VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

Größe: px
Ab Seite anzeigen:

Download "VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014"

Transkript

1 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4

2 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße 4 ANGRIFFSMINDERUNGEN NACH VERTIKALEN BRANCHEN 5 DDoS-FOR-HIRE-DIENSTE BEDEUTEN EINE GRÖSSERE BEDROHUNG FÜR DIE UNTERNEHMEN 7 FAZIT 8 2 2

3 VERISIGN-BERICHT ZU DISTRIBUTED ZUSAMMENFASSUNG Durchschnittliche Angriffsgröße: 7,39 Gbits 14 % QUARTALSVERGLEICH 245 % JAHRESVERGLEICH Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Minderungen von Distributed Denial of s-(ddos-)angriffen abgeleitet wurden, die im Auftrag von und in Zusammenarbeit mit Kunden der Verisign DDoS Protection s und der Sicherheitsforschung der Verisign idefense Security Intelligence s durchgeführt wurden. Er bietet eine einzigartige Übersicht über die Angriffstrends, die sich im letzten Quartal entwickelt haben, unter anderem über Angriffsstatistiken und Verhaltenstrends. Im Zeitraum vom 01. Oktober bis 31. Dezember 2014 beobachtete Verisign die folgenden wichtigen Trends: Dauerhafte volumetrische DDoS-Aktivität mit Angriffen, die 60 Gbits/16 Millionen Pakete pro Sekunde (Mpps) für User Datagram Protocol-(UDP)-Überflutungen und 55 Gbits/60 Mpps für auf dem Transmission Control Protocol (TCP) basierende Angriffe erreichen. Die durchschnittliche Angriffsgröße ist auf 7,39 Gigabits pro Sekunde (Gbits) gestiegen und damit 14 Prozent höher als im 3. Quartal 2013 und 245 Prozent höher als im 4. Quartal Die am häufigsten angegriffene Branche im 4. Quartal war IT-Dienstleistungen/Cloud/SaaS, die ein Drittel aller Minderungsaktivitäten ausmachte und einen Spitzenwert bei knapp über 60 Gbits erreichte. Ein deutlicher Anstieg der Zahl der Angriffe gegen öffentliche Einrichtungen war zu verzeichnen, die 15 Prozent aller von Verisign durchgeführten Minderungsmaßnahmen im 4. Quartal ausmachten. Angriffe gegen den Finanzdienstleistungssektor verdoppelten sich im Vergleich zum letzten Quartal als Prozentsatz sämtlicher Angriffe im Quartal und stellten 15 Prozent aller Minderungsmaßnahmen dar. Die am häufigsten angegriffene Branche: IT-DIENSTLEISTUNGEN/ CLOUD/SAAS 42 Prozent der Angriffe erreichten einen Spitzenwert von mehr als 1 Gbit, wobei 17 % mehr als 10 Gbits des DDoS-Datenverkehrs nutzten. Das Netzzeitprotokoll (Network Time Protocol, NTP) stellt weiterhin die Mehrheit der UDP-basierten Reflektionsverstärkungsangriffe dar, wobei der Angriffsvektor Simple Discovery Protocol (SSDP), der zuerst im 3. Quartal beobachtet wurde, weiterhin zunahm. Artikel des 4. Quartals: DDoS-for-Hire-Dienste bedeuten eine größere Bedrohung für die Unternehmen Die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten auch bekannt als Booters stellen ein großes Risiko für Sicherheitsexperten dar, da sie nahezu jedem ermöglichen, geschulte Internet-Verbrecher für nur 2 US-Dollar pro Stunde anzuheuern, um einen gezielten DDoS-Angriff zu starten. Der Artikel in diesem Quartal beschreibt, wie dieser böswillige Markt funktioniert, und stellt einige ernüchternde Details dazu vor, wie erschwinglich DDoS-Angriffe geworden sind. 3 3

4 VERISIGN-BERICHT ZU DISTRIBUTED VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: Angriffsminderungen nach Angriffsgröße Die Größe der von Verisign im vierten Quartal 2014 geminderten Angriffe wiesen eine durchschnittliche Spitzengröße von 7,39 Gbits auf (siehe Abbildung 1). Dies stellt einen 14-prozentigen Anstieg der durchschnittlichen Angriffsgröße im Vergleich zum 3. Quartal 2014 (6,46 Gbits) und einen Anstieg von 245 Prozent im Vergleich zum 4. Quartal 2013 dar (2,14 Gbits) ,46 7, Gbps 3,92 4,60 2,14 4. Quartal Quartal Quartal Quartal Quartal Abbildung 1: Durchschnittliche Spitzenangriffsgröße nach Quartal Die DDoS-Angriffsaktivität in der Kategorie von 10 Gbits und höher blieb bei 17 Prozent aller Angriffe hoch, obwohl diese Zahl etwas niedriger im Vergleich zu den 23 Prozent im 3. Quartal war (siehe Abbildung 2). Insgesamt nahmen 42 Prozent der Angriffe mehr als 1 Gbit des Angriffsdatenverkehrs ein, was selbst heute für jedes netzwerkabhängige Unternehmen eine hohe Bandbreite für die Überbereitstellung von DDoS-Angriffen bedeutet. 100 >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps Prozent 1. Quartal Quartal Quartal Quartal Abbildung 2: Spitzenangriffsminderungen 2014 nach Kategorie 4 4

5 VERISIGN-BERICHT ZU DISTRIBUTED Der größte volumetrische UDP-basierte DDoS-Angriff, der von Verisign im 4. Quartal gemindert wurde, galt einem Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS. Dabei handelte es sich primär um einen NTP-Reflektionsangriff, der auf Port 443 abzielte und einen Spitzenwert bei 60 Gbits und 16 Mpps erreichte. Der Angriff blieb mehr als 24 Stunden bei der Rate von 60 Gbits und dient als weiteres Beispiel dafür, dass die Botnet-Kapazität und Angriffsnachhaltigkeit von einigen Unternehmen kaum bewältigt werden können. Der größte TCP-basierte Angriff war eine SYN-Flut gegen einen Kunden aus der Medien- und Unterhaltungsbranche. Der Angriff zielte auf einen benutzerdefinierten Spiele-Port ab und erreichte einen Spitzenwert von 55 Gbits und 60 Mpps. ANGRIFFSMINDERUNGEN NACH VERTIKALEN BRANCHEN DDoS-Angriffe sind eine globale Bedrohung und nicht auf eine bestimmte vertikale Branche beschränkt, wie in Abbildung 3 dargestellt. Darüber hinaus erkennt Verisign an, dass die Angriffe nach vertikaler Branche, die in diesem Dokument genannt werden, nur den geschützten Kundenstamm von Verisign widerspiegeln; jedoch können diese Daten bei der Priorisierung von Sicherheitskosten basierend auf den beobachteten Schwachstellen Ihrer Branche für DDoS-Angriffe hilfreich sein. Im 4. Quartal erlebten Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS das größte Angriffsvolumen (siehe Abbildung 3), das ein Drittel aller Angriffe ausmachte und eine Spitzengröße bei knapp über 60 Gbits erreichte. Verisign erwartet, dass sich der Trend von Angriffen gegen den Sektor IT-Dienstleistungen/Cloud/ SaaS fortsetzt, da diese Unternehmen IP-Ressourcen in cloud-basierte s und Infrastrukturen verlagern und ihre Angriffsfläche auf die Vor-Ort-Geräte und öffentliche und private Clouds effektiv vergrößern. IT-Dienstleistungen/Cloud/SaaS 33% Medien- und Unterhaltungsbranche/Content 23% Finanzen 15% E-Commerce/ OnlineWerbung TelekommuÖffentlicher Sektor nikation 15% 0 8% 6% 100 Abbildung 3: Angriffsminderungen nach vertikalen Branchen im 4. Quartal

6 VERISIGN-BERICHT ZU DISTRIBUTED Angriffe gegen den öffentlichen Sektor machten 15 PROZENT der Angriffe im 4. Quartal 2014 aus Kunden aus dem öffentlichen Sektor haben den größten Anstieg an Angriffen erlebt, die 15 Prozent der gesamten im 4. Quartal durchgeführten Minderungen ausmachten. Verisign glaubt, dass der starke Anstieg der Zahl der DDoS-Angriffe im öffentlichen Sektor Angreifern zugeordnet werden kann, die vermehrt DDoS-Angriffe als Taktik für politisch motivierte Aktionen oder Hackeraktivitäten gegen unterschiedliche internationale Regierungsorganisationen und als Reaktion auf unterschiedliche, effektive publik gemachte Ereignisse im Quartal, einschließlich Protesten in Hongkong und Ferguson, MO, nutzten. Wie in den Cyber-Bedrohungen und Trends für idefense 2015 beschrieben, trug die Konvergenz von Online- und physikalischen Protestbewegungen zur vermehrten Nutzung von DDoS-Angriffen während des gesamten Jahres 2014 als Taktik gegen Organisationen, unter anderem im öffentlichen Sektor, bei. Verisign ist ebenfalls der Auffassung, dass die schnelle und wachsende Verfügbarkeit von DDoS-Toolkits und DDoS-as-a--Angeboten im Cyber-Untergrund ebenfalls zum Anstieg der Angriffe im öffentlichen Sektor beigetragen haben könnte. Verisign prognostiziert, dass sich dieser Trend 2015 fortsetzen wird. Der nächstgrößte Anstieg bei der Zahl von Angriffen war in der Finanzindustrie zu verzeichnen. Diese Zahl hat sich verdoppelt und macht 15 Prozent der gesamten Minderungen aus. Wie im Verisign DDoS Trendbericht für das 3. Quartal 2014 beschrieben, war das Vorweihnachtsgeschäft 2014 im 4. Quartal im vollen Gange und Verisign konnte während dieses Zeitraums bisher jedes Jahr einen Anstieg der DDoS-Aktivität gegen Kundenorganisationen beobachten. Verisign hat im Dezember mehr DDoS- Angriffe als in jedem anderen Monat 2014 gemindert. DDoS-ANGRIFFSVEKTOREN UND -MINDERUNG IM NTP-Verstärkung Im 4. Quartal 2014 war der von Verisign am häufigsten beobachtete Angriffsvektor weiterhin UDP-Verstärkungsangriffe, die das Netzzeitprotokoll (NTP) nutzten. Wie in den vorherigen Berichten bereits beschrieben, nutzen viele Unternehmen keine externen Systeme für ihr NTP oder vertrauen diesen nicht. In solchen Fällen kann die Lösung einfach darin bestehen, die Nutzung und die Datenrate der für ein- und ausgehende NTP-Verbindungen genutzten Ports auf die authentifizierten und bekannten Systeme zu beschränken. SSDP-Verstärkung Außerdem beobachtete Verisign, dass das Simple Discovery Protocol (SSDP) in DDoS-Verstärkungsangriffen im 4. Quartal weiterhin ausgenutzt wurde. Verisign empfiehlt eine Prüfung der internen Ressourcen, um sicherzustellen, dass diese nicht ahnungslos bei SSDP-basierten DDoS- Angriffen genutzt werden. Bei den meisten Organisationen ist es nicht erforderlich, dass SSDP-Implementierungen für das Internet zugänglich sind. In diesem Fall muss das Protokoll auf Netzwerkseite bis zu den Netzwerkressourcen des Unternehmens blockiert werden, um es vor diesem speziellen Vektor zu schützen. 6 6

7 VERISIGN-BERICHT ZU DISTRIBUTED Fallstudie: DDoS-FOR-HIRE-DIENSTE BEDEUTEN EINE GRÖSSERE BEDROHUNG FÜR DIE UNTERNEHMEN Eines der häufigsten Themen von DDoSAngriffen im gesamten Jahr 2014 ist, dass die beteiligten Akteure, Strategien und Werkzeuge sich weiterentwickelt und hinsichtlich ihrer Effektivität und Intensität verbessert haben. Wie Sie in den aktuellen Nachrichten vielleicht gelesen haben, sind einige Internet-Verbrecher tatsächlich so kompetent beim Starten von erfolgreichen DDoS-Angriffen geworden, dass sie daraus einen Beruf gemacht haben. Die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten auch bekannt als Booters stellt ein großes Risiko für Sicherheitsexperten dar, da sie nahezu jedem ermöglichen, geschulte InternetVerbrecher anzuheuern, um einen gezielten DDoS-Angriff zu starten. Name des Dienstes Preis des Dienstes (US-Dollar) Xakepy.cc 1 Stunde ab 5 US-Dollar 24 Stunden ab 30 US-Dollar 1 Woche ab 200 US-Dollar 1 Monat ab 800 US-Dollar World DDoS 1 Tag ab 50 US-Dollar 1 Woche ab 300 US-Dollar 1 Monat ab 1200 US-Dollar King s DDoS 1 Stunde ab 5 US-Dollar 12 Stunden ab 25 US-Dollar 24 Stunden ab 50 US-Dollar 1 Woche ab 500 US-Dollar 1 Monat ab 1500 US-Dollar MAD DDoS 1 Nacht ab 35 US-Dollar 1 Woche ab 180 US-Dollar 1 Monat ab 500 US-Dollar Gwapo s Professional DDoS 1-4 Stunden ab 2 US-Dollar pro Stunde 5-24 Stunden ab 4 US-Dollar pro Stunde Stunden ab 5 US-Dollar pro Stunde 1 Monat pauschal ab 1000 US-Dollar Seit ihrer Einführung 2010 haben sich DDoS-for-Hire-Dienste hinsichtlich ihres 1 Stunde für 6 US-Dollar Erfolgs und ihrer Beliebtheit weiterentwickelt 1 Nacht für 60 US-Dollar PsyCho 1 Woche für 380 US-Dollar DDoS und können heute überraschenderweise 1 Monat für 900 US-Dollar für ein erstaunlich geringe Gebühr bezogen 1 Nacht für 50 US-Dollar werden; viele kosten lediglich 5 US-Dollar DDoS 911 pro Stunde und einige gar nur 2 USDollar pro Stunde (siehe Abbildung 41), 1 Tag für 70 US-Dollar Blaiz DDoS 1 Woche ab 450 US-Dollar gemäß einer von Verisign durchgeführten Studie zu idefense Security Intelligence 1 Tag ab 50 US-Dollar Critical DDoS 1 Woche ab 300 US-Dollar s. Außerdem kann man massive und 1 Monat ab 900 US-Dollar nachhaltige Angriffe für nur 800 US-Dollar für einen gesamten Monat durchführen 1 Tag ab 50 US-Dollar No. 1* DDoS_ 1 Woche ab 300 US-Dollar lassen. Was vielleicht noch beunruhigender SERVICE 1 Monat ab 1000 US-Dollar ist, ist dass DDoS-for-Hire-Dienste in den letzten paar Jahren erstaunlich raffiniert Abbildung 4: Preisliste für ausgewählte DDoS-for-Hire-Dienste dabei geworden sind, unter dem Radar von Behörden zu arbeiten und nicht entdeckt zu werden. 1 Verisign idefense Security Intelligence s,

8 VERISIGN-BERICHT ZU DISTRIBUTED Angesichts ihrer Rechtswidrigkeit werden DDoS-for-Hire-Dienste für gewöhnlich im Geheimen beauftragt. Wie Sie sich vermutlich denken können, sind offen beworbene DDoS-Dienste sehr selten und führen oft zu Verhaftungen. Um dies zu umgehen, bewerben Botnet-Betreiber ihre DDoS-Dienste meistens in Untergrundforen und geben dabei oft ihre speziellen Dienste, Preise und Leistungszusicherungen an. Natürlich ist es riskant, Booters zu beauftragen. Im Grunde genommen sucht die beauftragende Partei einen Partner, der eine Straftat mit ihr begeht; sich zu entscheiden, welche Parteien vertrauenswürdig und kompetent sind, ist gewiss nicht einfach. Diesbezüglich hat die Reputation eines Dienstes innerhalb dieser Foren enormen Einfluss auf seinen Gesamterfolg. So verfolgen einige unerschrockene Akteure gelegentlich kreativere Werbemaßnahmen: Die Betreiber des Gwapo DDoS-Dienstes zum Beispiel hat auf YouTube Videos veröffentlicht, die ahnungslose Akteure beim Lesen eines Skripts zeigten, um den DDoS- zu erklären, und die potenzielle Käufer baten, die Betreiber per zu kontaktieren. Eine der profiliertesten Werbungen für einen DDoS-Dienst 2014 stammte von der DDoS-Gruppe Lizard Squad. Seit August 2014 hat die Gruppe die Verantwortung für Angriffe gegen mehrere Online-Spieledienste übernommen, einschließlich dem PlayStation Network (PSN) von Sony Corp. und Xbox Live von Microsoft Inc. PSN und Xbox Live waren beide durch DDoS-Angriffe am 25. Dezember 2015 längere Zeit online nicht erreichbar. Nach den erfolgreichen Weihnachtsangriffen begann Lizard Squad, den Betrieb seines eigenen DDoS-Dienstes mit dem Namen LizardStresser zu bewerben, der zwischen 5,99 US-Dollar bis 119,99 US-Dollar pro Anwendungsmonat kostet. In einem Interview meinte ein angebliches Mitglied der Gruppe der technischen Internetseite DailyDot, dass diese beachtlichen Angriffe dazu dienten, die Nachfrage für den DDoS-Dienst der Gruppe zu erhöhen.2 Der Geldtransfer stellt zusätzliche Hindernisse und Risiken für DDoS-for-Hire-Dienste und ihre Kunden dar, da die meisten Scheck- und Kartenzahlungen Aufzeichnungen generieren, die zu einer der beiden beteiligten Parteien führen können. Stattdessen werden für die meisten dieser finanziellen Transaktionen verschiedene Online-Währungen, unter anderem Bitcoin, verwendet, mit denen die beteiligten Parteien Geschäfte tätigen und gleichzeitig anonym bleiben und das Risiko für Ermittlungen reduzieren können. FAZIT Angesichts der schnellen Verfügbarkeit von DDoS-as-a--Angeboten und der zunehmenden Erschwinglichkeit dieser Dienste sind Unternehmen jeder Größe mehr denn je dem Risiko ausgesetzt, einem DDoS-Angriff zum Opfer zu fallen, der die Netzwerkverfügbarkeit und -produktivität beeinträchtigt und nicht nur große Verluste bei den Online-Einnahmen verursachen, sondern auch den unschätzbaren Ruf des Unternehmens und das Kundenvertrauen schädigen kann. Wachsam zu sein und die Funktionen dieser Dienste sowie die kombinierten Bemühungen der Akteure, die sie verkaufen und einsetzen, zu verstehen, sind sicherlich der Schlüssel dazu, DDoS-Bedrohungen jetzt und in Zukunft zu bekämpfen. 2 Turton, William. Lizard Squad s Xbox Live, PSN attacks were a marketing scheme for new DDoS service. DailyDot. 30. Dezember VerisignInc.com 2015 VeriSign, Inc. Alle Rechte vorbehalten. VERISIGN, das VERISIGN-Logo und andere Marken, Dienstleistungsmarken und Designs sind registrierte oder nicht registrierte Marken von VeriSign, Inc. und deren Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern. Alle anderen Handelsmarken sind das Eigentum ihrer jeweiligen Inhaber. Verisign Public

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 VERISIGN-BERICHT ZU DISTRIBUTED INHALT MEHR ALS 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: 08.12.2015 21:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

CHECKLISTE MARKENBILDUNG IM NETZ

CHECKLISTE MARKENBILDUNG IM NETZ CHECKLISTE MARKENBILDUNG IM NETZ WARUM EINE EIGENE INTERNETSEITE? Längst sind nicht mehr nur große Unternehmen im Internet vertreten. Auch für kleine und mittlere Firmen ist es inzwischen unerlässlich,

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

GEBÜHRENBETRUG Verdeutlichung der Notwendigkeit, die Kommunikationssysteme eines Unternehmens zu schützen. Anwendungshinweis

GEBÜHRENBETRUG Verdeutlichung der Notwendigkeit, die Kommunikationssysteme eines Unternehmens zu schützen. Anwendungshinweis GEBÜHRENBETRUG Verdeutlichung der Notwendigkeit, die Kommunikationssysteme eines Unternehmens zu schützen Anwendungshinweis Inhaltsverzeichnis Kundenszenarien / 1 Was ist Passiert? / 1 Warum nimmt der

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Country factsheet - Oktober 2015. Die Vereinigten Staaten

Country factsheet - Oktober 2015. Die Vereinigten Staaten Country factsheet - Oktober 2015 Die Vereinigten Staaten Inhalt Einleitung 3 Kaufverhalten der E-Shopper in den USA 4 Bevorzugte Zahlungsverfahren 4 Grenzüberschreitender Handel 5 Der Einfluss der sozialen

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

In-Stream-Video ein Format, das Konsumenten mögen

In-Stream-Video ein Format, das Konsumenten mögen 1 Einführung Online-Video ist ein erfolgreiches Werbeformat. Die Forscher von MediaMind werteten während des ersten Halbjahres 2012 mehr als 1 Milliarde In- Stream-Video Ad Serving Template (VAST)-Impressions

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen,

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen, Anwenderbericht Kaut Bullinger Kaut Bullinger steigert die Effizienz von Vertrieb und Service durch die Vereinheitlichung von Kundendaten auf einer SugarCRM-Plattform Der SugarCRM-Partner KINAMU sorgt

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Marketing auf Facebook Social Media Marketing

Marketing auf Facebook Social Media Marketing Marketing auf Facebook Social Media Marketing Marketing auf Facebook ist nur eine Möglichkeit des Social Media Marketing (SMM). Facebook-Seiten ( Pages ) sind dabei das Standardinstrument, um auf Facebook

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

8. Zahlungsverhalten in Österreich

8. Zahlungsverhalten in Österreich 8. Zahlungsverhalten in Österreich In den Jahren 1996, 2 und 2 führte die OeNB Studien zum Zahlungsverhalten der privaten Haushalte in Österreich durch. 1 Im Jahr 2 wurden 86 % aller direkten Zahlungstransaktionen

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

Konfigurieren eines autorisierenden Zeitservers in Windows

Konfigurieren eines autorisierenden Zeitservers in Windows Seite 1 von 5 Suche in -> Deutsche Artikel Konfigurieren eines autorisierenden Zeitservers in Windows 2000 Dieser Artikel wurde zuvor veröffentlicht unter D42387 Artikel-ID : 216734 Dieser Artikel ist

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Direkte Verbindung zu 200 Millionen potentiellen Geschäftspartnern

Direkte Verbindung zu 200 Millionen potentiellen Geschäftspartnern Direkte Verbindung zu 200 Millionen potentiellen Geschäftspartnern Seit Juli 2011 hat D&B über 200 Millionen Firmenprofile auf ihrer globalen Datenbank D&B ist somit weltweit der unangefochtene Marktführer

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 3.0. LINK11 GmbH. September 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 3.0. LINK11 GmbH. September 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 3.0 KONTAKT LINK11 GmbH Lindleystraße 12 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de September

Mehr

Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt

Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt Media April 2010 Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen Von Annette Ehrhardt Amsterdam Bonn Boston Brussels Cologne Frankfurt London Luxembourg Madrid Milan Moscow Munich New

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS Februar 2014 FLASH INSIGHT Apples Mobile Payment Der Game Changer am POS Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM & COMPANY

Mehr

Garantien über den Markenschutz der Global X Games

Garantien über den Markenschutz der Global X Games Garantien über den Markenschutz der Global X Games Die Landeshauptstadt München und der Olympiapark GmbH garantieren diesbezüglich, dass das Logo der X Games und der Bezeichnungen ( X Games MUNICH 2013,

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

»Das Internet der Dienste«

»Das Internet der Dienste« »Das Internet der Dienste«myfactory International GmbH Seite 1 Marktführer von webbasierter Business-Software für den Mittelstand Deutscher Hersteller - Zentrale in Frankfurt am Main Historie 1999 Entwicklungsstart

Mehr

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung... Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...8 Affiliate Marketing...9 Video Marketing... 10 2 Online Marketing

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

CMS European M&A Study 2014 (Sechste Auflage)

CMS European M&A Study 2014 (Sechste Auflage) CMS European M&A Study 2014 (Sechste Auflage) Zusammenfassung 2013 war ein Jahr, in dem der globale M&A-Markt zunächst vielversprechend erschien, dann aber doch enttäuschte. Der Gesamtwert aller Deals

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

DER DOMAIN NAME INDUSTRY-BERICHT BAND 11 - AUSGABE 1 - APRIL 2014

DER DOMAIN NAME INDUSTRY-BERICHT BAND 11 - AUSGABE 1 - APRIL 2014 DER DOMAIN NAME INDUSTRY-BERICHT BAND 11 - AUSGABE 1 - APRIL 2014 DER VERISIGN-DOMAIN-BERICHT ALS WELTMARKTFÜHRER FÜR DOMAINNAMEN ANALYSIERT VERISIGN DIE ENTWICKLUNGEN IN DER DOMAINNAMEN-BRANCHE MITHILFE

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact

vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Postbank P.O.S. Transact vorzüglich Sicherheit und Effizienz für die Kartenakzeptanz und den kartengestützten Zahlungsverkehr. Postbank P.O.S. Transact Um was es uns geht Bargeldloser Zahlungsverkehr in Form von kartengestützten

Mehr