Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli 2014 NDD2-74

Größe: px
Ab Seite anzeigen:

Download "Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli 2014 NDD2-74"

Transkript

1 Analyse des weltweiten Markts zum Schutz vor Distributed Denial of Service (DDoS) Kurzfassung Der Anstieg an DDoS-Angriffen kurbelt die Nachfrage nach umfassenden Lösungen an Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli

2 Zusammenfassung CEOs Perspektive 1 DDoS-Angriffe nehmen in Häufigkeit und Schwere zu und gelten vermehrt als Top- Bedrohungen der Informationssicherheit und Geschäftskontinuität 2 Als Folge intensiverer Online-Präsenz von kommerziellen und öffentlichen Organisationen ist die Marktnachfrage nach DDoS Schutz- Lösungen größer als je zuvor 3 Erhöhtes Kundeninteresse an DDoS Schutz- Lösungen veranlasst viele Informationssicherheitsunternehmen, Lösungen zu entwickeln und zu vermarkten 4 Obwohl Organisationen aller Größen an DDoS- Lösungen interessiert sind, gibt es viele vorhandene DDoS Schutz-Optionen, die zur Fragmentierung des Marktes mit Lösungen zum Schutz vor DDoS beitragen 2

3 Markt Überblick DDoS-Angriffe bringen IT und Geschäftstätigkeiten zum Erliegen DDoS-Angriffe sind Denial-of-Service-Attacken, welche die massive, verteilte und gestohlene Rechenleistung aus infizierten Endpunkten wirksam einsetzen, um Zielnetzwerke und Web- Anwendungen mit erhöhtem Datenaufkommen zu überlasten. Das Ziel eines DDoS-Angriffs ist es, die Online-Aktivitäten einer Ziel-Organisation zu unterbrechen, indem die verfügbare Netzwerkbandbreite oder Server-Ressourcen verbraucht werden. Der Erfolg eines DDoS-Angriffs hängt von der mangelnden Verfügbarkeit von IT-Ressourcen für legitime Endnutzer ab. Die meisten DDoS-Angriffe zielen auf Web-Anwendungen und Webseiten ab. Finanz-und Regierungsorganisationen sind oft Ziele von DDoS-Angriffen, obwohl diese Organisationen auch sonst häufig als Ziele von Online-Bedrohungen gelten. Jede Organisation, die über eine bedeutende Online-Präsenz verfügt, wie E-Commerce- und Online- Gaming-Organisationen sind wahrscheinliche Ziele, genauso wie jede andere Organisation mit einer Online-Präsenz ein potenzielles Ziel darstellt. Die Akteure hinter DDoS-Angriffen sind hochqualifizierte Hacker und organisierte Hacker-Gruppen. Allerdings erweitert sich das Angreiferprofil rasant, da auch Nationalstaaten, kriminelle Organisationen und Gruppen von Hacker-Aktivisten (auch Hacktivisten genannt) DDoS-Angriffe gegen ausgewählte Ziele nutzen oder Hacker-Gruppen beauftragen, um DDoS-Angriffe gegen bestimmte Ziele durchzuführen. 3

4 Markt Überblick (Fortsetzung) Das Jahr des DDoS-Angriffs DDoS-Angriffe verbreiten und verstärken sich immer mehr waren die größten beobachteten DDoS-Angriffe 9 Gigabit pro Sekunde (Gbps) und diese Zahl stieg Arbor Networks zufolge bis 2010 auf 100 Gbps Worldwide Infrastructure Security Report. Im Dezember 2013 nutzten die Angreifer Network Time Protocol (NTP) Reflexion, um ihre DDoS-Angriffe bis auf 400 Gbps zu verstärken. Forscher haben auch festgestellt, dass sich die durchschnittliche Größe des Angriff ebenfalls erhöht hat*. DDoS Schutz Markt: Durchschnittliche Angriffsgröße, global, Angriffsgröße des Traffic Flow *Source: Verizon 2014 Data Breach Investigations Report. 4

5 Einflussfaktoren erklärt DDoS-Attacken werden immer häufiger o DDoS-Angriffe sind jetzt an der Tagesordnung, so dass einige Forschungslabors über Tausende von Angriffen pro Tag berichten. o Diese Häufung ist auf die wachsende Popularität von DDoS als Angriffswerkzeug zurückzuführen und viele Sicherheitsforschungsorganisationen postulieren, dass DDoS zur beliebtesten Angriffsart von Hackern gehört. o In erster Linie sollen durch die Bedrohung der Hacker, Organisationen aller Größen mit DDoS- Angriffen zerstört und zum Erliegen gebracht werden. o Außerdem sind DDoS-Angriffe im Vergleich zum Verfassen fortgeschrittener Malware und Kampagnen, die dem langfristigen Eindringen in Netzwerke dienen mit weniger Aufwand für die Hacker verbunden. o Die zunehmende Häufigkeit der Attacken steigert das Bewusstsein, DDoS-Angriffe als Bedrohung wahrzunehmen. Dieser Effekt wird verstärkt, wenn große Organisationen den Attacken zum Opfer fallen oder wenn ähnliche Organisationen betroffen sind. 5

6 Einflussfaktoren erklärt (Fortsetzung) DDoS-Attacken werden immer stärker o Geschichtlich betrachtet, steigern Hacker das Ausmaß von DDoS-Angriffen, indem sie eine größere Anzahl von Computern infizieren und damit größere Mengen an Datenverkehr auf der Netzwerkebene generieren. o Die Zahl der potenziell Bot-infizierten Geräte im Internet wird weiter ansteigen, betrachtet man das explosionsartige Wachstum von Smartphones und den "Internet-of-Things"-Trend, der alles von Kleingeräten bis Autos vernetzen wird. o Allerdings haben Hacker auch neue Angriffsmethoden entwickelt, aus denen sich ein starker Anstieg der Größe von DDoS-Angriffen zwischen Ende 2012 und Anfang 2014 ergab. o Zunächst steuern Hacker gezielt offene oder gefährdete Webseiten und Content-Management- System (CMS)-Server an, um DDoS-Angriffsskripte wie der Brobot DDoS-Angriff Kit auszurichten. Server haben mehr Rechenleistung als Endgeräte und werden in gehosteten, Cloud- sowie privaten Cloud-Rechenzentren mit hoher Bandbreite eingesetzt. o Als Folge können DDoS Angriffe, die beeinträchtigte Server wirksam einsetzen ein signifikantes Ausmaß erreichen. DDoS-Angriffe, die Brobot-infizierte Server wirksam einsetzten, erreichten über 100 Gbps in Operation Ababil im Jahr o 2013 erreichten DDoS-Angriffe einen neuen Höchststand im Hinblick auf das Ausmaß, indem Amplifikations- und Reflexionstechniken eingesetzt wurden. 6

7 Einflussfaktoren erklärt (Fortsetzung) DDoS-Attacken werden immer stärker (Fortsetzung) o Amplifikations-Angriffe umfassen das Senden kleiner Anfragen an Server, die deutlich größere Antworten zurückschicken. Reflexionsangriffe eignen sich für Angriffe, um die Identität des Absenders der Anfrage zu fälschen, wodurch unerwünschter Reaktions-Datenverkehr auf die IP-Adresse des Opfers gerichtet wird. o Im März 2013 verwendeten Hacker einen Domain Name System (DN) Reflexions-Angriff, um Spamhaus anzugreifen und dadurch einen Spitzenwert von 300 Gbps an böswilligem Datenverkehr zu erzeugen*. DDoS Schutz Markt: Spitzenwert DDoS Angriffsgröße, global, DDoS Angriffsgröße (Gbps) *Source: Arbor Networks. 7

8 Einflussfaktoren erklärt (Fortsetzung) DDoS-Angriffe werden immer hochentwickelter o Traditionell nutzen Hacker Transmission Control Protocol (TCP), SYN- oder UDP- Flooding, um die verfügbare Bandbreite des Zielnetzwerks mit massiven Mengen an Datenverkehr aufzubrauchen. Seit Neuestem zielen Angreifer häufiger und mit größerer Wirkung auf Protokolle und Dienste auf Anwendungsebene ab. o Zum Beispiel hat Operation Ababil Angriffe auf Anwendungsebene wirksam eingesetzt, durch das Senden von Hyper Text Transfer Protocol (HTTP) "GET"- Methoden-Anfragen für große Portable Document Format (PDF)-Dateien, wodurch die Server-Ressourcen erfolgreich mit wenigen Anfragen ausgeschöpft wurden. o Hacker können auch signifikante Latenzzeiten schaffen, indem sie auf "schwere URLs" abzielen, die komplexe Datenbankabfragen erfordern. Diese Angriffe sind schwer zu identifizieren, da sie auf der Logik basieren, Anwendungslatenz pro Anfrage anstatt massive Anfragefluten zu schaffen. o Angriffe auf Anwendungsebene (auch "Low-And-Slow"-Angriffe genannt) können einen Server mit sehr wenig Datenverkehr schnell überwältigen und sind deshalb nur schwer mit traditionellen Schwellen-basierten DDoS Schutz-Praktiken zu identifizieren. Zusätzlich wird der Datenverkehr auf Anwendungsebene oft verschlüsselt, was den Inspektionsprozess erschwert. 8

9 Einflussfaktoren erklärt (Fortsetzung) DDoS-Attacken werden immer hochentwickelter (Fortsetzung) o Hacker verschmelzen zunehmend beide Angriffstechniken, indem sie netzwerkbasierte Angriffe nutzen, um große Mengen an Datenverkehr zu erzeugen, der eine erhebliche Bandbreite und Angriffe auf Anwendungsebene erfordert, die nur schwer zu erkennen sind. o Im Wesentlichen werden bei gemischten Angriffen massive volumetrische Angriffe vorgenommen, um die "Pipes" der angegriffenen Organisation zu füllen und die Server-Ressourcen auszuschöpfen. o Zur Milderung gemischter Bedrohungen ist zumindest ein hybrider Ansatz erforderlich, bei dem Cloud-basierte Datenreinigung für volumetrische Angriffe und On-Premises- Schutz-Lösungen genutzt werden, um Angriffe auf Anwendungsebene aufzuspüren und zu verhindern. o Folglich sind Unternehmen mehr motiviert, sowohl On-Premises-DDoS Schutz- Produkte einzusetzen als auch DDoS Schutz Services für zusätzlichen Schutz zu abonnieren; eine tiefgreifende Sicherheitsstrategie. 9

10 Einflussfaktoren erklärt (Fortsetzung) Internet-Zugang und Web-Services werden für Unternehmen in jeder Branche an Bedeutung gewinnen o Das Risiko, das mit einem DDoS-Angriff verbunden ist, hängt vom Wert des Web- Services ab, der angegriffen wird. Derzeit ist die Web-Präsenz in der Unterhaltungs-, Finanz- und E-Commerce-Branche besonders wichtig. o Unternehmen in diesen vertikalen Märkten werden zu vorzeitigen Anwendern von DDoS-Schutz-Lösungen aufgrund der Bedeutung ihrer Verbindung zum Web als integraler Bestandteil ihrer Geschäftsmodelle. o In der Zukunft wird die Web-Präsenz eines Unternehmens, einschließlich Webseiten, Anwendungen und Cloud-Services an strategischer Bedeutung zunehmen. o Darüber hinaus werden Unternehmen mit jeglicher vertikaler Struktur und von jeglicher Größe eine bedeutende öffentliche Anbindung fordern, um den Zugang für Kunden und Partner zu gewährleisten. o Da der Wert von Web- und Internet-Konnektivität für eine größere Anzahl von Organisationen steigt, wird sich auch die Attraktivität einer DDoS-Schutz-Lösung erhöhen. 10

11 Einflussfaktoren erklärt (Fortsetzung) DDoS Mitigation bietet einen messbaren Return-on-Investment (ROI) o DDoS-Angriffe stören Aktivitäten und verhindern, dass Benutzer Zugriff auf kritische Web- Anwendungen erhalten. Diese Ausfallzeiten spiegeln sich im Produktivitätsverlust, in abnehmendem Besucherverkehr und verlorenen E-Commerce-Transaktionen sowie in anderen entgangenen Möglichkeiten wider. o Der Wert dieser entgangenen Möglichkeiten variieren von Unternehmen zu Unternehmen und von Branche zu Branche. Doch Unternehmen können und sollten die möglichen Schäden, die ein DDoS-Angriff in Dollar pro Stunde verursachen kann messen. o Für einige Finanz-und Web-basierte Unternehmen können DDoS-Angriffe Schäden von mehreren Millionen Dollar pro Stunde anrichten. o Durch die Messung des DDoS Risikos in Dollar können die Top-Entscheidungsträger besser das Risiko verstehen und die verfügbaren Schutz-Optionen unter deren Berücksichtigung bewerten. o Im Vergleich dazu bieten viele Sicherheitstechnologien Werte - die zwar wertvolle Betrachtungen darstellen, jedoch in Dollar nur schwer messbar sind - und deren Messung sich unter dem Aspekt des Schutzes von Kundendaten und dem Ansehen der Marke als schwierig erweist. o Dieser Einflussfaktor wird durch die hohen Kosten von DDoS Schutz-Lösungen gemildert welche die möglichen Schäden eines DDoS-Angriffs möglicherweise ausgleicht. 11

12 Wettbewerbsumfeld Wichtigste Schlussfolgerung: Sich verändernde Technologien und Kundenanforderungen ergeben ein erhebliches Potenzial für den Fortschritt im Wettbewerbsumfeld. Wettbewerbsumfeld Gesamter DDoS Schutz Markt: Global, 2013 Meets Market Demands Fortinet Verisign Huawei NSFOCUS Neustar Imperva (Incapsula) Corero Netzwerk Sicherheit Juniper Netzwerke Schwarz Lotus Akamai Radware Prolexic Arbor Networks Rio Rey Market Leader Market Contender Market Challenger Emerging Competitor Market Penetration 12

13 Produkt Segment Marktanteil Wichtigste Schlussfolgerung: Arbor Networks ist der Top-Wettbewerber auf dem Produktmarkt zum Schutz vor DDoS: Prozent des Umsatzes Produkt Segment: Global, 2013 n = 11 *A list of companies included in Others can be found in the appendix Note: All figures are rounded. The base year is

14 Produkt Segment Wettbewerbsumfeld Wichtigste Schlussfolgerung: Das Marktsegment für DDoS-Schutz-Produkte wird zunehmend wettbewerbsfähig. Wettbewerbsumfeld Produkt Segment: Global, 2013 Meets Market Demands Fortinet NSFOCUS Rio Rey Huawei Corero Netzwerk Sicherheit Juniper Netzwerke Radware Arbor Netzwerke Market Leader Market Contender Market Challenger Emerging Competitor Market Penetration 14

15 Das letzte Wort Kundenempfehlungen 1 Ein hybrider und mehrschichtiger Ansatz für DDoS Schutz wird dringend empfohlen. Unternehmen sollten multi-threaded DDoS-Schutz-Strategien vor einem Angriff einsetzen, einschließlich "Clean-Pipes"-Dienste von ISPs und CSPs, On-Premises DDoS Schutz Anwendungen und abrufbare Cloud DDoS Schutz Services. 2 Es gibt keine Patentlösung für DDoS Schutz. Vor der Auswahl einer DDoS Schutz-Lösung sollten Unternehmen die Art ihrer Aktivitäten prüfen, einschließlich Latenzempfindlichkeit, Bandbreitenanforderungen, technische In-House-Expertise und damit verbundene Kosten. 3 Unternehmen sollten DDoS-Angriffe als Bedrohung für die Integrität der Daten und die Vertraulichkeit betrachten. DDoS Schutz wird oft als ein Thema der Betriebs-oder Geschäftskontinuität betrachtet, aber Bedrohungs- Akteure setzen DDoS Angriffe zunehmend in Kombination mit unbefugtem Netzwerkzugang, Datendiebstahl und Erpressungsversuchen ein. 15

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper WHITEPAPER TEILEN Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper Table of Contents Top Selection Criteria for an Anti-DDoS Solution...3 DDoS Attack Coverage...3

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

DDoS im Überblick und wie man sich davor schützt

DDoS im Überblick und wie man sich davor schützt DDoS im Überblick und wie man sich davor schützt Agenda 1. DDoS-Attackenvektoren 2. Rückblick Q3 2016 3. Bedrohungslage Q4 2016 4. Schutzmechanismen gegen DDoS-Angriffe 5. Web-Schutz für Enterprise-Kunden

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Strategien und Erfolgskontrolle im Electronic Business

Strategien und Erfolgskontrolle im Electronic Business Wirtschaft Bastian Pochstein Strategien und Erfolgskontrolle im Electronic Business Diplomarbeit HOCHSCHULE WISMAR Fachbereich Wirtschaft Diplomarbeit zum Thema: Strategien und Erfolgskontrolle im Electronic

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v.

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. Für den Report wurden 170 Experten aus der IT-Branche befragt Der NSA-Skandal hat dem allgemeinen Vertrauen

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Thomas Holtrop. T-Online Wachstum durch innovative Geschäftsmodelle und attraktive Formate

Thomas Holtrop. T-Online Wachstum durch innovative Geschäftsmodelle und attraktive Formate Thomas Holtrop T-Online Wachstum durch innovative Geschäftsmodelle und attraktive Formate Inhaltsverzeichnis 1. Web-based Services Eine turbulente Entwicklung 1.1 Internet-Hype in den Neunzigern 1.2 Neuer

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >>

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut

Potentiale der Digitalisierung Herausforderungen gestalten. Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herausforderungen gestalten Prof. Dr. Christoph Meinel Dekan, Institutsdirektor und CEO Hasso-Plattner-Institut Herzlich Willkommen zur skonferenz Brandenburg 2018! Die Digitale Transformation ist, nach

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Partnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht

Partnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht Partnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security Case Study Cyberlink Case Study Zusammenfassung

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Wachsende Investitionen für ein digitales Deutschland

Wachsende Investitionen für ein digitales Deutschland Wachsende Investitionen für ein digitales Deutschland Keyfacts über CEO-Outlook 2017 - Investitionen in digitale Technologien steigen an - Budgets für kognitive Technologien und D&A wachsen - Deutschland

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Pega Cloud: Netzwerke

Pega Cloud: Netzwerke Pega Cloud: Netzwerke Pega Cloud bietet einen stabilen Satz von Netzwerk- und Sicherheits-Steuerelementen, mit denen der Benutzer die Vorteile der Pega 7-Plattform und der strategischen Anwendungen als

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

NET WÄCHTER: Schutz, Beschleunigung und Überwachung

NET WÄCHTER: Schutz, Beschleunigung und Überwachung NET WÄCHTER: Schutz, Beschleunigung und Überwachung Webseitenschutz der nächsten Generation MARKTLAGE Kleine und mittelständische Unternehmen (KMU) haben in Deutschland laut des Institutes für Mittelstandsforschung

Mehr

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate

Mehr

Connecting Global Competence B2B Online Marketing mit TrustedTargeting

Connecting Global Competence B2B Online Marketing mit TrustedTargeting Connecting Global Competence B2B Online Marketing mit TrustedTargeting 3 Millionen B2B Entscheider auf 7.8.2018 Knopfdruck online erreichen TrustedTargeting hilft Marketing Entscheidern, hochwertige B2B

Mehr

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

G DATA Whitepaper. DeepRay

G DATA Whitepaper. DeepRay G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Computerkriminalität: Angriff auf Unternehmen

Computerkriminalität: Angriff auf Unternehmen Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen

Mehr

Wissenswertes zu IBM Aspera

Wissenswertes zu IBM Aspera Sascha M. Köhler Software Architekt 24. September 2015 Agenda 01 Herausforderungen unserer Kunden 02 Lösungsdefinition 03 PROFI Angebot 04 Zusammenfassung 3 24.09.2015 Lokale Verfügbarkeit von Daten Maschinenkonfiguration,

Mehr

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen

Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen CIOs wünschen sich Homogenität; Sicherheitsverantwortliche bevorzugen Spezialprodukte nicht; Netzwerkadministratoren sind Veränderungen gegenüber

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr