Trends bei der Cybersicherheit 2016: Eine Schnelleinführung in die wichtigsten Erkenntnisse bei der Sicherheit
|
|
- Irma Hofer
- vor 7 Jahren
- Abrufe
Transkript
1 Trends bei der Cybersicherheit 2016: Eine Schnelleinführung in die wichtigsten Erkenntnisse bei der Sicherheit
2 Seit zehn Jahren beobachtet und analysiert Microsoft die Bedrohungslage durch Exploits, Sicherheitslücken und Schadsoftware. Wir haben von weltweit mehr als 600 Millionen Computern erfasste Daten verwendet, um einen der umfassendsten Datenbestände auf der Welt zur Sicherheit zu entwickeln. Unsere ganzjährige Forschung wird dann im The Microsoft Security Intelligence Report gesammelt und veröffentlicht, einem 160 Seiten umfassenden, weltweit anerkannten Bericht, der sich umfassend mit der Sicherheitslandschaft beschäftigt. In diesem Jahr haben wir, um den Blick auf die wichtigsten Erkenntnisse und Trends zu lenken, außerdem eine Schnelleinführung in die wichtigsten Erkenntnisse bei der Sicherheit entwickelt, eine verkürzte, auf das Wesentliche konzentrierte Ressource, in der die Leser wichtige Faktoren in der komplexen Matrix der Cybersicherheit kennen lernen. In diesem E-Book haben wir unsere zehn wichtigsten Erkenntnisse zusammengefasst. Hier erfahren Sie mehr über Raten von Sicherheitslücken, Exploits in wichtigen Softwareprogrammen, die Standorte mit den höchsten Infektionsraten und vieles mehr. Angesichts der mehr als Sicherheitslücken, die pro Jahr branchenweit offengelegt werden, ist es extrem wichtig sicherzustellen, dass die gesamte Software in Ihrer IT-Umgebung überprüft und aktualisiert wird. Hier sind unsere zehn wichtigsten Erkenntnisse, mit denen Sie Ihren Sicherheitsstandard verbessern können. 2 Trends bei der Cybersicherheit 2016
3 Die Trends Schweregrad von Sicherheitslücken Abnehmende Java-Exploits Verstärkter Unternehmensschutz Globale Sicherheitsbedenken Ausmaß von Exploit-Kits Am häufigsten erkannte Objekte Neue Sicherheitslücken in Anwendungen Erhöhte Stufen von Trojanern Weitere Komplexität von Bedrohungen Plattformagnostische Sicherheitslücken
4 41,8 Prozent aller offengelegten Sicherheitslücken werden als sehr schwerwiegend eingestuft, ein Dreijahreshöchststand. 4 Trends bei der Cybersicherheit 2016 Schweregrad von Sicherheitslücken
5 Offengelegte branchenweite Sicherheitslücken für jedes Halbjahr bis zur zweiten Hälfte 2015 Warum dies wichtig ist Offenlegungen legen Softwaresicherheitslücken für die breite Öffentlichkeit dar. Offenlegungen können aus verschiedenen Quellen stammen, darunter Herausgeber der betroffenen Software, Anbieter von Sicherheitssoftware, unabhängige Sicherheitsprüfer und sogar Autoren von Schadsoftware. Angreifer und Schadsoftware versuchen routinemäßig nicht gepatchte Sicherheitslücken zu nutzen, um Organisationen zu manipulieren und zu schädigen. Die Zahl offengelegter Sicherheitslücken ist zwischen dem ersten und zweiten Halbjahr 2015 branchenweit um 9,4 Prozent auf etwas mehr als gestiegen. Dies sind die schwerwiegenden Sicherheitslücken, die Sicherheitsteams fürchten, da sie Remoteangriffe ermöglichen können. Angesichts der mehr als Sicherheitslücken, die pro Jahr branchenweit offengelegt werden, ist es extrem wichtig, dass die gesamte Software in Ihrer IT-Umgebung regelmäßig überprüft und aktualisiert wird. Installieren Sie Softwarepatches umgehend, überwachen Sie Netzwerke auf verdächtige Aktivitäten und stellen Sie Geräte unter Quarantäne, die ungewöhnliche Verhaltensmuster aufweisen.
6 Vorkommnisse mit Java-Exploits nehmen ab. 6 Trends bei der Cybersicherheit 2016 Abnehmende Java-Exploits
7 Trends für die häufigsten Java-Exploits, die von Echtzeit-Antischadsoftwareprodukten von Microsoft im zweiten Halbjahr 2015 erkannt und blockiert wurden Warum dies wichtig ist Angreifer haben in der Vergangenheit bevorzugt Java-Exploits genutzt, dies ist jedoch nicht mehr der Fall. Diese Abnahme resultiert wahrscheinlich aus den wichtigen Änderungen bei der Art und Weise, wie Webbrowser Java-Applets bewerten und ausführen. Sicherheitsteams können jetzt ihre Anstrengungen auf Risiken mit höherer Priorität konzentrieren. Java-Benutzer sollten weiterhin Sicherheitspatches installieren, sobald sie verfügbar sind, um sich vor möglichen zukünftigen Angriffen zu schützen.
8 Auf Computern von Verbrauchern treten doppelt so viele Bedrohungen wie auf Unternehmenscomputern auf. 8 Trends bei der Cybersicherheit 2016 Verstärkter Unternehmensschutz
9 Fälle von Schadsoftware und nicht erwünschter Software für domänenbasierte und Nichtdomänencomputer Warum dies wichtig ist In Unternehmensumgebungen werden in der Regel Defense in Depth-Maßnahmen wie Unternehmens- Firewalls implementiert, die verhindern, dass ein bestimmter Teil von Schadsoftware die Computer von Benutzern erreicht. Als Folge dessen treten in der Regel Bedrohungen durch Schadsoftware auf Unternehmenscomputern seltener als auf Computern von Verbrauchern auf. Die Rate für Computer von Verbrauchern war ungefähr 2,2 Mal so hoch wie die Rate für Unternehmenscomputer. Inzwischen erfolgten Exploits auf (domänenbasierten) Unternehmenscomputern nahezu so häufig wie auf Computern von Verbrauchern (Nicht-Domäne), obwohl weniger als halb so viel Schadsoftware wie auf Nichtdomänencomputern insgesamt erkannt wurde. Dies sagt CISOs, dass Exploits ein Problem für Organisationen sind und die Installation von Sicherheitsupdates und der aktuellen Software die beste Verteidigung darstellt. Trotz dieser Trends können Sie die Ressourcen Ihrer Organisation schützen, indem Sie die Bedrohungslage verstehen und eine Sicherheitsstrategie in allen Bereichen umsetzen, einschließlich Identitäts- und Zugriffsanmeldeinformationen, Apps und Daten sowie Netzwerkgeräte und -infrastruktur. Durch die Einführung eines proaktiven Sicherheitsansatzes und die Nutzung der aktuellen Entwicklungen bei mehrstufiger Authentifizierung, Machine Learning und Analysetechnologien können Sie die Abwehrmaßnahmen Ihres Unternehmens gegen Cyberangriffe verstärken und sind im Falle einer Sicherheitsverletzung gerüstet.
10 Standorte mit den höchsten Schadsoftwareinfektionsraten waren die Mongolei, Libyen, die Palästinensischen Gebiete, Irak und Pakistan. 10 Trends bei der Cybersicherheit 2016 Globale Sicherheitsbedenken
11 Infektionsraten nach Land/Region Warum dies wichtig ist Schadsoftware ist weltweit ungleichmäßig verteilt, und jeder Standort weist eine eigene Mischung von Bedrohungen auf. Durch die Beobachtung der Gebiete, die stark von Schadsoftware betroffen sind, und den Vergleich mit den am wenigsten infizierten Teilen der Welt können wir die technischen, ökonomischen, sozialen und politischen Faktoren erforschen, die regionale Schadsoftwareinfektionsraten beeinflussen. Diese Daten können für die künftige Politikgestaltung genutzt werden und im Gegenzug zu reduzierten Schadsoftwareinfektionsraten in den am meisten betroffenen Gebieten auf der Welt führen. Eine frühere Studie ist ebenfalls verfügbar
12 Exploit-Kits machen 40 Prozent der am häufigsten vorkommenden Exploits aus. 12 Trends bei der Cybersicherheit 2016 Ausmaß von Exploit-Kits
13 Vierteljährliche Trends bei Vorkommensraten für die Exploit-Familien, die von Echtzeit- Antischadsoftwareprodukten von Microsoft im zweiten Halbjahr 2015 am häufigsten erkannt und blockiert wurden, schattiert nach relativer Prävalenz Warum dies wichtig ist Exploit-Kits sind Sammlungen von Exploits, die im Paket als kommerzielle Software oder als as Dienst verkauft werden. Potenzielle Angreifer können Exploit-Kits in Foren böswilliger Hacker und über andere illegale Quellen kaufen oder ausleihen. Ein typisches Kit enthält eine Sammlung von Webseiten mit Exploits für verschiedene Sicherheitslücken in gängigen Webbrowsern und Browser-Add-Ons. Wenn ein Angreifer das Kit auf einem böswilligen oder manipulierten Webserver installiert, laufen Besucher, die die entsprechenden Sicherheitsupdates nicht installiert haben, Gefahr, dass ihre Computer durch Driveby-Download-Angriffe manipuliert werden. Exploit-Kits ermöglichen Angreifern mit geringeren Kenntnissen, ausgeklügeltere Angriffe auszuführen. Das Wissen, welche Exploits und Exploit-Kits von Angreifern genutzt werden, hilft Sicherheitsteams beim Schutz ihrer Organisationen.
14 Adobe Flash Player-Objekte waren der am häufigsten erkannte Objekttyp, der im Zeitraum von einem Jahr auf mehr als 90 Prozent der böswilligen Webseiten vorkam. 14 Trends bei der Cybersicherheit 2016 Am häufigsten erkannte Objekte
15 Auf böswilligen Webseiten durch IExtensionValidation im Jahr 2015 erkannte ActiveX-Steuerelemente nach Steuerelementtyp Warum dies wichtig ist Anhand dieser Daten erkennen Sicherheitsteams, dass Angreifer bei auf böswilligen Webseiten gehosteten Angriffen von Java zu Flash Player gewechselt sind. Dieses Wissen erleichtert die Planung von Abwehrmaßnahmen für böswillige Webseiten. Es unterstreicht auch die Wichtigkeit, Adobe Flash Player immer auf dem neuesten Stand zu halten. Benutzer sollten die Installation von Flash- Sicherheitsupdates priorisieren, um sich vor dieser zunehmenden Bedrohung zu schützen.
16 44,2 Prozent aller offengelegten Sicherheitslücken wurden in anderen Anwendungen als Webbrowsern und Betriebssystemanwendungen gefunden. 16 Trends bei der Cybersicherheit 2016 Neue Sicherheitslücken in Anwendungen
17 Branchenweite Betriebssystem-, Browser- und Anwendungssicherheitslücken, 1H13 2H15 Warum dies wichtig ist Viele Sicherheitsteams konzentrieren sich auf das Patchen von Betriebssystemen und Webbrowsern. Sicherheitslücken bei diesen beiden Arten von Software machen jedoch in der Regel nur den geringeren Teil der offengelegten Sicherheitslücken aus. Die meisten Sicherheitslücken treten in Anwendungen auf. Sicherheitsteams müssen dem Bewerten und Patchen dieser Sicherheitslücken die erforderliche Zeit widmen. Andernfalls könnte ihnen der Großteil der Sicherheitslücken in ihren Umgebungen entgehen. Um den Schutz im Netzwerk zu verbessern, müssen Sie nicht genehmigte Apps identifizieren, die Unternehmensrichtlinien für Cloudressourcen erzwingen und ungewöhnliche Verhaltensmuster überwachen.
18 Vorkommen von Trojanern, einer verbreiteten Kategorie von Schadsoftware, die Social Engineering zum Täuschen von Benutzern verwendet, haben um 57 Prozent zugenommen und blieben auf einem hohen Stand. 18 Trends bei der Cybersicherheit 2016 Erhöhtes Vorkommen von Trojanern
19 Häufigkeit des Auftretens der wesentlichen Kategorien von Schadsoftware Warum dies wichtig ist Wissen ist Macht! Mithilfe des Wissens, welche Typen von Bedrohungen bei Benutzern in Ihrer Organisation am wahrscheinlichsten vorkommen, können Abwehrmaßnahmen priorisiert werden, darunter Schulungen zum Identifizieren solcher Bedrohungen. Trojaner geben vor, ein Dokument oder Video zu sein. In Wirklichkeit sind sie jedoch ein Werkzeug, mit dem Angreifer versuchen, Benutzer zu für sie nachteiligen Aktionen zu bewegen, wie das Installieren von Schadsoftware auf ihrem System oder das Herabsetzen ihrer Sicherheitseinstellungen. Dies macht Trojaner zu einem der bevorzugten Werkzeuge von Angreifern. Wenn Sie dies wissen und sich über das Verhalten der häufigsten Trojaner in Ihrer Region informieren, können Sie Ihre Organisation besser schützen. Schulen Sie Ihre Mitarbeiter zu gängigen Tricks von Trojanern wie gefälschte Schlagzeilen im Internet mit provokanten Titeln und Spoof- s. Fordern Sie Mitarbeiter auf, für soziale Medien und zum Surfen im Internet private Geräte statt mit dem Unternehmensnetzwerk verbundene Geräte zu nutzen.
20 Die Prävalenz einer bestimmten Bedrohung kann sich je nach dem Land und der Art der Bedrohung erheblich unterscheiden. Dies ist einer der Gründe dafür, warum es kein Allheilmittel für das Erreichen der perfekten Sicherheit gibt. Russland und Brasilien wiesen beispielsweise fast das Dreifache der weltweit durchschnittlichen Vorkommensrate bei bestimmten Arten von Bedrohungen auf. 20 Trends bei der Cybersicherheit 2016 Anhaltende Komplexität von Bedrohungen
21 Prävalenz von Bedrohungskategorien weltweit und in den zehn Ländern mit den meisten Computern mit Vorkommen Warum dies wichtig ist Wenn Sie die Strategie und Taktik von Angreifern in den Teilen der Welt kennen, in denen Sie Geschäft betreiben, können Sie diesen Geschäftsbetrieb besser schützen. Es gibt Regionen auf der Welt, in denen Ransomware viel häufiger vorkommt als in anderen Regionen. Gleiches gilt für Trojaner, Exploits und andere Schadsoftware. Verwenden Sie die Daten im Security Intelligence Report, um die Bedrohungen zu verstehen, denen Ihre Organisation höchstwahrscheinlich ausgesetzt ist, und um den Sicherheitsplan zu aktualisieren.
22 In einem beliebigen Zeitraum von sechs Monaten wurden weniger als 10 Prozent der offengelegten Sicherheitslücken in Microsoft-Software festgestellt. 22 Trends bei der Cybersicherheit 2016 Plattformagnostische Sicherheitslücken
23 Offengelegte Sicherheitslücken für Microsoft- und Nicht-Microsoft-Produkte, 1H13 2H15 Warum dies wichtig ist Wenn sich Ihre Organisation nur auf das Patchen von Sicherheitslücken in der am häufigsten verwendeten Software konzentriert, erfassen Sie wahrscheinlich nicht alle in Ihrer IT-Umgebung vorhandenen Sicherheitslücken. Es ist wichtig zu wissen, ob Sie in Bezug auf die anderen fast Sicherheitslücken handeln müssen, die in der Umgebung Ihrer Organisation vorhanden sein können. Durch die Verschlüsselung von Geräten und die konsistente Einhaltung von IT-Regeln können Sie die Wahrscheinlichkeit eines Sicherheitsverstoßes reduzieren. Wenn Sie ein verdächtiges Verhalten erkennen, müssen Sie das Gerät blockieren und außerhalb des Netzwerks unter Quarantäne stellen, bis die Bedrohung erkannt und entfernt wird.
24 Um mehr zu diesen und anderen Erkenntnissen zu erfahren, laden Sie den Security Intelligence Report herunter, oder besuchen Sie: Microsoft Corporation. Alle Rechte vorbehalten. Dieses Dokument dient ausschließlich zu Informationszwecken. Microsoft gibt im Hinblick auf die hier präsentierten Informationen keine Garantieerklärungen ab, weder ausdrücklich noch stillschweigend. 24 Trends bei der Cybersicherheit 2016
SCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrCisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware
MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrComputerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?
06-11-2017 Computerwerkstatt Updates - auf allen Geräten, wie wichtig ist das? Gast im Studio: Andreas Reinhardt, Fachjournalist Kaffee oder Tee Computerexperte Computer, Laptops, Tablet Pcs und Smartphones
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrWas sind Ransomware-Angriffe und wie funktionieren sie?
WIE ransomware IHR UNTERNEHMEN LAHMLEGEN KANN Was sind Ransomware-Angriffe und wie funktionieren sie? Einleitung Ransomware ist eine Form von Malware, die den Zugriff auf Daten oder Systeme blockiert.
MehrWie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen
Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen INHALTSVERZEICHNIS Kurzfassung Der sicherste Browser der Welt: Browser in the Box Szenario 1: Phishing-Mail
MehrAnleitung Praxisspiegel mit Safari und Mac OS X
Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrEINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome
EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome INHALT Seite Sie können keine Audios und Videos abspielen? 3 1. Laden Sie
MehrSicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de
Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrÜbersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder
Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrMicrosoft Security Intelligence Report
Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrHACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???
HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrNetwork-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG
Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrTroubleshooting Webportal
Troubleshooting Webportal www.ifcc-datamanager.de Herausgeber: IFCC GmbH Version 1.0 vom 20.10.2010 Inhalt 1 Über dieses Dokument... 3 2 Mögliche Problemursachen... 3 2.1 Internetverbindung zu langsam...
MehrInformationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016
Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage
MehrSicheres Surfen im Internet so schützen Sie sich!
Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrE-Learning Manager. Technische Voraussetzungen
E-Learning Manager Technische Voraussetzungen Stand: Oktober 2013 Voraussetzungen für die Nutzung des E-Learning Managers Um das fehlerfreie Arbeiten mit dem E-Learning Manager zu gewährleisten, gehen
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrSicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?
Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrDie Schattenseite der
Die Schattenseite der Verschlüsselung Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen zu verbergen.
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrTrend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit
Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrSicheres Surfen im Internet
Sicheres Surfen im Internet 1 2 Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Das sichere Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine Chance! 9 3 4 In unserer modernen
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrDatenschutzerklärung zu Cookies
Datenschutzerklärung zu Cookies Consumer Panels V1.0 Stand 28. März 2018 Wir verwenden Cookies für die Zwecke des Verbraucher-Panels auf unserer Panel-Portal-Webseite (das Portal ), im Rahmen von Online-Umfragen
MehrIntegriertes Schwachstellen-Management
Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrBedrohungen von A bis Z
Bedrohungen von A bis Z 5 Advanced Persistent Threat (APT) Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch die Mittel verfügen, über einen langen
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrSICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response
SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrFallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski
Fallstricke mit / bei der IuK-Sicherheit Berlin / 9. Mai 2012 DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de Agenda Bedrohungen der IuK-Sicherheit durch alte und neue Schwachstellen
MehrDer Support von Office 2007 wird eingestellt
Der Support von Office 2007 wird eingestellt Office 2007 EOS Arbeiten Sie immer noch mit Office 2007? Office 2007 wird am 10. Oktober 2017 eingestellt. Aus diesem Grund ist es von größter Wichtigkeit,
Mehr1.000 SICHERER ALS ALLE VIRENSCANNER
1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor
MehrAnleitung zum Computercheck Ihr Flash Player ist veraltet
Anleitung zum Computercheck Ihr Flash Player ist veraltet Problem Ihr Flash Player ist nicht aktuell. Veraltete Software kann Sicherheitslücken enthalten, daher sollten Sie dieses Programm aktualisieren.
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrIst meine WebSite noch sicher?
Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrZur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-
Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrAusrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates
Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrTen Rules of IT Security
Ten Rules of IT Security was tun was meiden worauf achten was melden sicher bleiben IT dental GmbH Rämsiweg 4 6048 Horw (LU) Schweiz Telefon 041 342 01 54 Mobile 079 916 10 06 info@it-dental.ch www.it-dental.ch
MehrKaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen
Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrRichtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten
Richtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten Zur Gewährleistung der Sicherheit personenbezogener Daten, werden von der Kanzlei folgende
MehrFirewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis
Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Die Sophos Firewall schützt Ihre Praxis mit modernster Technologie bestmöglich vor Bedrohungen aus dem Internet Managed Firewall Service
Mehr1 Verwenden von GFI MailEssentials
Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Gewährleistung jeglicher
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrWarum erhalten Sie beim Öffnen des Sm@rtClients mit dem Internet Browser eine Fehlermeldung? WinCC (TIA Portal) Advanced / V5 / Sm@rtService https://support.industry.siemens.com/cs/ww/de/view/097750 Siemens
MehrSchutz vor Cyberbedrohungen Schutzmassnahmen MUM
Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Firma: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant 8com GmbH & Co. KG Aufgaben:
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSicherheitslücken im Unternehmen. Defizite in der Informationsbeschaffung. Wolfgang Müller
14- Sicherheitslücken im Unternehmen Defizite in der Informationsbeschaffung Wolfgang Müller Steinbeis-Transferzentrum Infothek / 14-4 14-5 Welche technischen IT-Sicherheitsmaßnahmen setzt Ihr Unternehmen
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
Mehr