Anatomie eines Cyberspionage Angriffs
|
|
|
- Hajo Lorenz
- vor 10 Jahren
- Abrufe
Transkript
1 Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen EADS und ThyssenKrupp an Auch deutsche Konzerne sind im Visier chinesischer Hacker: Nach SPIEGEL Informationen zielten die Unbekannten auf den Luft und Raumfahrtkonzern EADS. ThyssenKrupp, Bayer und IBM wurden ebenfalls angegriffen. Künftig sollen Unternehmen solche Vorfälle melden müssen. HvS Consulting AG FOXBORO Cyber Security Workshop Folie 2 Genehmigung der HvS Consulting AG erlaubt! Seite 1
2 Historie von Cyberspionage Angriffen HvS Consulting AG FOXBORO Cyber Security Workshop Folie 3 Definition Advanced Persistent Threats (APT) Advanced (fortgeschritten) erhebliche technische Kenntnisse der Angreifer straff organisierter Angriff auf spezifische Ziele unauffällig Persistent (andauernd) Kombination von mehreren Angriffsvektoren langfristig angelegt, um Ziel zu erreichen Threat (Bedrohung) Abfluss von vertraulichen Informationen Angriffe auf kritische Infrastrukturen HvS Consulting AG FOXBORO Cyber Security Workshop Folie 4 Genehmigung der HvS Consulting AG erlaubt! Seite 2
3 APT Angriffsvektoren Angreifer Advanced Persistent Threat Systeme Menschen Ausnutzen von Schwachstellen Automatisierte Angriffe Schadsoftware DoS Attacken Social Engineering Spear Phishing HvS Consulting AG FOXBORO Cyber Security Workshop Folie 5 Angriffsziel Systeme Zentrale Niederlassung A Niederlassung B HvS Consulting AG FOXBORO Cyber Security Workshop Folie 6 Genehmigung der HvS Consulting AG erlaubt! Seite 3
4 Woran fehlt es häufig? Security Basics: Patching Hardening Vulnerability Scanning HvS Consulting AG FOXBORO Cyber Security Workshop Folie 7 Die Spuren eines Angriffs HvS Consulting AG FOXBORO Cyber Security Workshop Folie 8 Genehmigung der HvS Consulting AG erlaubt! Seite 4
5 Die Folgen wenn man nicht vorbereitet ist Unentdeckter Angriff Wiederherstellung Initialer Angriff 229 Tage Durchschn. Anzahl Tage, bevor ein Angreifer in einem Netz entdeckt wurde. 3 Monate 6 Monate 9 Monate der Unternehmen wurden von Extern über den Vorfall informiert. hatten aktuelle Anti Viren Signaturen. Source: Mandiant Threat Report 2014 Beyond the Breach HvS Consulting AG FOXBORO Cyber Security Workshop Folie 9 Rechte erweitern: APT Lateral movement HvS Consulting AG FOXBORO Cyber Security Workshop Folie 10 Genehmigung der HvS Consulting AG erlaubt! Seite 5
6 APT Angriffsvektoren Angreifer Advanced Persistent Threat Systeme Menschen Ausnutzen von Schwachstellen Automatisierte Angriffe Schadsoftware DoS Attacken Social Engineering Spear Phishing HvS Consulting AG FOXBORO Cyber Security Workshop Folie 11 Angriffsszenario Menschen: Social Engineering Erlangen vertraulicher Informationen mittels sozialer Kontakte Synonym Social Hacking Durch psychologische Tricks Erschleichung von Vertrauen Ohne Wissen des Opfers (Manipulation) Berühmtester Social Engineer: Kevin Mitnick Social Engineering ist umso erfolgreicher, je mehr sichtbarer technischer Schutz existiert. HvS Consulting AG FOXBORO Cyber Security Workshop Folie 12 Genehmigung der HvS Consulting AG erlaubt! Seite 6
7 Ausnutzung der Schwachstelle Mensch HvS Consulting AG FOXBORO Cyber Security Workshop Folie 13 Ausnutzung der Schwachstelle Mensch Spear Phishing ist verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Das englische Wort Spear steht für Speer. Bei diesem Phishing Ansatz kann der Spear Phisher das Vertrauen zu seiner Zielperson aufbauen. Der E Mail Verkehr kommt scheinbar vom Arbeitgeber oder von einem Kollegen. Quelle: Wikipedia HvS Consulting AG FOXBORO Cyber Security Workshop Folie 14 Genehmigung der HvS Consulting AG erlaubt! Seite 7
8 Angriffsszenario Menschen: Spear Phishing HvS Consulting AG FOXBORO Cyber Security Workshop Folie 15 Live Demo: HvS Trojaner in PDF mit Keylogger Http/Https Infizierter Rechner Firewall Internet HvS Server (Sv Hack) HvS Consulting AG FOXBORO Cyber Security Workshop Folie 16 Genehmigung der HvS Consulting AG erlaubt! Seite 8
9 Was sagen andere? Highlights aus Security for Business Innovation Council New paradigm in computer security: Assume compromise Quelle: advanced persistent threats go mainstream HvS Consulting AG FOXBORO Cyber Security Workshop Folie 17 Was sagen andere? Highlights aus Security for Business Innovation Council APTs have moved from the realm of the military to the mainstream. The definition of successful defense has to change from keeping attackers out to sometimes attackers are going to get in; detect them as early as possible and minimize the damage. Consider that no organization is impenetrable. Assume that your organization might already be compromised and go from there. Is our security monitoring actually looking for the right things? Would attackers be able to hijack administrative accounts? How many of our users would fall prey to a spear phishing attack? Does executive leadership truly understand the nature of fighting a digital arms race? Quelle: HvS Consulting AG FOXBORO Cyber Security Workshop Folie 18 Genehmigung der HvS Consulting AG erlaubt! Seite 9
10 Ganzheitliche Betrachtung des Themas Sicherheit Zielerreichung ~ 60 % IT Security Physische Sicherheit Security Richtlinien, Security Prozesse Risiko Management Zielerreichung ~ 70 % Security Awareness Sensibilisierung von Mitarbeitern und Führungskräften Zielerreichung?? % HvS Consulting AG FOXBORO Cyber Security Workshop Folie 19 Die Zukunft: Defense in Depth Informationen Klassifizierung Verschlüsselung Rights Management Anwendungen Sichere Entwicklung Harening / Patching Vulnerability Management Systeme Hardening / Patching Vulnerability Management Identität Starke Authentisierung Rollenbasierter Zugriff Privileged Identity Management Menschen Sensibilisierung Schulung Zugang Firewalls, Virenscanner Monitoring SIEM, Traffic Analyse, APT Scanner Netzwerk Segmentierung Network Access Control, Advanced Threat Prevention HvS Consulting AG FOXBORO Cyber Security Workshop Folie 20 Genehmigung der HvS Consulting AG erlaubt! Seite 10
11 Beispiel: Technologien SIEM (Security Incident & Event Management) Realtime Überwachung von Security Events Alarmierung Enhanced Threat Prevention / Netzwerk & Egress Monitoring E Mail / Content Netzwerk APT Forensic Scanner Identifiziert APT Angriffsspuren (IoC Indicators of compromise) Logfiles, APT Tools, PUAs, etc. Priviledged Identity Management (PIM) Zentrales Logging administrativer Zugänge 2 Faktor Authentisierung Information Classification / Rights Managament Klassifizierung von Informationen nach Vertraulichkeit Technische Maßnahmen je Sensitivitätsstufe HvS Consulting AG FOXBORO Cyber Security Workshop Folie 21 Beispiel: Prozesse Information Security Incident Management Vordefinierte Sofortmaßnahmen (z.b. Netz Trennung) Klärung von Abhängigkeiten/Schnittstellen (z.b. Datenschutz) Kommunikation (z.b. Outage, Hintergründe) Notfall / Krisenstabsübungen & APT Pentests Simulation des Tag X Technisches Assessment Tabletop Excercise Security Governance Kein neues System ohne Pentest Verbindliches Patching & Hardening Regelmäßige Überprüfung durch Vulnerability Management (2nd line of defense) Aufbau eines SOC / CERT HvS Consulting AG FOXBORO Cyber Security Workshop Folie 22 Genehmigung der HvS Consulting AG erlaubt! Seite 11
12 Beispiel: Menschen Führungskräfte Trainings Betroffenheit erzeugen Wissen vermitteln FKs als Multiplikatoren gewinnen Intranet Zentrales Informationssystem News & Archiv Richtlinien Testvirus (Wachrüttler und Messinstrument) Gefälschte E Mail, Anhang simuliert Virus Auflösung mit Link auf Online Training Admin Trainings Verständnis schaffen Know how Transfer Online Training für Mitarbeiter Grundlagen Training Mit Zertifikat, Immer verfügbar Video Tutorials Wissensvermittlung für spezielle Themen (z.b. E Mail Verschlüsselung) Umrahmende Maßnahmen (in Abstimmung mit UK) Signet, Post Ist, Poster, Flyer, Newsletter Tools Zur Umsetzung im Alltag (z.b. Verschlüsselung, Klassifizierung) Weitere Infos unter fox.de/security awareness.aspx HvS Consulting AG FOXBORO Cyber Security Workshop Folie 23 Zusammenfassung Deutschland: Rohstoff KnowHow Hochprofessionelle Angriffe laufen bereits Bestehende Security Maßnahmen sind NICHT mehr ausreichend Mittelfristig: Umsetzung des Defense in Depth Strategie Kurzfristig: Quick Wins durch Awareness für Mitarbeiter Awareness für Admins Alarmierungstechniken (SIEM / APT Scanner) HvS Consulting AG FOXBORO Cyber Security Workshop Folie 24 Genehmigung der HvS Consulting AG erlaubt! Seite 12
13 Herzlichen Dank! August 2014 Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG consulting.de Genehmigung der HvS Consulting AG erlaubt! Seite 13
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
Trends in der Security Awareness
Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko [email protected] (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
IBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes [email protected] ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko [email protected]
CBT Training & Consulting GmbH
CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
Schon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH [email protected] yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
Hackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel [email protected] Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
Wie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
SICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland [email protected] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
Penetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015
Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit
Reale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats [email protected] Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
IT-Security Awareness. Schulungen. [email protected] www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
CBT Training & Consulting GmbH
CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott
SSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
Cyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
Sicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
Zugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
Dieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research
APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine
Wie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
Anforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
Big Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen
Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung
Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
IT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
SICHERHEITSPRÜFUNGEN ERFAHRUNGEN
Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland [email protected] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60
Industrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
Hacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
Sicherheit im Always-On. Markus Hennig, Ocedo GmbH
Sicherheit im Always-On Markus Hennig, Ocedo GmbH Always-On: Was? Always on marketing Always on finance marketing strategy Always on consumer (AoC) Always on support service Always On: Running Your Business
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
Industriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
mobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!
Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober
Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense
10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
Patchmanagement. Jochen Schlichting [email protected]. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen [email protected] Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
Vielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
Der Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
IT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Corero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd [email protected]
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd [email protected]
4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 [email protected] 1 Firmenportrait März
IT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I [email protected] http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
IT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
Penetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive [email protected] http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 [email protected]
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 [email protected] 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
eco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Der beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Ist meine WebSite noch sicher?
Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: [email protected]
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
Summer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH [email protected]
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH [email protected] Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
Penetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive [email protected] http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
