VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

Größe: px
Ab Seite anzeigen:

Download "VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014"

Transkript

1 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4

2 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße 4 ANGRIFFSMINDERUNGEN NACH VERTIKALEN BRANCHEN 5 DDoS-FOR-HIRE-DIENSTE BEDEUTEN EINE GRÖSSERE BEDROHUNG FÜR DIE UNTERNEHMEN 7 FAZIT 8 2 2

3 VERISIGN-BERICHT ZU DISTRIBUTED ZUSAMMENFASSUNG Durchschnittliche Angriffsgröße: 7,39 Gbits 14 % QUARTALSVERGLEICH 245 % JAHRESVERGLEICH Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Minderungen von Distributed Denial of s-(ddos-)angriffen abgeleitet wurden, die im Auftrag von und in Zusammenarbeit mit Kunden der Verisign DDoS Protection s und der Sicherheitsforschung der Verisign idefense Security Intelligence s durchgeführt wurden. Er bietet eine einzigartige Übersicht über die Angriffstrends, die sich im letzten Quartal entwickelt haben, unter anderem über Angriffsstatistiken und Verhaltenstrends. Im Zeitraum vom 01. Oktober bis 31. Dezember 2014 beobachtete Verisign die folgenden wichtigen Trends: Dauerhafte volumetrische DDoS-Aktivität mit Angriffen, die 60 Gbits/16 Millionen Pakete pro Sekunde (Mpps) für User Datagram Protocol-(UDP)-Überflutungen und 55 Gbits/60 Mpps für auf dem Transmission Control Protocol (TCP) basierende Angriffe erreichen. Die durchschnittliche Angriffsgröße ist auf 7,39 Gigabits pro Sekunde (Gbits) gestiegen und damit 14 Prozent höher als im 3. Quartal 2013 und 245 Prozent höher als im 4. Quartal Die am häufigsten angegriffene Branche im 4. Quartal war IT-Dienstleistungen/Cloud/SaaS, die ein Drittel aller Minderungsaktivitäten ausmachte und einen Spitzenwert bei knapp über 60 Gbits erreichte. Ein deutlicher Anstieg der Zahl der Angriffe gegen öffentliche Einrichtungen war zu verzeichnen, die 15 Prozent aller von Verisign durchgeführten Minderungsmaßnahmen im 4. Quartal ausmachten. Angriffe gegen den Finanzdienstleistungssektor verdoppelten sich im Vergleich zum letzten Quartal als Prozentsatz sämtlicher Angriffe im Quartal und stellten 15 Prozent aller Minderungsmaßnahmen dar. Die am häufigsten angegriffene Branche: IT-DIENSTLEISTUNGEN/ CLOUD/SAAS 42 Prozent der Angriffe erreichten einen Spitzenwert von mehr als 1 Gbit, wobei 17 % mehr als 10 Gbits des DDoS-Datenverkehrs nutzten. Das Netzzeitprotokoll (Network Time Protocol, NTP) stellt weiterhin die Mehrheit der UDP-basierten Reflektionsverstärkungsangriffe dar, wobei der Angriffsvektor Simple Discovery Protocol (SSDP), der zuerst im 3. Quartal beobachtet wurde, weiterhin zunahm. Artikel des 4. Quartals: DDoS-for-Hire-Dienste bedeuten eine größere Bedrohung für die Unternehmen Die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten auch bekannt als Booters stellen ein großes Risiko für Sicherheitsexperten dar, da sie nahezu jedem ermöglichen, geschulte Internet-Verbrecher für nur 2 US-Dollar pro Stunde anzuheuern, um einen gezielten DDoS-Angriff zu starten. Der Artikel in diesem Quartal beschreibt, wie dieser böswillige Markt funktioniert, und stellt einige ernüchternde Details dazu vor, wie erschwinglich DDoS-Angriffe geworden sind. 3 3

4 VERISIGN-BERICHT ZU DISTRIBUTED VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: Angriffsminderungen nach Angriffsgröße Die Größe der von Verisign im vierten Quartal 2014 geminderten Angriffe wiesen eine durchschnittliche Spitzengröße von 7,39 Gbits auf (siehe Abbildung 1). Dies stellt einen 14-prozentigen Anstieg der durchschnittlichen Angriffsgröße im Vergleich zum 3. Quartal 2014 (6,46 Gbits) und einen Anstieg von 245 Prozent im Vergleich zum 4. Quartal 2013 dar (2,14 Gbits) ,46 7, Gbps 3,92 4,60 2,14 4. Quartal Quartal Quartal Quartal Quartal Abbildung 1: Durchschnittliche Spitzenangriffsgröße nach Quartal Die DDoS-Angriffsaktivität in der Kategorie von 10 Gbits und höher blieb bei 17 Prozent aller Angriffe hoch, obwohl diese Zahl etwas niedriger im Vergleich zu den 23 Prozent im 3. Quartal war (siehe Abbildung 2). Insgesamt nahmen 42 Prozent der Angriffe mehr als 1 Gbit des Angriffsdatenverkehrs ein, was selbst heute für jedes netzwerkabhängige Unternehmen eine hohe Bandbreite für die Überbereitstellung von DDoS-Angriffen bedeutet. 100 >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps Prozent 1. Quartal Quartal Quartal Quartal Abbildung 2: Spitzenangriffsminderungen 2014 nach Kategorie 4 4

5 VERISIGN-BERICHT ZU DISTRIBUTED Der größte volumetrische UDP-basierte DDoS-Angriff, der von Verisign im 4. Quartal gemindert wurde, galt einem Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS. Dabei handelte es sich primär um einen NTP-Reflektionsangriff, der auf Port 443 abzielte und einen Spitzenwert bei 60 Gbits und 16 Mpps erreichte. Der Angriff blieb mehr als 24 Stunden bei der Rate von 60 Gbits und dient als weiteres Beispiel dafür, dass die Botnet-Kapazität und Angriffsnachhaltigkeit von einigen Unternehmen kaum bewältigt werden können. Der größte TCP-basierte Angriff war eine SYN-Flut gegen einen Kunden aus der Medien- und Unterhaltungsbranche. Der Angriff zielte auf einen benutzerdefinierten Spiele-Port ab und erreichte einen Spitzenwert von 55 Gbits und 60 Mpps. ANGRIFFSMINDERUNGEN NACH VERTIKALEN BRANCHEN DDoS-Angriffe sind eine globale Bedrohung und nicht auf eine bestimmte vertikale Branche beschränkt, wie in Abbildung 3 dargestellt. Darüber hinaus erkennt Verisign an, dass die Angriffe nach vertikaler Branche, die in diesem Dokument genannt werden, nur den geschützten Kundenstamm von Verisign widerspiegeln; jedoch können diese Daten bei der Priorisierung von Sicherheitskosten basierend auf den beobachteten Schwachstellen Ihrer Branche für DDoS-Angriffe hilfreich sein. Im 4. Quartal erlebten Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS das größte Angriffsvolumen (siehe Abbildung 3), das ein Drittel aller Angriffe ausmachte und eine Spitzengröße bei knapp über 60 Gbits erreichte. Verisign erwartet, dass sich der Trend von Angriffen gegen den Sektor IT-Dienstleistungen/Cloud/ SaaS fortsetzt, da diese Unternehmen IP-Ressourcen in cloud-basierte s und Infrastrukturen verlagern und ihre Angriffsfläche auf die Vor-Ort-Geräte und öffentliche und private Clouds effektiv vergrößern. IT-Dienstleistungen/Cloud/SaaS 33% Medien- und Unterhaltungsbranche/Content 23% Finanzen 15% E-Commerce/ OnlineWerbung TelekommuÖffentlicher Sektor nikation 15% 0 8% 6% 100 Abbildung 3: Angriffsminderungen nach vertikalen Branchen im 4. Quartal

6 VERISIGN-BERICHT ZU DISTRIBUTED Angriffe gegen den öffentlichen Sektor machten 15 PROZENT der Angriffe im 4. Quartal 2014 aus Kunden aus dem öffentlichen Sektor haben den größten Anstieg an Angriffen erlebt, die 15 Prozent der gesamten im 4. Quartal durchgeführten Minderungen ausmachten. Verisign glaubt, dass der starke Anstieg der Zahl der DDoS-Angriffe im öffentlichen Sektor Angreifern zugeordnet werden kann, die vermehrt DDoS-Angriffe als Taktik für politisch motivierte Aktionen oder Hackeraktivitäten gegen unterschiedliche internationale Regierungsorganisationen und als Reaktion auf unterschiedliche, effektive publik gemachte Ereignisse im Quartal, einschließlich Protesten in Hongkong und Ferguson, MO, nutzten. Wie in den Cyber-Bedrohungen und Trends für idefense 2015 beschrieben, trug die Konvergenz von Online- und physikalischen Protestbewegungen zur vermehrten Nutzung von DDoS-Angriffen während des gesamten Jahres 2014 als Taktik gegen Organisationen, unter anderem im öffentlichen Sektor, bei. Verisign ist ebenfalls der Auffassung, dass die schnelle und wachsende Verfügbarkeit von DDoS-Toolkits und DDoS-as-a--Angeboten im Cyber-Untergrund ebenfalls zum Anstieg der Angriffe im öffentlichen Sektor beigetragen haben könnte. Verisign prognostiziert, dass sich dieser Trend 2015 fortsetzen wird. Der nächstgrößte Anstieg bei der Zahl von Angriffen war in der Finanzindustrie zu verzeichnen. Diese Zahl hat sich verdoppelt und macht 15 Prozent der gesamten Minderungen aus. Wie im Verisign DDoS Trendbericht für das 3. Quartal 2014 beschrieben, war das Vorweihnachtsgeschäft 2014 im 4. Quartal im vollen Gange und Verisign konnte während dieses Zeitraums bisher jedes Jahr einen Anstieg der DDoS-Aktivität gegen Kundenorganisationen beobachten. Verisign hat im Dezember mehr DDoS- Angriffe als in jedem anderen Monat 2014 gemindert. DDoS-ANGRIFFSVEKTOREN UND -MINDERUNG IM NTP-Verstärkung Im 4. Quartal 2014 war der von Verisign am häufigsten beobachtete Angriffsvektor weiterhin UDP-Verstärkungsangriffe, die das Netzzeitprotokoll (NTP) nutzten. Wie in den vorherigen Berichten bereits beschrieben, nutzen viele Unternehmen keine externen Systeme für ihr NTP oder vertrauen diesen nicht. In solchen Fällen kann die Lösung einfach darin bestehen, die Nutzung und die Datenrate der für ein- und ausgehende NTP-Verbindungen genutzten Ports auf die authentifizierten und bekannten Systeme zu beschränken. SSDP-Verstärkung Außerdem beobachtete Verisign, dass das Simple Discovery Protocol (SSDP) in DDoS-Verstärkungsangriffen im 4. Quartal weiterhin ausgenutzt wurde. Verisign empfiehlt eine Prüfung der internen Ressourcen, um sicherzustellen, dass diese nicht ahnungslos bei SSDP-basierten DDoS- Angriffen genutzt werden. Bei den meisten Organisationen ist es nicht erforderlich, dass SSDP-Implementierungen für das Internet zugänglich sind. In diesem Fall muss das Protokoll auf Netzwerkseite bis zu den Netzwerkressourcen des Unternehmens blockiert werden, um es vor diesem speziellen Vektor zu schützen. 6 6

7 VERISIGN-BERICHT ZU DISTRIBUTED Fallstudie: DDoS-FOR-HIRE-DIENSTE BEDEUTEN EINE GRÖSSERE BEDROHUNG FÜR DIE UNTERNEHMEN Eines der häufigsten Themen von DDoSAngriffen im gesamten Jahr 2014 ist, dass die beteiligten Akteure, Strategien und Werkzeuge sich weiterentwickelt und hinsichtlich ihrer Effektivität und Intensität verbessert haben. Wie Sie in den aktuellen Nachrichten vielleicht gelesen haben, sind einige Internet-Verbrecher tatsächlich so kompetent beim Starten von erfolgreichen DDoS-Angriffen geworden, dass sie daraus einen Beruf gemacht haben. Die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten auch bekannt als Booters stellt ein großes Risiko für Sicherheitsexperten dar, da sie nahezu jedem ermöglichen, geschulte InternetVerbrecher anzuheuern, um einen gezielten DDoS-Angriff zu starten. Name des Dienstes Preis des Dienstes (US-Dollar) Xakepy.cc 1 Stunde ab 5 US-Dollar 24 Stunden ab 30 US-Dollar 1 Woche ab 200 US-Dollar 1 Monat ab 800 US-Dollar World DDoS 1 Tag ab 50 US-Dollar 1 Woche ab 300 US-Dollar 1 Monat ab 1200 US-Dollar King s DDoS 1 Stunde ab 5 US-Dollar 12 Stunden ab 25 US-Dollar 24 Stunden ab 50 US-Dollar 1 Woche ab 500 US-Dollar 1 Monat ab 1500 US-Dollar MAD DDoS 1 Nacht ab 35 US-Dollar 1 Woche ab 180 US-Dollar 1 Monat ab 500 US-Dollar Gwapo s Professional DDoS 1-4 Stunden ab 2 US-Dollar pro Stunde 5-24 Stunden ab 4 US-Dollar pro Stunde Stunden ab 5 US-Dollar pro Stunde 1 Monat pauschal ab 1000 US-Dollar Seit ihrer Einführung 2010 haben sich DDoS-for-Hire-Dienste hinsichtlich ihres 1 Stunde für 6 US-Dollar Erfolgs und ihrer Beliebtheit weiterentwickelt 1 Nacht für 60 US-Dollar PsyCho 1 Woche für 380 US-Dollar DDoS und können heute überraschenderweise 1 Monat für 900 US-Dollar für ein erstaunlich geringe Gebühr bezogen 1 Nacht für 50 US-Dollar werden; viele kosten lediglich 5 US-Dollar DDoS 911 pro Stunde und einige gar nur 2 USDollar pro Stunde (siehe Abbildung 41), 1 Tag für 70 US-Dollar Blaiz DDoS 1 Woche ab 450 US-Dollar gemäß einer von Verisign durchgeführten Studie zu idefense Security Intelligence 1 Tag ab 50 US-Dollar Critical DDoS 1 Woche ab 300 US-Dollar s. Außerdem kann man massive und 1 Monat ab 900 US-Dollar nachhaltige Angriffe für nur 800 US-Dollar für einen gesamten Monat durchführen 1 Tag ab 50 US-Dollar No. 1* DDoS_ 1 Woche ab 300 US-Dollar lassen. Was vielleicht noch beunruhigender SERVICE 1 Monat ab 1000 US-Dollar ist, ist dass DDoS-for-Hire-Dienste in den letzten paar Jahren erstaunlich raffiniert Abbildung 4: Preisliste für ausgewählte DDoS-for-Hire-Dienste dabei geworden sind, unter dem Radar von Behörden zu arbeiten und nicht entdeckt zu werden. 1 Verisign idefense Security Intelligence s,

8 VERISIGN-BERICHT ZU DISTRIBUTED Angesichts ihrer Rechtswidrigkeit werden DDoS-for-Hire-Dienste für gewöhnlich im Geheimen beauftragt. Wie Sie sich vermutlich denken können, sind offen beworbene DDoS-Dienste sehr selten und führen oft zu Verhaftungen. Um dies zu umgehen, bewerben Botnet-Betreiber ihre DDoS-Dienste meistens in Untergrundforen und geben dabei oft ihre speziellen Dienste, Preise und Leistungszusicherungen an. Natürlich ist es riskant, Booters zu beauftragen. Im Grunde genommen sucht die beauftragende Partei einen Partner, der eine Straftat mit ihr begeht; sich zu entscheiden, welche Parteien vertrauenswürdig und kompetent sind, ist gewiss nicht einfach. Diesbezüglich hat die Reputation eines Dienstes innerhalb dieser Foren enormen Einfluss auf seinen Gesamterfolg. So verfolgen einige unerschrockene Akteure gelegentlich kreativere Werbemaßnahmen: Die Betreiber des Gwapo DDoS-Dienstes zum Beispiel hat auf YouTube Videos veröffentlicht, die ahnungslose Akteure beim Lesen eines Skripts zeigten, um den DDoS- zu erklären, und die potenzielle Käufer baten, die Betreiber per zu kontaktieren. Eine der profiliertesten Werbungen für einen DDoS-Dienst 2014 stammte von der DDoS-Gruppe Lizard Squad. Seit August 2014 hat die Gruppe die Verantwortung für Angriffe gegen mehrere Online-Spieledienste übernommen, einschließlich dem PlayStation Network (PSN) von Sony Corp. und Xbox Live von Microsoft Inc. PSN und Xbox Live waren beide durch DDoS-Angriffe am 25. Dezember 2015 längere Zeit online nicht erreichbar. Nach den erfolgreichen Weihnachtsangriffen begann Lizard Squad, den Betrieb seines eigenen DDoS-Dienstes mit dem Namen LizardStresser zu bewerben, der zwischen 5,99 US-Dollar bis 119,99 US-Dollar pro Anwendungsmonat kostet. In einem Interview meinte ein angebliches Mitglied der Gruppe der technischen Internetseite DailyDot, dass diese beachtlichen Angriffe dazu dienten, die Nachfrage für den DDoS-Dienst der Gruppe zu erhöhen.2 Der Geldtransfer stellt zusätzliche Hindernisse und Risiken für DDoS-for-Hire-Dienste und ihre Kunden dar, da die meisten Scheck- und Kartenzahlungen Aufzeichnungen generieren, die zu einer der beiden beteiligten Parteien führen können. Stattdessen werden für die meisten dieser finanziellen Transaktionen verschiedene Online-Währungen, unter anderem Bitcoin, verwendet, mit denen die beteiligten Parteien Geschäfte tätigen und gleichzeitig anonym bleiben und das Risiko für Ermittlungen reduzieren können. FAZIT Angesichts der schnellen Verfügbarkeit von DDoS-as-a--Angeboten und der zunehmenden Erschwinglichkeit dieser Dienste sind Unternehmen jeder Größe mehr denn je dem Risiko ausgesetzt, einem DDoS-Angriff zum Opfer zu fallen, der die Netzwerkverfügbarkeit und -produktivität beeinträchtigt und nicht nur große Verluste bei den Online-Einnahmen verursachen, sondern auch den unschätzbaren Ruf des Unternehmens und das Kundenvertrauen schädigen kann. Wachsam zu sein und die Funktionen dieser Dienste sowie die kombinierten Bemühungen der Akteure, die sie verkaufen und einsetzen, zu verstehen, sind sicherlich der Schlüssel dazu, DDoS-Bedrohungen jetzt und in Zukunft zu bekämpfen. 2 Turton, William. Lizard Squad s Xbox Live, PSN attacks were a marketing scheme for new DDoS service. DailyDot. 30. Dezember VerisignInc.com 2015 VeriSign, Inc. Alle Rechte vorbehalten. VERISIGN, das VERISIGN-Logo und andere Marken, Dienstleistungsmarken und Designs sind registrierte oder nicht registrierte Marken von VeriSign, Inc. und deren Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern. Alle anderen Handelsmarken sind das Eigentum ihrer jeweiligen Inhaber. Verisign Public

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 VERISIGN-BERICHT ZU DISTRIBUTED INHALT MEHR ALS 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: 08.12.2015 21:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

In-Stream-Video ein Format, das Konsumenten mögen

In-Stream-Video ein Format, das Konsumenten mögen 1 Einführung Online-Video ist ein erfolgreiches Werbeformat. Die Forscher von MediaMind werteten während des ersten Halbjahres 2012 mehr als 1 Milliarde In- Stream-Video Ad Serving Template (VAST)-Impressions

Mehr

DDoS im Überblick und wie man sich davor schützt

DDoS im Überblick und wie man sich davor schützt DDoS im Überblick und wie man sich davor schützt Agenda 1. DDoS-Attackenvektoren 2. Rückblick Q3 2016 3. Bedrohungslage Q4 2016 4. Schutzmechanismen gegen DDoS-Angriffe 5. Web-Schutz für Enterprise-Kunden

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

CHECKLISTE MARKENBILDUNG IM NETZ

CHECKLISTE MARKENBILDUNG IM NETZ CHECKLISTE MARKENBILDUNG IM NETZ WARUM EINE EIGENE INTERNETSEITE? Längst sind nicht mehr nur große Unternehmen im Internet vertreten. Auch für kleine und mittlere Firmen ist es inzwischen unerlässlich,

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

Country factsheet - Oktober 2015. Die Vereinigten Staaten

Country factsheet - Oktober 2015. Die Vereinigten Staaten Country factsheet - Oktober 2015 Die Vereinigten Staaten Inhalt Einleitung 3 Kaufverhalten der E-Shopper in den USA 4 Bevorzugte Zahlungsverfahren 4 Grenzüberschreitender Handel 5 Der Einfluss der sozialen

Mehr

Mediadaten Stand November 2005 Neue Wege gehen. Mit tunneltrade.com ist eine weltweit einzigartige Plattform entstanden, die Tunnelbauspezialisten ein universell einsetzbares Medium zur Verfügung stellt.

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Breitbandversorgung und gewerblicher Bedarf

Breitbandversorgung und gewerblicher Bedarf Institut für Informations-, Telekommunikationsund Medienrecht Prof. Dr. Bernd Holznagel, LL.M. Direktor Münster, den 27.08.2009 Breitbandversorgung und gewerblicher Bedarf I. Prognose In jüngeren Prognosen

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Inhalt/Agenda 1 DDoS in der Presse 2 Motive für Angreifer 3 Wie reagieren? 4 Proaktiv vorbereiten

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen,

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen, Anwenderbericht Kaut Bullinger Kaut Bullinger steigert die Effizienz von Vertrieb und Service durch die Vereinheitlichung von Kundendaten auf einer SugarCRM-Plattform Der SugarCRM-Partner KINAMU sorgt

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen

Mehr

ONLINE HANDELS & MARKTPLATZPORTAL

ONLINE HANDELS & MARKTPLATZPORTAL ONLINE HANDELS & MARKTPLATZPORTAL EINZIGARTIGE, LEICHT ZU BEDIENENDE MULTIFUNKTIONALE E-COMMERCE SOFTWARE LÖSUNG FÜR UNTERNEHMENSGRÜNDER ODER ZUR OPTIMIERUNG BESTEHENDER GESCHÄFTSMODELLE E-Ausschreibungen

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Arzneimittelfälschungen bekämpfen werden Patienten ausreichend geschützt?

Arzneimittelfälschungen bekämpfen werden Patienten ausreichend geschützt? Arzneimittelfälschungen bekämpfen werden Patienten ausreichend geschützt? Berlin, 31.05.2011 Dr. Stephan Schwarze Counterfeit Protection Management, Bayer HealthCare Agenda Arzneimittelfälschungen bekämpfen

Mehr

HAMBURGER WIRTSCHAFTSTREND

HAMBURGER WIRTSCHAFTSTREND HAMBURGER WIRTSCHAFTSTREND NACHHALTIGKEIT DURCH KUNDENZUFRIEDENHEIT Herausgegeben von Hanseatic Consulting Studentische Unternehmensberatung e.v. April 2011 1 Vorwort Liebe Leserinnen und Leser, Hamburg

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Marketing auf Facebook Social Media Marketing

Marketing auf Facebook Social Media Marketing Marketing auf Facebook Social Media Marketing Marketing auf Facebook ist nur eine Möglichkeit des Social Media Marketing (SMM). Facebook-Seiten ( Pages ) sind dabei das Standardinstrument, um auf Facebook

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %

Mehr

Wir zeigen Ihnen, wie Sie mit nur vier Schritten Ihr Zielgruppenmarketing effizienter gestalten und direkt bei Ihren zukünftigen Kunden landen.

Wir zeigen Ihnen, wie Sie mit nur vier Schritten Ihr Zielgruppenmarketing effizienter gestalten und direkt bei Ihren zukünftigen Kunden landen. Bei der stetig wachsenden Zahl von Konkurrenten wird ein kundenorientiertes Marketing immer wichtiger, um zielgerichtet auf spezifische Zielgruppen einzugehen. Der Trick besteht darin, eine Sehnsucht zu

Mehr

I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H

I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Pressefreiheit in Deutschland: Einflussnahmen von außen auf die journalistische Arbeit Zusammenfassung der wichtigsten Ergebnisse einer Befragung

Mehr

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS Februar 2014 FLASH INSIGHT Apples Mobile Payment Der Game Changer am POS Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM & COMPANY

Mehr

82 / indukom 02/2007. Bild: Pixelquelle

82 / indukom 02/2007. Bild: Pixelquelle 82 / indukom 02/2007 Bild: Pixelquelle Interaktivität / Thema / 83 Thema Ein neues Tool steigert die Interaktivität des Webauftritts Kundenberatung per Chat // Der Web 2.0-Gedanke beeinflusst die Internetnutzung

Mehr

Die 4 Säulen des digitalen Marketings!

Die 4 Säulen des digitalen Marketings! Die 4 Säulen des digitalen Marketings! Quelle: www.rohinie.eu Digitales Marketing ist eine Form des Marketings, das via Internet, Handy oder Tablett-Gerät geliefert wird. Es ist komplex und hat viele Elemente,

Mehr

8. Zahlungsverhalten in Österreich

8. Zahlungsverhalten in Österreich 8. Zahlungsverhalten in Österreich In den Jahren 1996, 2 und 2 führte die OeNB Studien zum Zahlungsverhalten der privaten Haushalte in Österreich durch. 1 Im Jahr 2 wurden 86 % aller direkten Zahlungstransaktionen

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

Als Full-Service-Agentur erstellen wir maßgeschneiderte Lösungen für Ihren Erfolg im Online-Marketing

Als Full-Service-Agentur erstellen wir maßgeschneiderte Lösungen für Ihren Erfolg im Online-Marketing Als Full-Service-Agentur erstellen wir maßgeschneiderte Lösungen für Ihren Erfolg im Online- Schon längst ist ein essentieller Bestandteil eines zeitgemäßen s geworden. Die Frage: Brauche ich das für mein

Mehr

»Das Internet der Dienste«

»Das Internet der Dienste« »Das Internet der Dienste«myfactory International GmbH Seite 1 Marktführer von webbasierter Business-Software für den Mittelstand Deutscher Hersteller - Zentrale in Frankfurt am Main Historie 1999 Entwicklungsstart

Mehr

Was unsere Kunden sagen:

Was unsere Kunden sagen: social media Was unsere Kunden sagen:» Für uns als 4*Superior Haus ist es wichtig in der großen Social-Media-Welt präsent zu sein und im ständigen Dialog mit unseren Gästen zu bleiben. Die vioma liefert

Mehr

Schutzgelderpressung 2.0. Wie DDoS-Attacken Unternehmen bedrohen

Schutzgelderpressung 2.0. Wie DDoS-Attacken Unternehmen bedrohen Schutzgelderpressung 2.0 Wie DDoS-Attacken Unternehmen bedrohen Der Referent Jan Römer - Account Manager seit 2012 Das Unternehmen Portfolio: DDoS-Schutz, Managed Hosting, CDN Zum Patent angemeldeter DDoS-Filterschutz

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Direkte Verbindung zu 200 Millionen potentiellen Geschäftspartnern

Direkte Verbindung zu 200 Millionen potentiellen Geschäftspartnern Direkte Verbindung zu 200 Millionen potentiellen Geschäftspartnern Seit Juli 2011 hat D&B über 200 Millionen Firmenprofile auf ihrer globalen Datenbank D&B ist somit weltweit der unangefochtene Marktführer

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Pressemitteilung. Globale Smartphone-Verkäufe erreichten im vierten Quartal 2015 Spitzenwerte. Smartphone Verkäufe Q4 2014 vs.

Pressemitteilung. Globale Smartphone-Verkäufe erreichten im vierten Quartal 2015 Spitzenwerte. Smartphone Verkäufe Q4 2014 vs. Pressemitteilung Globale Smartphone-Verkäufe erreichten im vierten Quartal 2015 Spitzenwerte 02. März 2016 Arndt Polifke T +49 911 395-3116 arndt.polifke@gfk.com Ulrike Röhr Corporate Communications T

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

Fallstudie AKAD Privat-Hochschulen. The fine Arts of digital Media

Fallstudie AKAD Privat-Hochschulen. The fine Arts of digital Media Fallstudie AKAD Privat-Hochschulen The fine Arts of digital Media Impress! AKAD Privat- Hochschulen Der Karrieresprung durchs Internet. Mit AKAD einfach etwas werden wie man sehr spezielle Zielgruppen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Digitales Krisenmanagement

Digitales Krisenmanagement There can't be a crisis next week. My schedule is already full. Henry Kissinger Digitales Krisenmanagement FireBeIl Social Media Krisensimulator im Gesundheitssektor Digital & Social Media Social Media

Mehr