APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

Größe: px
Ab Seite anzeigen:

Download "APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research"

Transkript

1 APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research

2 The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary

3 Phishing Was ist Phishing? Der Begriff "Phishing" ist eine Wortkombination aus "Password" und "Fishing". Phishing bezeichnet den Versuch, Internetnutzerinnen/Internetnutzern Geheimdaten zu entlocken. 1 Phishing s dienen einem Angreifer in der Praxis häufig als Vektor zur Infektion des Ziels mit Malware Ermöglicht den Diebstahl von Zugangsdaten oder anderen sensiblen Informationen Ermöglicht die Ressourcen des Ziels zu verwenden (Stichwort: Botnet) 1 Quelle: https://www.help.gv.at/portal.node/hlpd/public/content/172/seite html

4 Phishing in der Praxis

5 Phishing in der Praxis

6 Phishing in der Praxis

7 Spear-Phishing Was ist Spear-Phishing? Bei Spear-Phishing handelt es sich um eine Analogie an das Wort Spear-Fishing ( Speerfischen ) Bei Spear-Phishing handelt es sich um gezielte Phishing Attacken, welche sich zeichnen sich durch Personalisierung und einen höheren Grad an Glaubwürdigkeit auszeichnen Spear-Phishing ist einer der am häufigsten verwendeten Angriffsvektoren für sogenannte Targeted Attacks

8 Targeted Attacks Targeted Attacks Zielgerichtete Attacken auf Unternehmen Mitarbeiter IT Systeme Standorte Typischerweise mit dem Ziel eines langfristigen Zugriffes auf Informationen Quelle: Mandiant M-Trends Report 2013/2014

9 Targeted Attacks Associated Press (2013) Associated Press (AP) ist eine Nachrichten- und Presseagentur Mitarbeiter der AP wurden mittels Spear-Phishing mit Malware infiziert: Die wurde scheinbar von einem Arbeitskollegen versandt. In der befand sich ein Link, über den die Mitarbeiter auf einen manipulierten Webserver geleitet wurden. Ziel des Angriffes war der Twitter Account des Unternehmens: Mithilfe dieses Accounts wurde eine fingierte Nachrichtenmeldung verbreitet. Diese führte zu einem massiven Kurseinbruch an der New Yorker Börse.

10 Targeted Attacks

11 Targeted Attacks US-Hedgefond (2013) Ende 2013 wurden die Systeme eines US-amerikanischen Hedgefonds mittels Spear-Phishing kompromittiert. Die Angreifer konnten die computer-gesteuerten Handelsaufträge ( high-frequency-trading ) unbemerkt verzögern und ihrerseits Handelsaufträge zu Lasten des Unternehmens einspeisen. Dem Hedgefond entstand dadurch ein Verlust in Millionenhöhe.

12 Targeted Attacks Industrieanlagen (2014) Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) informierte in seinem Jahresbericht 2014 über den Angriff auf ein deutsches Stahlwerk Die Angreifer verwendeten Spear- Phishing Attacken um Unternehmenssysteme mit Malware zu infizieren In weiterer Folge wurden Industrieanlagen bzw. deren Steuerungssysteme manipuliert um Fehlfunktionen zu erzeugen. Dies führte unter anderem zu einem massiven Schaden an einem Hochofen.

13 Building Blocks Attack Vector (Spear-Phishing) Target Payload (Malware) Targeted Attack

14 Target Personen im Unternehmen identifizieren, die sich für Social Engineering eignen. Unterscheidung auf Basis des Angriffsziels Schwierigkeitsgrades Industrie- oder Wirtschaftsspionage Störung des operativen Betriebes langfristiger Zugriff Personen ohne technisches Grundwissen bevorzugt Backoffice- Abteilungen (Finance, HR, ) oder Senior Management

15 Target Viele Unternehmen veröffentlichen eine Reihe von Basisinformationen über ihre Mitarbeiter. Name Telefonnummer -Adresse Abteilung evtl. auch Fachbereiche oder Spezialisierungen Beispiel:

16 Case Study: Attacking Ulrich Bayer Die Unternehmenswebsite gibt uns in diesem Fall schon eine Reihe an Informationen:

17 Case Study: Attacking Ulrich Bayer Eine einfache Google-Suche bildet den Anfang

18 Case Study: Attacking Ulrich Bayer Freunde und Kollegen: Verknüpfung von Unternehmenswebsite und Social-Media-Daten Liste ehemaliger Studienkollegen (Uni) Liste von Arbeitskollegen (Arbeitgeber) Liste von Familienmitgliedern (Facebook) Liste von Freunden und Bekannten (restliche Personen)

19 Case Study: Attacking Ulrich Bayer mögliche Angriffsszenarien Der alte Bekannte Liste der ehemaligen Studienkollegen nach Personen durchsuchen, welche kein Facebook- oder Xing-Konto besitzen gefälschtes Konto anlegen und Ulrich Bayer befreunden präparierten Link versenden Der Geschäftskontakt Die beruflichen Informationen legen nahe, dass Ulrich Bayer regelmäßig Kurse und Vorträge hält. eine fingierte von einem ehemaligen Teilnehmer an Ulrich Bayer senden Öffentlich verfügbare Informationen zum Kurs/Vortrag verleihen der eine gewissen Glaubwürdigkeit.

20 Attack Vector (Spear)- Phishing Malicious Websites USB Devices Waterholing Target Physical Access

21 Payload Malware Der Angreifer benötigt in der Regel irgendeine Form von Software (Malware) für den Remote-Zugriff Malware kann eigens entwickelt sein (Custom Malware) oder recycled werden Malware Recycling Malware Baukästen erlauben Angreifern das automatisierte Generieren von unterschiedlich aussehenden Malware Arten Software die Malware vor Anti-Viren Lösungen versteckt kann am Markt gekauft werden Anti-Virus Die Umgehung eines typischen Viren-Scanners ist mit entsprechendem Know-How relativ einfach Entsprechende Software Produkte ermöglichen dies auch unerfahrenen Angreifern

22 Demo

23 Fragen & Diskussion

24 Dr. Ulrich Bayer SBA Research ggmbh Favoritenstraße 16, 1040 Wien

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Externe Sicht auf ICS Security

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg Markus Huber SBA Research Advanced Persistent Threats (APTs) Zielgerichtete Angriffe auf Unternehmen Mitarbeiter IT Systeme

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IT-Security in Theorie und Praxis

IT-Security in Theorie und Praxis Über harmlose Geräte und andere Denkfehler jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Security-Workshop 18. September 2008, Berlin RedTeam Pentesting, Daten & Fakten RedTeam Pentesting,

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

IT-Security in Theorie und Praxis

IT-Security in Theorie und Praxis Über harmlose Geräte und andere Denkfehler jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Unternehmenskritische Daten Gefahren und Schutzmaßnahmen 22. Januar 2009, IHK Arnsberg RedTeam

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany 1 Welcome & Begrüßung Social Business = Social Networks Commerzialisierung von IT und anderen

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Ransomware und MobileTAN. jedes Jahr etwas neues

Ransomware und MobileTAN. jedes Jahr etwas neues Ransomware und MobileTAN jedes Jahr etwas neues 1 IKARUS Security Software GmbH 26.02.2015 2 Android Malware in Zahlen 1000000 100000 10000 1000 100 10 PUP SMSTrojan Banking Fake Apps Dropper Spyware 1

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Sicherheitsrisiken beim mobilen Arbeiten

Sicherheitsrisiken beim mobilen Arbeiten Sicherheitsrisiken beim mobilen Arbeiten Dr., BSI, Abteilungsleiter Krypto-Technologie Überblick Smartphones: Besondere Beispiel: Fakten Gefährdungslage Flexispy Smartphones und Enterprise-Security Lösungsansätze/Einschätzung

Mehr

WIE KANN ICH TEILNEHMEN?

WIE KANN ICH TEILNEHMEN? WIE KANN ICH TEILNEHMEN? Die MASCARA-REVOLUTION ist da! Seien Sie die Erste, die die neue MEGA EFFECTS MASCARA von AVON testen kann! Melden Sie sich ab dem 29. Mai kostenlos auf www.avonrevolution.com

Mehr

Anatomie eines Cyberspionage Angriffs

Anatomie eines Cyberspionage Angriffs Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Malware auf mobilen Geräten: Alter Wein in neuen Schläuchen? IT-Sicherheit am Donaustrand, Regensburg, 7.7.2010

Malware auf mobilen Geräten: Alter Wein in neuen Schläuchen? IT-Sicherheit am Donaustrand, Regensburg, 7.7.2010 Malware auf mobilen Geräten: Alter Wein in neuen Schläuchen? Felix Freiling IT-Sicherheit am Donaustrand, Regensburg, 7.7.2010 2/36 Quelle: apple.com 3/36 Quelle: nokia.com 4/36 Quelle: google.de 5/36

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr!

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! Dauer des Workshops: 2 Tage Termin: 22. - 23. Juni 2016 Vorkenntnisse: Grundlagen Netzwerk und Interesse an neuen IT-Sicherheitsthemen Ziel

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Biologie, Technologie, Psychologie

Biologie, Technologie, Psychologie Biologie, Technologie, Psychologie Arbeitsweisen der Malware-Autoren Thomas Uhlemann Chief Education & Product Manager ESET in Germany assisted by Robert Lipovský Malware Researcher ESET Slovakia Biologie

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Warnung vor Verschlüsselungs-Trojanern

Warnung vor Verschlüsselungs-Trojanern LeoSandelStr. 1 78628 RottweilGöllsdorf Internet: www.swnit.de Warnung vor VerschlüsselungsTrojanern Leiten Sie dieses Dokument umgehend an alle Mitarbeiter und Kollegen weiter und sorgen Sie dafür, dass

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch Veröffentlichung: 07.06.2016 16:05 ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch USA, Deutschland und Italien führen Download-Statistik mit jeweils über

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr