IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

Größe: px
Ab Seite anzeigen:

Download "IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN"

Transkript

1 IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

2 1 IT-SICHERHEIT STATUS QUO Eine wesentliche Säule der Sicherheit im Internet ist das Bewusstsein der Anwender. Prof. Dieter Kempf, Präsident des Hightech-Verbands BITKOM im Interview mit der WELT am In den Medien häufen sich die Schlagzeilen zu Cyber- Attacken auf große Unternehmen: Sony, Visa, Mastercard, Wikileaks und und sogar der deutsche Zoll sie alle wurden schon Opfer gezielter Angriffe aus dem Internet. Ob ihre Server mit so genannten Denial of Service - Attacken lahmgelegt wurden oder Daten für kriminelle Machenschaften gestohlen wurden, die Schäden sind enorm. Dabei entsteht bei dieser Art der Berichterstattung der Eindruck nur große Konzerne seien Opfer von Cyber- Attacken. Kleine und mittlere Unternehmen sind aber genauso häufig von Angriffen betroffen! Sie sind nur nicht bekannt genug, um es in die großen Zeitungen zu schaffen. Und auch bei Ihnen ist der Schaden hoch. Der Schaden ist enorm Nach einer Symantec-Studie 1 melden 20 Prozent der betroffenen kleinen und mittleren Unternehmen einen Schaden von mindestens Euro durch einen Angriff aus dem Internet. Bei den betroffenen großen Unternehmen schlägt der Schaden mit mindestens Euro zu Buche. Dabei setzt sich der Schaden nicht nur aus der verlorenen Produktivität und dem verlorenen Umsatz zusammen. Auch verlorene und gestohlene Kunden- oder Mitarbeiterdaten sowie ein Image- und Reputationsverlust können das Unternehmen empfindlich treffen. Internetkriminalität nimmt zu In den letzten 12 Monaten wurden zwei Drittel aller Unternehmen weltweit durch Cyberattacken angegriffen. 2 Norbert Pohlmann vom Institut für Internetsicherheit an der Fachhochschule Gelsenkirchen schätzt, dass jeder 25. Computer in Deutschland infiziert ist. 3 Und auch das Bundeskriminalamt stellt fest: Die Internetkriminalität nimmt zu und vor allem die Branche professionalisiert sich! Neben der Wirtschaftskriminalität, die auf Datenklau abzielt, um diese gewinnbringend zu verkaufen oder für eigene Zwecke zu nutzen, besteht die Gefahr von Industriespionage. Der Verfassungsschutz warnt vor der zunehmenden chinesischen Industriespionage. Cyberattacken aus dem ostasiatischen Raum greifen vermehrt gezielt kleine und mittlere Unternehmen an. Im Fokus dieser Attacken, steht das Ausspionieren von Technologien, Know-How, aber auch Informationen zu Absatzmärkten und Strategien. 4 FOLGEN VON CYBER-ANGRIFFEN 1 Fallender Aktienkurs Prozesskosten Ordnungsstrafen Direkte finanzielle Verluste (Geld oder Waren) Vertrauensverlust & Schädigung von Kundenbeziehungen Wir wissen nicht, was gestohlen bzw. beeinflusst wurde Kosten, um den Vorschriften gerecht zu werden (danach) Beschädigter Ruf, Markenreputation Verlust von Unternehmens-, Kunden- oder Mitarbeiter-Daten Umsatzverluste Verlust der Produktivität 11% 13% 14% 15% 15% 16% 17% 17% 17% 23% 35% 0% 5% 10% 15% 20% 25% 30% 35% 40% Quellen: 1: Symantec: State of Security Survey, : Ebd. 3: Schmidt-Carré: Schutzhülle fürs Datenpäcken, Financial Times Deutschland, : Von Tiesenhausen, Friederike: Verfassungsschutz warnt vor chinesischer Industriespionage, Financial Times Deutschland,

3 1 IT-SICHERHEIT STATUS QUO Gefahrenquellen GEFAHRENÜBERSICHT Die kritischsten Gefahren für Unternehmen sind Hacker und gezielte Attacken, aber auch die eigenen Mitarbeiter. Letztere legen oftmals ein allzu sorgloses Verhalten an den Tag, oder sie stehlen gar Daten (z.b. bei Wechsel des Arbeitgebers). Auch neue Kommunikationsformen im Internet wie Social Media, also Facebook und Co, haben ein hohes Gefährdungspotenzial. All zu einfach sind hier schnell Firmengeheimnisse ausgeplaudert, wenn Mitarbeiter sich in Foren, Blogs oder ähnliches als Mitarbeiter zu erkennen geben und in einem vermeintlich geschützten virtuellen Raum zu offen plaudern. Ein weiteres Problem stellt die Mobilisierung von Daten dar. Mit dem Smartphone, Tablet und Notebook von überall jederzeit arbeiten. Kein Problem. Jedoch sollten geschäftskritische Daten nicht auf dem jeweiligen Datenträger gespeichert werden. Ist das Notebook oder Smartphone verloren, braucht es nicht viel, um den Zugang zu knacken und an die Daten zu kommen. Aus diesem Grund sollten Mitarbeiter von unterwegs immer per VPN (Virtual Private Network) auf die Unternehmensdaten zum Arbeiten zugreifen. VPN-Verbindungen bauen einen verschlüsselten, abhörsicheren Tunnel zum Unternehmensnetzwerk auf. Durch diesen Tunnel können Mitarbeiter im Home-Office oder von unterwegs arbeiten, als seien sie vor Ort. Wie man es dreht und wendet: Die Mitarbeiter sind eine unverzichtbare Größe in der Sicherheit der Unternehmens-IT. Deshalb müssen sie sensibilisiert und auf die Gefahren und sorgsames Verhalten hingewiesen werden. Gezielte Angriffe / Industriespionage Erpressung mit entwendeten Daten Mitbewerber gelangen an vertrauliche Daten und Informationen Entwendung und Missbrauch von Passwörtern Viren durch s Beeinträchtigung, Zusammenbruch des EDV-Systems Zerstörung von Daten und Dokumenten Installation von Sniffer-Programmen Identitäts- und Datendiebstahl Kaperung als Botnet-Computer Jugendliche Hacker und Studenten Grenzen und Möglichkeiten austesten Zusammenbruch von Netzwerken, Veröffentlichung der entwendeten Daten Eigene Mitarbeiter BEWUSST Nach Kündigung, Arbeitgeberwechsel oder Unzufriedenheit Entwendung von Kundendaten Entwendung vertraulicher Dokumente Eigene Mitarbeiter UNBEWUSST Zugriff auf nicht sichere Webseiten, z.b. Links über Facebook Löschen oder Verändern von Dokumenten Viren durch das Internet Zusammenbruch des EDV-Systems Zerstörung von Daten / Dokumenten Installation von Sniffer-Programmen Verbreitung von Viren (USB Stick, Download von verseuchten Dateien) Verlust der mobilen Geräte und darauf befindlicher Daten Identitäts- und Datendiebstahl Kaperung als Botnet-Computer

4 2 GESETZLICHE ANFORDERUNGEN DER EINSATZ VON NEXT GENERATION FIREWALLS HILFT, DIE GESETZLICHEN VORGABEN ZU ERFÜLLEN! Haftung Es gibt mehrere Gesetze, die je nach Branche und Unternehmenszweck, die Datenschutzbestimmungen und weiteren Sicherheitspflichten für Unternehmen regeln. Auch wenn sie zunächst sehr allgemein klingen: Aus ihnen lassen sich konkrete Verpflichtungen zum Schutz der Unternehmensnetzwerke ableiten! Der Vorstand einer Aktiengesellschaft haftet zum Beispiel persönlich, wenn er den Fortbestand der Gesellschaft gefährdende Entwicklungen nicht durch ein entsprechendes Risikomanagement überwacht und durch geeignete Maßnahmen vorbeugt ( 91 Abs.2 und 93 Abs.2 AktG). Diese Pflichten gelten auch im Rahmen des Handelsgesetzbuchs ( 317 Abs.2 HGB). Auch Geschäftsführer einer GmbH haften persönlich. Sie müssen die Sorgfalt eines ordentlichen Geschäftsmannes anwenden ( 43 Abs. 1 GmbHG). Bestimmte Berufsgruppen wie zum Beispiel Rechtsanwälte, Wirtschaftsprüfer, Ärzte, Apotheker oder Personen in bestimmten sozialen Berufen wie Psychologen fallen gar unter Sonderregelungen im Strafgesetzbuch. Teilweise können hier sogar Freiheitsstrafen vergeben werden, wenn vertrauliche Patienten-, Mandanten- und Kundenangaben an die Öffentlichkeit gelangen ( 203 StGB). Datenschutz Das Datenschutzgesetz regelt neben anderen Gesetzen den Umgang mit personenbezogenen Daten. Hier ist insbesondere der 9 nebst seiner Anlage relevant. Er legt die technischen und organisatorischen Maßnahmen fest, die zum Schutz der personenbezogenen Daten zu treffen sind: Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes [ ] zu gewährleisten. [ ] IT-Risiken Neben den oben aufgeführten Gesetzen sind für Unternehmen noch jede Menge anderer Regularien im Bereich der IT-Sicherheit relevant. Diese hängen auch immer vom Unternehmenszweck und der Branche ab: zum Beispiel gibt Basel II Banken vor, dass sie bei der Kreditvergabe IT-Risiken des Kreditnehmers berücksichtigen müssen. Jedes Unternehmen muss sich selbst informieren, welche speziellen Gesetze für es gültig sind. Darüber hinaus bringt ein IT-Sicherheitskonzept sehr viele Vorteile: im Wettbewerb, im Marketing und in den Geschäftsbeziehungen sowie in einer effektiveren Administration der IT-Systeme. Eine nachgewiesene Informationssicherheit schafft Vertrauen bei Ihren Kunden und Geschäftspartnern.

5 3 SO SICHERN SIE IHRE IT GEGEN ANGRIFFE Der Schutz Ihres Unternehmensnetzwerks hängt von vielen Faktoren ab. Die Gefahren für Unternehmensnetzwerke sind heute vielfältiger als je zuvor. Es reicht nicht mehr, das Netzwerk nur nach außen hin abzuschotten. Probleme sind oft hausgemacht und so ist es erforderlich, die IT auch von Innen zu sichern. Wir zeigen Ihnen, welche Möglichkeiten zur Verfügung stehen - sowohl technisch als auch innerbetrieblich. Binden Sie Ihre Mitarbeiter ein Die meisten Sicherheitsvorfälle haben ihren Ursprung in der Unachtsamkeit und Unwissenheit der eigenen Mitarbeiter. Information & Mitarbeiterzufriedenheit Sensibilisieren Sie Ihre Mitarbeiter für die Risiken im Internet und für die Kommunikation in Social Media. Ebenfalls ein zentraler Punkt ist die Zufriedenheit Ihrer Mitarbeiter. Es lohnt sich, in ein gutes Betriebsklima zu investieren, denn ein illoyaler Mitarbeiter kann schnell und unbemerkt Insider- Infos nach Außen geben. Da helfen Teamgeist und feste Regeln. Und die Einhaltung der Regeln lassen sich mit der Reporting- und der Statistik-Funktion der gateprotect Firewall schnell und einfach kontrollieren. Abschotten der IT-Systeme Einbinden der Mitarbeiter Schützen Sie Informationen innerhalb Ihres Unternehmens Bauen Sie Sicherheit von Innen heraus. In jedem Unternehmen gibt es Daten, die vor dem Zugriff von Mitarbeitern geschützt werden sollten. Behalten Sie die Kontrolle über den Informationsfluss! Netztrennung Die gateprotect Firewall erlaubt die physikalische Trennung von Abteilungen. So hat dann beispielsweise der Auszubildende keinen Zugang zum Netzwerk der Geschäftsführung. Gleichzeitig grenzt die Netztrennung die Verbreitung von Viren und Schadware ein. Surft ein Mitarbeiter aus dem Vertrieb beispielsweise auf einer Website und lädt versehentlich ein Sniffer-Programm oder einen Virus herunter, so können diese sich nicht im gesamten Netzwerk weiterverbreiten. Rechtemanagement Mit der gateprotect Benutzer-Authentifizierung können Sie genau definieren, welcher Mitarbeiter welche Rechte in Ihrem Unternehmen bekommt. Sie können alle Netzwerkregeln mit der Benutzer- Authentifizierung von gateprotect steuern und damit rollenbasiert definieren, auf welchen Websites ein Mitarbeiter surfen darf, auf welchen Drucker und auf welche Datenserver er Zugriff hat und das völlig unabhängig von jedem Arbeitsplatz. Kontrolle des Informations usses Schützen Sie sich gegen Angriffe von Außen Viren-, Spam-Mails und gezielte Angriffe auf Unternehmen nehmen immer weiter zu. Unternehmen müssen sich hier optimal schützen. Die Kontrolle des Datenaustauschs steht dabei an erster Stelle und im zweiten Schritt die Abwehr und Eliminierung von Schadsoftware mit speziellen Sicherheitstools. Next Generation UTM Firewall Die gateprotect Next Generation UTM Firewall ist die Basis für den Schutz Ihres Unternehmensnetzwerks. Sie entscheidet anhand festgelegter Regeln, welche Datenpakete hinein- oder herausgelassen werden. Unerlaubte Netzwerkzugriffe werden so unterbunden. Dabei orientiert sich die Brandmauer an den Absender- und Zieladressen. Darf jedoch ein Mitarbeiter beispielsweise auf eine Website zugreifen, die unter Umständen mit Viren verseucht ist, so ist dies mit der reinen Firewall- Funktionalität nicht zu verhindern. Hier kommt nun das Unified-Threat-Management (UTM) ins Spiel! Die Next Generation UTM-Firewall von gateprotect vereint Sicherheits- und Netzwerkfeatures in einem System und bietet so effektiven Schutz.

6 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Antivirus mit Spy- und Malware-Schutz gateprotects Next Generation UTM Firewall hat die Virenschutz-Technologie von Kaspersky Lab (www.kaspersky.de) integriert. Alle modernen Malware-Typen werden hier blockiert und/oder gelöscht. Damit schützen Sie sich nicht nur vor Viren sondern auch vor Hackern, die Keylogger und Rootkits einsetzen, um sich unrechtmäßigen Zugriff auf Ihre Daten zu verschaffen. ANTIVIRUS AUCH IN VERSCHLÜSSELTEN WEBSITES Anti-Phishing Der gateprotect Webfilter filtert den Datenstrom, der durch das Protokoll http übertragen wird und modifiziert diesen gegebenenfalls. Dadurch können verdächtige Links identifiziert und deaktiviert werden. Auch können Phishing-Mails gelöscht werden. Mit dem gateprotect Webfilter können Sie zudem spezifische Website-Inhalte individuell nach Rechnern, Benutzern und Gruppen sperren oder erlauben. So können Sie beispielsweise per Mausklick bekannte Malware- und Schadcodeseiten für das Ansurfen durch die Mitarbeiter blockieren und Driveby-Viren im Vorhinein ausschalten. Gleichzeitig wird die Effizienz der Mitarbeiter um ein Vielfaches gesteigert, indem uneffektive Seiten wie Facebook, ebay oder private Foren, Chatrooms und Browser-Game-Websites während der Arbeitszeiten nicht mehr erreichbar sind.

7 4 SO SCHÜTZEN NEXT GENERATION FIREWALLS Spam-Schutz Bandbreitenmanagement Kein direkter Angriff von Außen aber dennoch eine Gefahr für die kritischen Anwendungen im Unternehmensnetzwerk, kann eine Überbelastung durch den Datenverkehr sein. Mit der gateprotect Lösung können Sie zum Beispiel das Surfen Ihrer Mitarbeiter auf Youtube auf die Mittagszeit begrenzen oder ganz verbieten. In gateprotects Next Generation UTM-Firewalls befindet sich ein Echtzeit-Spam-Filter. Spam- s, die gerade versandt wurden, sind dem Filter bereits bekannt und werden bei Ankunft an der gateprotect Firewall sofort als Spam deklariert. Ihre Netzwerk- brandbreite wird auf diese Weise nicht belastet und Ihre Mitarbeiter können sich auf die wirklich relevanten s konzentrieren. Das spart natürlich viel Zeit. Den Spam-Filter können Sie übrigens auch selbst pflegen und optimieren. Das entlastet Ihre Server und sorgt dafür, dass geschäftskritische Dienste problemlos funktionieren. Zudem bietet Ihnen die Quality of Service Funktion die Möglichkeit unternehmenskritische Anwendungen wie CRM oder ERP zu bevorzugen. Auf diese Weise können wirklich alle Geschäftsbereiche reibungslos arbeiten. IDS und IPS Das Intrusion Detection System (IDS) erkennt Angriffe, die sich gegen Ihr Netzwerk richten. Es überwacht dazu permanent den Netzwerkverkehr, analysiert Paketinhalte und erkennt auch gefährliche Daten, die von legitimen Ports kommen. Im Ernstfall springt sofort das Intrusion Prevention System (IPS) ein: Dieses unterbricht oder verändert den Datenstrom, so dass Eindringlinge und Angriffe keine Chance haben. DDoS-Attacken, die mutwillig eine Serverüberlastung herbeiführen, lassen sich beispielsweise damit abwehren. IDS & IPS VPN-Zugriff von unterwegs Mitarbeiter sollten von unterwegs nur per VPN (Virtual Private Network) auf das Unternehmensnetzwerk zugreifen und keine kritischen Daten auf ihren mobilen Geräten (z.b. ipad, Notebook, Smartphone) speichern. Vergisst ein Vertriebsmitarbeiter dann zum Beispiel sein Notebook im Taxi, ist sichergestellt, dass keine sensiblen Verkaufsdaten in die falschen Hände gelangen. Die gateprotect VPN-Lösung erlaubt den uneingeschränkten Zugriff auf alle Dienste durch den VPN- Tunnel, wenn diese im Regelwerk erlaubt sind. Dadurch können Sie eine Vielzahl von Applikationen bedienen, zum Beispiel einen Terminalserver. Der VPN-Client funktioniert besonders einfach per Single-Click-Connection die perfekte Lösung für Mitarbeiter im Home-Office oder auf Dienstreisen.

8 5 GLOSSAR A-Z 6 WIR SIND FÜR SIE DA Bots Phishing Unter Phishing versteht man den Versuch von Kriminellen an persönliche Daten von Nutzern zu gelangen, z.b. Kontozugangsdaten, Passwörter, Nutzernamen, Kreditkartennummern etc. Solche Versuche laufen über gefälschte Webseiten, die dem Original sehr ähnlich sind, z.b. Vertipper-Domains oder über s, die einen falschen Absender simulieren und auf eine gefälschte Website umlenken. Bots sind kleine aber komplexe Programme, die meist unbemerkt im Hintergrund auf den Rechnern der Opfer laufen und dort zum Beispiel Spam-Mails versenden oder Tastatureingaben mitlesen. Bots werden in kriminellen Foren gehandelt, ihr Preis hängt vom Funktionsumfang ab. Sie werden in ein öffentliches Netzwerk integriert, so genannte Botnets. Internet Telefon +49 (0) Botnet Ein Botnet ist ein Verbund von Rechnern, auf denen Bots installiert sind und die mit einem Command-and- Control-Server ferngesteuert werden. Kriminelle können auf diese Weise zum Beispiel massenhaft Spam-Mails versenden oder Überlastungsangriffe auf Webserver starten (DoS- und DDoS-Attacken). Ein Command-and- Control-Server kann Tausende und teilweise sogar Millionen Computer fernsteuern. DoS (Denial of Service) Bei einer DoS-Attacke werden Webserver mit vielen gezielten Anfragen bombardiert, bis sie abstürzen. DDoS (Distributed Denial of Service) Für eine DDoS-Attacke wird ein Botnet genutzt, der Angriff kommt von einer Vielzahl ferngesteuerter Rechner. Spam Unter Spam versteht man alle unverlangt zugesandten s mit werbendem Inhalt. Zombie-PC Zombie-PCs sind Rechner, die mit einem Virus/Wurm infiziert wurden und ferngesteuert werden können. Dies geschieht über eine so genannte Backdoor. Der Nutzer merkt oft nicht, dass sein PC gekapert wurde. Zombie-PCs werden zum Massenversand von Spam-Mails genutzt oder zu Angriffen auf fremde Server eingesetzt, den Distributed Denial of Service Attacken. Manche ferngesteuerten PCs fahnden nach Seriennummern von Software oder anderen sensiblen Daten und geben diese weiter. Drive-by-Infektion / -Download / -Exploit Beim Besuch einer Website wird unbemerkt eine Schadsoftware auf den Rechner geladen und ausgeführt. Die Täter nutzen dafür Sicherheitslücken im Browser und deren Plugins aus. Häufig betrifft dies Funktionen, die aktive Inhalte ausführen z.b. Flash (Videos), JavaScript oder Java. Exploit Ein Exploit ist ein Einbruchswerkzeug, das eine bestehende Sicherheitslücke im Zielrechner bzw. -Programm ausnutzt, um einen beliebigen Programmcode auszuführen, z.b. einen Virus oder ein Bot in das Zielnetzwerk einzuschleusen.

9 Die gateprotect AG Germany ist ein weltweit führender Hersteller von ITSicherheitslösungen für die effektive Netzwerksicherheit. Die primären Produkte sind Next Generation Firewalls und Managed Security Systeme. Sie schützen mittelständische und große Unternehmen, Non Profit Organisationen und Regierungsnetzwerke vor Bedrohungen und Angriffen aus dem Internet. gateprotects Next Generation Firewalls werden weltweit eingesetzt, derzeit sind es etwa Installationen bei Kunden aus allen Bereichen - vom kleinen mittelständischen Unternehmen bis hin zu weltweit agierenden Unternehmen mit mehreren Tausend Mitarbeitern. Die UTM-Firewalls von gateprotect sind in dem Magic Quadrant des Marktforschungsunternehmen Gartner gelistet. In den Magic Quadrant werden nur Unternehmen aufgenommen, die den hohen Anforderungen entsprechen. Dazu gehören technologische Leistungsfähigkeit, eine bestimmte Umsatzgröße, aktive Referenzen und die erforderliche Funktionalität. gateprotect AG Germany Valentinskamp Hamburg / Germany Hotline Tel. +49 (0) Internet

IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN

IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN IT-SICHERHEIT GEFAHREN UND SCHUTZMÖGLICHKEITEN Die oberste Behörde fr die IT-Sicherheit in Deutschland warnt vor wachsenden Gefahren im Netz. Allein auf das Netz der Bundesregierung gibt es laut BSI 2000

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

CUBIS Solutions GmbH. Kostensenkung mit IT-Security

CUBIS Solutions GmbH. Kostensenkung mit IT-Security CUBIS Solutions GmbH Kostensenkung mit IT-Security Dipl.Ing.. Klaus Walheim walheim@c-s.de Bedeutung von IT-Security gemäß Unternehmens-Wachstumsphase 3. Besondere Serviceleistungen Effizienz der Geschäftsprozesse

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten Was soll mir denn schon groß passieren!? Wie hoch kann ein Schaden schon sein? Nach wie vor unterschätzen Unternehmen die sogenannten

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr