Trends bei der Cybersicherheit 2016: Eine Schnelleinführung in die wichtigsten Erkenntnisse bei der Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Trends bei der Cybersicherheit 2016: Eine Schnelleinführung in die wichtigsten Erkenntnisse bei der Sicherheit"

Transkript

1 Trends bei der Cybersicherheit 2016: Eine Schnelleinführung in die wichtigsten Erkenntnisse bei der Sicherheit

2 Seit zehn Jahren beobachtet und analysiert Microsoft die Bedrohungslage durch Exploits, Sicherheitslücken und Schadsoftware. Wir haben von weltweit mehr als 600 Millionen Computern erfasste Daten verwendet, um einen der umfassendsten Datenbestände auf der Welt zur Sicherheit zu entwickeln. Unsere ganzjährige Forschung wird dann im The Microsoft Security Intelligence Report gesammelt und veröffentlicht, einem 160 Seiten umfassenden, weltweit anerkannten Bericht, der sich umfassend mit der Sicherheitslandschaft beschäftigt. In diesem Jahr haben wir, um den Blick auf die wichtigsten Erkenntnisse und Trends zu lenken, außerdem eine Schnelleinführung in die wichtigsten Erkenntnisse bei der Sicherheit entwickelt, eine verkürzte, auf das Wesentliche konzentrierte Ressource, in der die Leser wichtige Faktoren in der komplexen Matrix der Cybersicherheit kennen lernen. In diesem E-Book haben wir unsere zehn wichtigsten Erkenntnisse zusammengefasst. Hier erfahren Sie mehr über Raten von Sicherheitslücken, Exploits in wichtigen Softwareprogrammen, die Standorte mit den höchsten Infektionsraten und vieles mehr. Angesichts der mehr als Sicherheitslücken, die pro Jahr branchenweit offengelegt werden, ist es extrem wichtig sicherzustellen, dass die gesamte Software in Ihrer IT-Umgebung überprüft und aktualisiert wird. Hier sind unsere zehn wichtigsten Erkenntnisse, mit denen Sie Ihren Sicherheitsstandard verbessern können. 2 Trends bei der Cybersicherheit 2016

3 Die Trends Schweregrad von Sicherheitslücken Abnehmende Java-Exploits Verstärkter Unternehmensschutz Globale Sicherheitsbedenken Ausmaß von Exploit-Kits Am häufigsten erkannte Objekte Neue Sicherheitslücken in Anwendungen Erhöhte Stufen von Trojanern Weitere Komplexität von Bedrohungen Plattformagnostische Sicherheitslücken

4 41,8 Prozent aller offengelegten Sicherheitslücken werden als sehr schwerwiegend eingestuft, ein Dreijahreshöchststand. 4 Trends bei der Cybersicherheit 2016 Schweregrad von Sicherheitslücken

5 Offengelegte branchenweite Sicherheitslücken für jedes Halbjahr bis zur zweiten Hälfte 2015 Warum dies wichtig ist Offenlegungen legen Softwaresicherheitslücken für die breite Öffentlichkeit dar. Offenlegungen können aus verschiedenen Quellen stammen, darunter Herausgeber der betroffenen Software, Anbieter von Sicherheitssoftware, unabhängige Sicherheitsprüfer und sogar Autoren von Schadsoftware. Angreifer und Schadsoftware versuchen routinemäßig nicht gepatchte Sicherheitslücken zu nutzen, um Organisationen zu manipulieren und zu schädigen. Die Zahl offengelegter Sicherheitslücken ist zwischen dem ersten und zweiten Halbjahr 2015 branchenweit um 9,4 Prozent auf etwas mehr als gestiegen. Dies sind die schwerwiegenden Sicherheitslücken, die Sicherheitsteams fürchten, da sie Remoteangriffe ermöglichen können. Angesichts der mehr als Sicherheitslücken, die pro Jahr branchenweit offengelegt werden, ist es extrem wichtig, dass die gesamte Software in Ihrer IT-Umgebung regelmäßig überprüft und aktualisiert wird. Installieren Sie Softwarepatches umgehend, überwachen Sie Netzwerke auf verdächtige Aktivitäten und stellen Sie Geräte unter Quarantäne, die ungewöhnliche Verhaltensmuster aufweisen.

6 Vorkommnisse mit Java-Exploits nehmen ab. 6 Trends bei der Cybersicherheit 2016 Abnehmende Java-Exploits

7 Trends für die häufigsten Java-Exploits, die von Echtzeit-Antischadsoftwareprodukten von Microsoft im zweiten Halbjahr 2015 erkannt und blockiert wurden Warum dies wichtig ist Angreifer haben in der Vergangenheit bevorzugt Java-Exploits genutzt, dies ist jedoch nicht mehr der Fall. Diese Abnahme resultiert wahrscheinlich aus den wichtigen Änderungen bei der Art und Weise, wie Webbrowser Java-Applets bewerten und ausführen. Sicherheitsteams können jetzt ihre Anstrengungen auf Risiken mit höherer Priorität konzentrieren. Java-Benutzer sollten weiterhin Sicherheitspatches installieren, sobald sie verfügbar sind, um sich vor möglichen zukünftigen Angriffen zu schützen.

8 Auf Computern von Verbrauchern treten doppelt so viele Bedrohungen wie auf Unternehmenscomputern auf. 8 Trends bei der Cybersicherheit 2016 Verstärkter Unternehmensschutz

9 Fälle von Schadsoftware und nicht erwünschter Software für domänenbasierte und Nichtdomänencomputer Warum dies wichtig ist In Unternehmensumgebungen werden in der Regel Defense in Depth-Maßnahmen wie Unternehmens- Firewalls implementiert, die verhindern, dass ein bestimmter Teil von Schadsoftware die Computer von Benutzern erreicht. Als Folge dessen treten in der Regel Bedrohungen durch Schadsoftware auf Unternehmenscomputern seltener als auf Computern von Verbrauchern auf. Die Rate für Computer von Verbrauchern war ungefähr 2,2 Mal so hoch wie die Rate für Unternehmenscomputer. Inzwischen erfolgten Exploits auf (domänenbasierten) Unternehmenscomputern nahezu so häufig wie auf Computern von Verbrauchern (Nicht-Domäne), obwohl weniger als halb so viel Schadsoftware wie auf Nichtdomänencomputern insgesamt erkannt wurde. Dies sagt CISOs, dass Exploits ein Problem für Organisationen sind und die Installation von Sicherheitsupdates und der aktuellen Software die beste Verteidigung darstellt. Trotz dieser Trends können Sie die Ressourcen Ihrer Organisation schützen, indem Sie die Bedrohungslage verstehen und eine Sicherheitsstrategie in allen Bereichen umsetzen, einschließlich Identitäts- und Zugriffsanmeldeinformationen, Apps und Daten sowie Netzwerkgeräte und -infrastruktur. Durch die Einführung eines proaktiven Sicherheitsansatzes und die Nutzung der aktuellen Entwicklungen bei mehrstufiger Authentifizierung, Machine Learning und Analysetechnologien können Sie die Abwehrmaßnahmen Ihres Unternehmens gegen Cyberangriffe verstärken und sind im Falle einer Sicherheitsverletzung gerüstet.

10 Standorte mit den höchsten Schadsoftwareinfektionsraten waren die Mongolei, Libyen, die Palästinensischen Gebiete, Irak und Pakistan. 10 Trends bei der Cybersicherheit 2016 Globale Sicherheitsbedenken

11 Infektionsraten nach Land/Region Warum dies wichtig ist Schadsoftware ist weltweit ungleichmäßig verteilt, und jeder Standort weist eine eigene Mischung von Bedrohungen auf. Durch die Beobachtung der Gebiete, die stark von Schadsoftware betroffen sind, und den Vergleich mit den am wenigsten infizierten Teilen der Welt können wir die technischen, ökonomischen, sozialen und politischen Faktoren erforschen, die regionale Schadsoftwareinfektionsraten beeinflussen. Diese Daten können für die künftige Politikgestaltung genutzt werden und im Gegenzug zu reduzierten Schadsoftwareinfektionsraten in den am meisten betroffenen Gebieten auf der Welt führen. Eine frühere Studie ist ebenfalls verfügbar

12 Exploit-Kits machen 40 Prozent der am häufigsten vorkommenden Exploits aus. 12 Trends bei der Cybersicherheit 2016 Ausmaß von Exploit-Kits

13 Vierteljährliche Trends bei Vorkommensraten für die Exploit-Familien, die von Echtzeit- Antischadsoftwareprodukten von Microsoft im zweiten Halbjahr 2015 am häufigsten erkannt und blockiert wurden, schattiert nach relativer Prävalenz Warum dies wichtig ist Exploit-Kits sind Sammlungen von Exploits, die im Paket als kommerzielle Software oder als as Dienst verkauft werden. Potenzielle Angreifer können Exploit-Kits in Foren böswilliger Hacker und über andere illegale Quellen kaufen oder ausleihen. Ein typisches Kit enthält eine Sammlung von Webseiten mit Exploits für verschiedene Sicherheitslücken in gängigen Webbrowsern und Browser-Add-Ons. Wenn ein Angreifer das Kit auf einem böswilligen oder manipulierten Webserver installiert, laufen Besucher, die die entsprechenden Sicherheitsupdates nicht installiert haben, Gefahr, dass ihre Computer durch Driveby-Download-Angriffe manipuliert werden. Exploit-Kits ermöglichen Angreifern mit geringeren Kenntnissen, ausgeklügeltere Angriffe auszuführen. Das Wissen, welche Exploits und Exploit-Kits von Angreifern genutzt werden, hilft Sicherheitsteams beim Schutz ihrer Organisationen.

14 Adobe Flash Player-Objekte waren der am häufigsten erkannte Objekttyp, der im Zeitraum von einem Jahr auf mehr als 90 Prozent der böswilligen Webseiten vorkam. 14 Trends bei der Cybersicherheit 2016 Am häufigsten erkannte Objekte

15 Auf böswilligen Webseiten durch IExtensionValidation im Jahr 2015 erkannte ActiveX-Steuerelemente nach Steuerelementtyp Warum dies wichtig ist Anhand dieser Daten erkennen Sicherheitsteams, dass Angreifer bei auf böswilligen Webseiten gehosteten Angriffen von Java zu Flash Player gewechselt sind. Dieses Wissen erleichtert die Planung von Abwehrmaßnahmen für böswillige Webseiten. Es unterstreicht auch die Wichtigkeit, Adobe Flash Player immer auf dem neuesten Stand zu halten. Benutzer sollten die Installation von Flash- Sicherheitsupdates priorisieren, um sich vor dieser zunehmenden Bedrohung zu schützen.

16 44,2 Prozent aller offengelegten Sicherheitslücken wurden in anderen Anwendungen als Webbrowsern und Betriebssystemanwendungen gefunden. 16 Trends bei der Cybersicherheit 2016 Neue Sicherheitslücken in Anwendungen

17 Branchenweite Betriebssystem-, Browser- und Anwendungssicherheitslücken, 1H13 2H15 Warum dies wichtig ist Viele Sicherheitsteams konzentrieren sich auf das Patchen von Betriebssystemen und Webbrowsern. Sicherheitslücken bei diesen beiden Arten von Software machen jedoch in der Regel nur den geringeren Teil der offengelegten Sicherheitslücken aus. Die meisten Sicherheitslücken treten in Anwendungen auf. Sicherheitsteams müssen dem Bewerten und Patchen dieser Sicherheitslücken die erforderliche Zeit widmen. Andernfalls könnte ihnen der Großteil der Sicherheitslücken in ihren Umgebungen entgehen. Um den Schutz im Netzwerk zu verbessern, müssen Sie nicht genehmigte Apps identifizieren, die Unternehmensrichtlinien für Cloudressourcen erzwingen und ungewöhnliche Verhaltensmuster überwachen.

18 Vorkommen von Trojanern, einer verbreiteten Kategorie von Schadsoftware, die Social Engineering zum Täuschen von Benutzern verwendet, haben um 57 Prozent zugenommen und blieben auf einem hohen Stand. 18 Trends bei der Cybersicherheit 2016 Erhöhtes Vorkommen von Trojanern

19 Häufigkeit des Auftretens der wesentlichen Kategorien von Schadsoftware Warum dies wichtig ist Wissen ist Macht! Mithilfe des Wissens, welche Typen von Bedrohungen bei Benutzern in Ihrer Organisation am wahrscheinlichsten vorkommen, können Abwehrmaßnahmen priorisiert werden, darunter Schulungen zum Identifizieren solcher Bedrohungen. Trojaner geben vor, ein Dokument oder Video zu sein. In Wirklichkeit sind sie jedoch ein Werkzeug, mit dem Angreifer versuchen, Benutzer zu für sie nachteiligen Aktionen zu bewegen, wie das Installieren von Schadsoftware auf ihrem System oder das Herabsetzen ihrer Sicherheitseinstellungen. Dies macht Trojaner zu einem der bevorzugten Werkzeuge von Angreifern. Wenn Sie dies wissen und sich über das Verhalten der häufigsten Trojaner in Ihrer Region informieren, können Sie Ihre Organisation besser schützen. Schulen Sie Ihre Mitarbeiter zu gängigen Tricks von Trojanern wie gefälschte Schlagzeilen im Internet mit provokanten Titeln und Spoof- s. Fordern Sie Mitarbeiter auf, für soziale Medien und zum Surfen im Internet private Geräte statt mit dem Unternehmensnetzwerk verbundene Geräte zu nutzen.

20 Die Prävalenz einer bestimmten Bedrohung kann sich je nach dem Land und der Art der Bedrohung erheblich unterscheiden. Dies ist einer der Gründe dafür, warum es kein Allheilmittel für das Erreichen der perfekten Sicherheit gibt. Russland und Brasilien wiesen beispielsweise fast das Dreifache der weltweit durchschnittlichen Vorkommensrate bei bestimmten Arten von Bedrohungen auf. 20 Trends bei der Cybersicherheit 2016 Anhaltende Komplexität von Bedrohungen

21 Prävalenz von Bedrohungskategorien weltweit und in den zehn Ländern mit den meisten Computern mit Vorkommen Warum dies wichtig ist Wenn Sie die Strategie und Taktik von Angreifern in den Teilen der Welt kennen, in denen Sie Geschäft betreiben, können Sie diesen Geschäftsbetrieb besser schützen. Es gibt Regionen auf der Welt, in denen Ransomware viel häufiger vorkommt als in anderen Regionen. Gleiches gilt für Trojaner, Exploits und andere Schadsoftware. Verwenden Sie die Daten im Security Intelligence Report, um die Bedrohungen zu verstehen, denen Ihre Organisation höchstwahrscheinlich ausgesetzt ist, und um den Sicherheitsplan zu aktualisieren.

22 In einem beliebigen Zeitraum von sechs Monaten wurden weniger als 10 Prozent der offengelegten Sicherheitslücken in Microsoft-Software festgestellt. 22 Trends bei der Cybersicherheit 2016 Plattformagnostische Sicherheitslücken

23 Offengelegte Sicherheitslücken für Microsoft- und Nicht-Microsoft-Produkte, 1H13 2H15 Warum dies wichtig ist Wenn sich Ihre Organisation nur auf das Patchen von Sicherheitslücken in der am häufigsten verwendeten Software konzentriert, erfassen Sie wahrscheinlich nicht alle in Ihrer IT-Umgebung vorhandenen Sicherheitslücken. Es ist wichtig zu wissen, ob Sie in Bezug auf die anderen fast Sicherheitslücken handeln müssen, die in der Umgebung Ihrer Organisation vorhanden sein können. Durch die Verschlüsselung von Geräten und die konsistente Einhaltung von IT-Regeln können Sie die Wahrscheinlichkeit eines Sicherheitsverstoßes reduzieren. Wenn Sie ein verdächtiges Verhalten erkennen, müssen Sie das Gerät blockieren und außerhalb des Netzwerks unter Quarantäne stellen, bis die Bedrohung erkannt und entfernt wird.

24 Um mehr zu diesen und anderen Erkenntnissen zu erfahren, laden Sie den Security Intelligence Report herunter, oder besuchen Sie: Microsoft Corporation. Alle Rechte vorbehalten. Dieses Dokument dient ausschließlich zu Informationszwecken. Microsoft gibt im Hinblick auf die hier präsentierten Informationen keine Garantieerklärungen ab, weder ausdrücklich noch stillschweigend. 24 Trends bei der Cybersicherheit 2016

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das? 06-11-2017 Computerwerkstatt Updates - auf allen Geräten, wie wichtig ist das? Gast im Studio: Andreas Reinhardt, Fachjournalist Kaffee oder Tee Computerexperte Computer, Laptops, Tablet Pcs und Smartphones

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Was sind Ransomware-Angriffe und wie funktionieren sie?

Was sind Ransomware-Angriffe und wie funktionieren sie? WIE ransomware IHR UNTERNEHMEN LAHMLEGEN KANN Was sind Ransomware-Angriffe und wie funktionieren sie? Einleitung Ransomware ist eine Form von Malware, die den Zugriff auf Daten oder Systeme blockiert.

Mehr

Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen

Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen INHALTSVERZEICHNIS Kurzfassung Der sicherste Browser der Welt: Browser in the Box Szenario 1: Phishing-Mail

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome INHALT Seite Sie können keine Audios und Videos abspielen? 3 1. Laden Sie

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Troubleshooting Webportal

Troubleshooting Webportal Troubleshooting Webportal www.ifcc-datamanager.de Herausgeber: IFCC GmbH Version 1.0 vom 20.10.2010 Inhalt 1 Über dieses Dokument... 3 2 Mögliche Problemursachen... 3 2.1 Internetverbindung zu langsam...

Mehr

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016 Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

E-Learning Manager. Technische Voraussetzungen

E-Learning Manager. Technische Voraussetzungen E-Learning Manager Technische Voraussetzungen Stand: Oktober 2013 Voraussetzungen für die Nutzung des E-Learning Managers Um das fehlerfreie Arbeiten mit dem E-Learning Manager zu gewährleisten, gehen

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun? Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Die Schattenseite der

Die Schattenseite der Die Schattenseite der Verschlüsselung Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen zu verbergen.

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Sicheres Surfen im Internet

Sicheres Surfen im Internet Sicheres Surfen im Internet 1 2 Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Das sichere Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine Chance! 9 3 4 In unserer modernen

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Datenschutzerklärung zu Cookies

Datenschutzerklärung zu Cookies Datenschutzerklärung zu Cookies Consumer Panels V1.0 Stand 28. März 2018 Wir verwenden Cookies für die Zwecke des Verbraucher-Panels auf unserer Panel-Portal-Webseite (das Portal ), im Rahmen von Online-Umfragen

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

Bedrohungen von A bis Z

Bedrohungen von A bis Z Bedrohungen von A bis Z 5 Advanced Persistent Threat (APT) Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch die Mittel verfügen, über einen langen

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen

Mehr

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski Fallstricke mit / bei der IuK-Sicherheit Berlin / 9. Mai 2012 DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de Agenda Bedrohungen der IuK-Sicherheit durch alte und neue Schwachstellen

Mehr

Der Support von Office 2007 wird eingestellt

Der Support von Office 2007 wird eingestellt Der Support von Office 2007 wird eingestellt Office 2007 EOS Arbeiten Sie immer noch mit Office 2007? Office 2007 wird am 10. Oktober 2017 eingestellt. Aus diesem Grund ist es von größter Wichtigkeit,

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Anleitung zum Computercheck Ihr Flash Player ist veraltet

Anleitung zum Computercheck Ihr Flash Player ist veraltet Anleitung zum Computercheck Ihr Flash Player ist veraltet Problem Ihr Flash Player ist nicht aktuell. Veraltete Software kann Sicherheitslücken enthalten, daher sollten Sie dieses Programm aktualisieren.

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:- Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen 2 Kaspersky Security Education Platform Kaspersky Security Education Platform 3 Kaspersky Security Education

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Ten Rules of IT Security

Ten Rules of IT Security Ten Rules of IT Security was tun was meiden worauf achten was melden sicher bleiben IT dental GmbH Rämsiweg 4 6048 Horw (LU) Schweiz Telefon 041 342 01 54 Mobile 079 916 10 06 info@it-dental.ch www.it-dental.ch

Mehr

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business Kaspersky Security Education Platform Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen Kaspersky for Business 2 Kaspersky Security Education Platform Kaspersky Security

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

Richtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten

Richtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten Richtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten Zur Gewährleistung der Sicherheit personenbezogener Daten, werden von der Kanzlei folgende

Mehr

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Die Sophos Firewall schützt Ihre Praxis mit modernster Technologie bestmöglich vor Bedrohungen aus dem Internet Managed Firewall Service

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Gewährleistung jeglicher

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Warum erhalten Sie beim Öffnen des Sm@rtClients mit dem Internet Browser eine Fehlermeldung? WinCC (TIA Portal) Advanced / V5 / Sm@rtService https://support.industry.siemens.com/cs/ww/de/view/097750 Siemens

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Firma: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant 8com GmbH & Co. KG Aufgaben:

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherheitslücken im Unternehmen. Defizite in der Informationsbeschaffung. Wolfgang Müller

Sicherheitslücken im Unternehmen. Defizite in der Informationsbeschaffung. Wolfgang Müller 14- Sicherheitslücken im Unternehmen Defizite in der Informationsbeschaffung Wolfgang Müller Steinbeis-Transferzentrum Infothek / 14-4 14-5 Welche technischen IT-Sicherheitsmaßnahmen setzt Ihr Unternehmen

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr