhole 41% Others % FAMILIEN % Phoenix KUMULIERT - ANDROID-VARIANTEN 7% Redkit
3 Cyber-Spionage gegen kleine und mittelgroße Firmen nimmt drastisch zu Gezielte Online-Angriffe sind weiterhin auf dem Vormarsch. Diese Tendenz sieht Symantec in der 18. Ausgabe seines jährlichen Sicherheitsberichts (Internet Security Threat Report). So nahmen im Vergleich zum Vorjahr gezielte Spionageangriffe im Jahr um satte 4 Prozent zu. Dabei geht es vor allem um den Diebstahl geistigen Eigentums. Die Attacken richten sich in erster Linie gegen das produzierende Gewerbe sowie kleine und mittelständische Unternehmen (KMU). Insgesamt waren weltweit KMU das Ziel von 31 Prozent aller gezielten Attacken ein rasanter Zuwachs im Vergleich zu, wo diese mit 18 Prozent deutlich niedriger lagen. Der Grund dafür: Kleine Unternehmen sind gleich in zweierlei Hinsicht beliebte Ziele. Da diese Firmen oftmals über eine weniger ausgeklügelte Sicherheitsstrategie als Großkonzerne verfügen, sind sie für Kriminelle attraktiv, um beispielsweise geistiges Eigentum abzuzapfen. Darüber hinaus dienen sie auch häufig als Einfallstor, um letztlich Zugriff auf Daten großer Unternehmen zu erhalten. Fertigungsbetriebe und Mitarbeiter im Fokus hat das produzierende Gewerbe Regierungsorganisationen als Top-Ziel für gezielte Attacken abgelöst, weltweit 4 Prozent der gezielten Cyberangriffe richteten sich gegen diesen Sektor. Symantec geht davon aus, dass dies auf einen Zuwachs bei Angriffen auf Lieferketten zurückgeht. Zulieferer wurden von Online-Kriminellen als relativ anfällig für Attacken identifiziert. Wie für KMU insgesamt, gilt auch hier: Die Daten sind oft nicht umfassend geschützt, außerdem verfügen die Betriebe über wertvolles geistiges Eigentum. Über Fertigungsunternehmen in der Lieferkette erhalten die Angreifer darüber hinaus Zugang zu sensiblen Informationen größerer Unternehmen. Führungskräfte sind hingegen nicht mehr das Hauptziel: waren über alle Branchen hinweg vor allem Mitarbeiter mit Zugang zu entscheidenden Unternehmensinformationen am häufigsten Opfer solcher Angriffe (7 Prozent), gefolgt von Vertriebsmitarbeitern (4 Prozent). Risiko mobiles Gerät Mobiler Schadcode verzeichnete im letzten Jahr einen Anstieg um 8 Prozent. Bei 3 Prozent der Angriffe auf mobile Geräte steht dabei der Diebstahl von Informationen wie -Adressen und Telefonnummern im Vordergrund. Interessanterweise stehen die Angriffe nicht in Zusammenhang mit Sicherheitslücken: So gab es bei Apple ios zwar die meisten Schwachstellen, aber nur einen Schadcode. Android hingegen wies weniger Sicherheitslücken auf, wurde aber am häufigsten attackiert. Die Gründe für diesen rasanten Anstieg sind zum einen der hohe Marktanteil des Betriebssystems und damit die größte User-Basis. Andererseits spielen die offene Plattform und damit auch die vielfältigen Vertriebsmöglichkeiten für Apps (zum Beispiel über inoffizielle Märkte) eine Rolle. Vielen Internetnutzern ist nicht bewusst, dass es sich bei 61 Prozent der mit Schadcode infizierten Webseiten ursprünglich um seriöse Angebote handelt, die manipuliert wurden ohne, dass dies vom Betreiber bemerkt wurde. Unternehmensseiten, Technologie- und Shopping-Portale sind unter den fünf am häufigsten betroffenen Webseiten-Typen. Symantec führt dies auf oftmals nicht behobene Sicherheitslücken seitens der Webseiten-Betreiber zurück. Insgesamt stellt der Symantec Report Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus: Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa, im weltweiten Vergleich liegt Deutschland bei Phishing-Hosts auf dem zweiten Platz hinter den USA. Im europäischen Vergleich wird außerdem in Deutschland am zweithäufigsten Schadcode verbreitet und es wird nur von Großbritannien als»virenschleuder«überholt. Den vollständigen Symantec Sicherheitsbericht finden Sie unter response/publications/threatreport.jsp
4 Ghostnet März 9 großangelegte Cyberspionage- Operation Stuxnet Juni Nitro-Attacken Juli Oktober Gezielter Angriff gegen die Chemie-Industrie Flamer & Gauss Mai August Hochentwickelte Attacke gegen Ziele im Mittleren Osten 9 Zeitliche Abfolge prominenter Angriffe Jeden Tag fanden weltweit rund 116 gezielte, forschrittliche Attacken pro Tag statt mit einem wachsenden Anteil jener Angriffe, die Industriespionage oder Datendiebstahl als Motiv verfolgten. Hydraq Januar Operation Aurora RSA-Attacken August Sykipot / Taidoor Angriffe Nahmen Regierungsstellen und die Rüstungsindustrie ins Visier Elderwood Project Sep. mit Hauptziel Rüstungsindustrie gleiche Gruppe, die 9 als Urheber von Hydraq vermutet wird Gezielte Attacken nach Abteilungen Die Angriffe nehmen oft andere, einfachere Ziele ins Visier, um von dort an die eigentlichen Opfer zu gelangen. Gezielte Angriffe nach Firmengröße Das größte Wachstum bei gezielten Angriffen in fand bei Firmen mit weniger als Mitarbeitern statt. VERÄNDERUNG IN % C-Level %.1+ % 1 bis. Medien und PR Assistenten Research & Development Mitarbeiter.1+ 9% % 3% 1.1 bis. 1.1 bis 1. 1 bis 1. Personalabteilungen Sales % 13% mehr % 1 bis Senior Management Shared Mailbox 18% in 31% 1 bis -% -% - % Injektion von Schadcode via Web mit Hilfe des Watering-Hole-Angriffs Attacken nach dem Watering-Hole-Prinzip 1. Angreifer legt ein Webprofil des Opfers an.. Angreifer sucht nach Schwachstellen auf diesen Webseiten. 3. Angreifer injiziert über die Vulnerability der Webseite Schadcode per JavaScript oder HTML, die das Opfer im Hintergrund auf eine dritte Malware-Hosting-Seite umleitet. 4. Die so kompromitierte Webseite wartet auf das Opfer, um es mit einer Zero-Day-Attacke zu infizieren wie der Löwe, der sich in der Nähe vom Wasserloch auf die Lauer legt. Gezielte Angriffe nach Branche Das produzierende Gewerbe übernahm den Spitzenplatz, aber alle Branchen werden attackiert. Produktion 4% Finanzen, Versicherungen und Immobilien 19 Nicht-traditionelle Dienstleistungen 17 Regierungen 1 Energie und Versorger Dienstleistungen 8 Großhandel Einzelhandel Luftfahrt Logistik, Kommunikation, Elektrizität, Gas 1 %
5 Ursachen für Datenverluste in Hacking ist wie im Vorjahr für die meisten Datenverluste verantwortlich. 8 % Innentäter 6 % Unbekannt 1 % Betrug % Hacker Versehentliche Veröffentlichung Diebstahl oder Verlust eines Rechners/Datenträgers Datenverluste nach Branchen in Mit 36 Prozent ist von allen Branchen das Gesundheitswesen am häufigsten für Datenverluste verantwortlich. Bildung 16% Gesundheitswesen 36% Regierungen 13% 9% Accounting 6% Computer Software 6% Finanzen % Informationstechnologie 4% Telekommunikationsdienstleister 3% Computer Hardware 3% Gemeinwesen und Non-Profit Schwachstellen in Browsern Die Gesamtmenge der Schwachstellen über alle Software-Sparten hinweg fluktuierte zwischen den Werten und pro Monat. Zeitliche Übersicht von Datenverlusten Im Januar wurden über das Jahr hinweg die meisten Datensätze gestohlen, was einem großen Vorfall mit 4 Millionen gestohlenen Datensätzen geschuldet ist. Im Rest des Jahres fluktuierte die Menge der korrumpierten Datensätze bei etwa 1 Millionen pro Monat. % 4 3 Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera MENGE BETROFFENER IDENTITÄSDATEN (MILLIONS) 3 JAN JAN 31 MILLIONEN DATENSÄTZE FEB FEB MAR MÄR APR APR MAY MAI JUN JUN JUL JUL AUG AUG SEP SEP OCT OKT NOV NOV DEC DEZ 3 MENGE DER VORFÄLLE VORFÄLLE MENGE Schwachstellen bei Plug-Ins Die Attacken auf populäre Plug-Ins sind dann besonders erfolgreich, wenn Firmen und Privatanwender die aktuellen Patches zu spät oder überhaupt nicht aufspielen. % 4 Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime Entwicklung der Zero-Day-Schwachstellen In wurden insgesamt 14 Zero-Day-Schwachstellen erfasst, was im Schnitt drei Meldungen im Monat bedeutete. Die Gesamtzahl aller Schwachstellen in lag bei.91, verglichen mit in. 8 davon betrafen SCADA-Systeme (Supervisory Control and Data Acquisition), wurden noch 19 solcher Schwachstellen gemeldet JAN FEB MÄR APR MAI JUN JUL AUG SEP OKT NOV DEZ
6 Geschätzte Menge täglicher Spam-Mails weltweit (in Milliarden) Geschätzte Menge täglicher Spam-Mails DURCHSCHNITTLICHE SPAM-RATE weltweit (in (in Milliarden) DURCHSCHNITTLICHE SPAM-RATE 6 89% 4 7% 6 89% 69% % aller Spam-Mails mit Dating- und sexuellem Bezug % aller s, die via URLs auf Malware verlinken % % aller aller Spam-Mails mit mit Dating- und und sexuellem 3 % Bezug 4 % % % 39 % 3 3 % % Durchschnittliche -Virus-Rate, 1 in: % Durchschnittliche -Phishing-Rate, 1 in: % % % aller aller s, die die via via URLs auf auf Malware verlinken 4 7% 4 % 39 % 69% Durchschnittliche -Virus-Rate, 1 in: 91 Durchschnittliche -Phishing-Rate, 1 in: % als Malware-Vehikel Die elektronische Post hat im Vergleich zum Vorjahr seltener Schadcode-Inhalte transportiert in: 4 7% New Zero-Day Durchschnittliche -Virus-Rate, 1 in: Vulnerabilities Weltweites 8 8 Ranking Bot Zombies New Zero-Day (in Millionen) Vulnerabilities % 4. 1 in: 69% Web Attacks 7 Durchschnittliche -Phishing-Rate, 1 in: Blocked Per Day 4. 6 Web Attacks , Blocked Per Day ,64% 3,44% 47,3 19, Mobile Malware 47,3 Families Neue Web-Domains Increase mit invektiösen Inhalten ,1%,6%,9%,%,17% 43, Neue Web-Domains 1 mit invektiösen. Inhalten, 8 % 74, Der Symantec Report stellt Deutschland im Bereich der Cyber-Gefahren kein Ruhmesblatt aus. Als Ursprungsland für Phishing-Webseiten und bei webbasierten Angriffen belegt es den ersten Platz in Europa. Österreich und die Schweiz nehmen bei den gängigsten Schadcode-Kategorien einen Mittelplatz ein. ÜBER 43, ALLE KATEGORIEN, HINWEG 74, SPAM- ZOMBIES,% MALICIOS CODE 47,7% 6 41,19% 41 6,19% PHISHING HOSTS 31,38%,3% 8 9 4,% BOTS 34,8% 31 61,16% 3 1,69% 4 6,% 48 ANGRIFFE AUF ANDERE LÄNDER VOM LOKALEN NETZWERK AUS Über Symantec Symantec schützt Informationen in der digitalen Welt und ist ein führender Anbieter von IT-Lösungen für Sicherheit, Backup und Hochverfügbarkeit. Unsere innovativen Produkte und Dienstleistungen schützen Personen und Informationen in jeder Umgebung angefangen bei Mobilgeräten über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere langjährige Expertise beim Schutz von Informationen und Personendaten gibt unseren Kunden das Vertrauen, in der vernetzten Welt miteinander zu interagieren. Weitere Informationen sind verfügbar unter oder Über Security Response Symantec stellt die jüngsten Ergebnisse aus seinen Security-Research-Centern zeitnah zur Verfügung. Unter fassen die Sicherheitsexperten von Symantec alle wichtigen Informa tionen zu aktuellen Cyber- Gefahren zusammen, die über das Global-Intelligence-Network erfasst wurden. Privat anwender und Verantwortliche bei Unternehmen können sich über die jüngsten Malware-Varianten genauso informieren wie über die Sicherheitsrisiken, Schwach stellen und Spam-Trends. Symantec (Deutschland) GmbH Wappenhalle Konrad-Zuse-Platz, 8189 München Tel.: , Fax: Symantec (Austria) GmbH Wipplinger Straße 34, Wien Tel.: , Fax: Symantec (Switzerland) AG Schaffhauserstrasse 134, 8 Glattbrugg Tel.: , Fax: Confidence in a connected world. Copyright 13 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Alle zukunftsweisenden Hinweise auf Pläne für Produkte sind vorläufig und sämtliche zukünftigen Veröffentlichungstermine sind unverbindlich und können geändert werden. Jede zukünftige Veröffentlichung des Produkts oder geplante Änderungen an Produktfähigkeiten oder Funktionen unterliegen der fortlaufenden Evaluierung durch Symantec. Diese Änderungen können, müssen aber nicht implementiert werden. Sie sollten nicht als feste Zusagen durch Symantec angesehen werden und nicht als verbindlich bei der Kaufentscheidung betrachtet werden. Gedruckt in Deutschland. Symantec (Deutschland) GmbH, Wappenhalle, Konrad-Zuse-Platz -, 8189 München, Amtsgericht München, HRB 14816, USt-IdNr.: DE , Geschäftsführer: Austin McCabe, Norman Osumi.
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
G DATA MOBILE MALWARE REPORT
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch
Veröffentlichung: 07.06.2016 16:05 ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch USA, Deutschland und Italien führen Download-Statistik mit jeweils über
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier
Statement Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Insgesamt stieg die Anzahl der Cyber-Angriffe um 8 Prozent auf insgesamt
Security. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
Hintergrundinformation
Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende
G DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
Symantec Mobile Security
Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil
Norton Mobile Security 3.0 Privatanwender ACT GER und AT
Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
IBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
Microsoft Security Intelligence Report
Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich
Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,
Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates
Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi
CHECK POINT MOBILE THREAT PREVENTION
CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1 Agenda Angriffsszenarien auf
Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015
Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt
Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
mobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
SCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA
Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social
Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots...
Seite 1 von 5 Pressemitteilung Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... 23 Prozent aller Bot-infizierten Rechner Europas befinden sich in Deutschland/ Identitätsdiebstahl wird immer
Mobile Trends Was braucht der Markt welches Potential hat der Markt. Arne Erichsen Director Market Management
Mobile Trends Was braucht der Markt welches Potential hat der Markt Arne Erichsen Director Market Management Agenda 18 Milliarden Mobile Geräte weltweit Business Intelligence Expedia, Inc. Alle Rechte
24.04.2010 Statistik für www.faustballcenter.ch (2009)
24.04.2010 Statistik für www.faustballcenter.ch () Statistik für: www.faustballcenter.ch Zuletzt aktualisiert: 24.04.2010-02:53 Zeitraum: - Jahr - OK Wann: Wer: Navigation: Verweise: Sonstige: Monatliche
Cyber-Sicherheitslagebild & IT-Sicherheitslagebild
Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit
http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=...
Statistik für web146 (-06) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=&output=... Page 1 of 5 02.07. Statistik für: web146 Zuletzt aktualisiert: 01.07. - 17:27 Zeitraum: Juni
1 von 5 03.03.2010 19:10
Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53
GEFAHREN MODERNER INFORMATIONS-
INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich
Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013
Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.
Cyberspionage konkrete Bedrohung?
Cyberspionage konkrete Bedrohung? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch
http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=...
Statistik für web146 (-05) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=&output=... Page 1 of 6 10.07. Statistik für: web146 Zuletzt aktualisiert: 10.07. - 20:23 Zeitraum: Mai
Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7
BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung
ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE
Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der
Kosteneinsparungen bei IT-Sicherheit
In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend
Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MOBILE MALWARE REPORT
TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07
Allianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen
UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten
Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand
Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Web Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
Der einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
DIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
Compass Security AG [The ICT-Security Experts]
Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse
Technologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar
Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern
Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak
Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,
PocketPC die führende Android und Windows PhonePlattform
Mediadaten 2012 PocketPC die führende Android und Windows PhonePlattform PocketPC liefert täglich News rund um mobile Themen, Events und Testberichte über Hard- und Software und ist die führende Windows
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com
Complete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
Hintergrundtext Juli 2008
Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
Herzlich Willkommen! FO-FORUMEXPERTENRUNDE MOBILE MEDIA. Gehören ipads, Apps & Co. die Zukunft?
Herzlich Willkommen! Jürg Konrad Vorsitzender der Geschäftsleitung FO Print & Media AG Roger Sommerhalder Berater Online- & Mobile Kommunikation, netzbarkeit partner of the brandinghouse network Meike
Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
1 von 6 01.01.2011 09:55
Statistik für sggelterkinden.ch () - main 1 von 6 01.01.2011 09:55 Zuletzt aktualisiert: 01.01.2011-06:52 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 01.01. - 00:17 Letzter Zugriff 31.12.
Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.
Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das
Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl
Security Breakfast: t Giftige Webserver Veranstaltung 11. Juni 2010 Pallas GmbH Referent Dr. Kurt Brand Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de Geschäftsführer f http://www.pallas.de
Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz
Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor
UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum
UI-Redressing-Angriffe auf Android Marcus Niemietz Ruhr-Universität Bochum 07. November 2012 mail@mniemietz.de http://www.mniemietz.de Copyright The Foundation Permission is granted to copy, distribute
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
1 von 6 02.01.2011 11:44
Statistik für sggelterkinden.ch () - main 1 von 6 02.01.2011 11:44 Zuletzt aktualisiert: 02.01.2011-08:00 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 14.07. - 20:02 Letzter Zugriff 31.12.
Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements
Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,
Compliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1
400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
Cyber Defence vor dem Hintegrund der NSA-Affäre
Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek
Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008
13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene
Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH
Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business
IT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.
Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite
IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles
Web Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
AV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
Java Applet Alternativen
White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller
LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE
Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin
DoubleClick Q1 2005 EMEA email Trendreport
Mai 2005 www.doubleclick.com/de DoubleClick Q1 2005 EMEA email Trendreport Zusammenfassung Trotz zunehmender Herausforderungen im Bereich der Auslieferung von emails erreichten die Auslieferungsquoten
Online Advertising Report 2011/1
/1 Werbespendings allgemein Anteil der Werbeträger am Gesamtmarkt 2010 Verteilung der Werbeausgaben Anteil in % Plakat Radio 3,5% 4,9% Fach-zeitschr 1,4% Publ.-Zeitschr. 12,9% Internet 19,2% Das Internet
Dunkel Mail Security
Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und
Malware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
Allianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
Monatlicher Bericht zur Entwicklung des Schweizer Werbemarkts
Werbemarkt Trend Report 2015/08 Monatlicher Bericht zur Entwicklung des Schweizer Werbemarkts Highlights im August 2 Werbedruck im Gesamtmarkt 3 Werbedruck in den Branchen 4 Top 10 des Monats 5 Werbedruck
G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
Bericht über Bedrohungen für Websites 2013. Teil 2
Teil 2 Willkommen Vielen Dank für Ihr Interesse an unserem Bericht über Bedrohungen für Websites 2013. Symantec veröffentlicht jedes Jahr einen ausführlichen Internet Security Threat Report. Der vorliegende
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008
SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:
Sichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010
Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro