Bedrohungen aus dem Netz

Ähnliche Dokumente
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Human Centric Innovation

Kaufen, Mieten oder Nachrüsten Thomas Weihrich

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Der InternetSchutz der SV. Damit Sie endlich unbeschwert surfen, shoppen und chatten können.

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

Sicher(lich) ebanking

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Cyber War die Bedrohung der Zukunft Lehrerinformation

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

(Distributed) Denial of Service

Botnetze und DDOS Attacken

CYBER TELEKOM DR. MARKUS SCHMALL

Vielen Dank für Ihre Aufmerksamkeit!

VOIP Telefonie Kreuzlinger Wissensgipfel Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik

Zahlungssysteme / Vermögensdelikte im Internet

Viren-Terror im Zeitalter von E-Health:

Online Zusammenarbeit

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Kontrollblatt: Malware Backup Social Engineering Phishing

Herzlich Willkommen!

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Stuxnet eine Einführung. Thomas Reinhold

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Internet-Sicherheit Sicherer Umgang mit dem Internet

Ransomware und MobileTAN. jedes Jahr etwas neues

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

Was sind / bewirken Hacker? Wie wehrt man sich gegen sie? 19. November 2014 Heinz Cronimund

Sicherheitsrisiko Mitarbeiter

Der AV-TEST Sicherheitsreport 2015/2016

IT-Sicherheit für KMUs

Sicherheit im Internet. Valerie & Jana

Michael Kretschmer Managing Director DACH

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Pressekonferenz zu Cybercrime

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Cyberangriffe auf Maschinen und Anlagen eine reale Bedrohung in der Industrie 4.0? Dipl.-Ing. (TU) Carsten J. Pinnow, Vortrag am

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs

Avira Professional / Server Security. Date

Ethical Hacking für Fortgeschrittene

Einfach besser sicher sein. Tipps für Anwender.

IT-Security Herausforderung für KMU s

LAN Schutzkonzepte - Firewalls

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

GANZHEITLICHE -SICHERHEIT

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Live Hacking: : So brechen Hacker in Ihre Netze ein

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

12601/J. vom (XXV.GP) Anfrage

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Aktuelle Probleme der IT Sicherheit

ZTP Der kurze Weg zur langen Sicherheit. Vortragender: Clemens Prentner

CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff!

Abwehr von Industrie- und Wirtschaftsspionage in der Welt der globalen Vernetzung. Leitfaden und Seminar für Verantwortliche und Nutzer

lyondellbasell.com Sicherheit im Internet

Technologie für eine bessere Welt mit Sicherheit smarter

Cyber-Sicherheit in Deutschland

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

Rückblick IT-Sicherheit 2017

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

IT Security ist Chefsache

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Sicheres Surfen im Internet so schützen Sie sich!

Verbreitete Angriffe

GESCHÜTZT MIT HL SECURE 4.0

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Dienstleistungen - Lösungen

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Was sind eigentlich Viren, Würmer und Trojaner?

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN? ) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

NCP ENGINEERING GMBH SEITE 3

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

«Argumente für den pädagogischen ICT Support»

Cyber Risks Frankfurt 9. Mai 2012

eco Umfrage IT-Sicherheit 2016

Transkript:

Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

INHALT 1. Einführung Internet 1. Entstehung 2. Entwicklung / Veränderung 2. Bedrohungen 1. Geschichte der Bedrohungen 2. Aktuelle Bedrohungen 3. Verhalten und Empfehlungen 1. Technische Massnahmen 2. Organisatorische Massnahmen 4. Wie wir Sie erfolgreich machen Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /2

Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Einführung Erfindung Internet 1958 Sputnik I löste in den USA und Westeuropa einen Schock aus Vinton G. Cerf und Robert E. Kahn Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /4

Lo and Behold von Werner Herzog Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 14.11.2016

Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

60 Sekunden im Internet 12.01.2017 /7

Aktuelle Entwicklung Seit dem Jahr 2000 verlagern sich nahezu alle Bereiche in Richtung Internet E-Commerce E-Banking E-Learning E-Government Neue Geräte und Technologien, Cloud-Computing und Big Data verlagern noch mehr Bereiche in ein global erreichbares Datennetz Internet of Things / Industrie 4.0 wird das nächste Jahrzehnt bestimmen Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /8

Bedrohungen Geschichte der Bedrohungen Aktuelle Bedrohungen Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Bedrohungen Mit der Verlagerung Ø Erhöht sich die Abhängigkeit Mit Wachstum und Verbreitung des Internet Ø wachsen auch Gefahren und Missbrauch. Cyberkriminalität verursacht bereits heute mehrstellige Millionenschäden. Die Täter sind international und die Übergänge zwischen kriminellen Akteuren und staatlichen Institutionen teilweise fliessend. Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /10

Bedrohungen - Grosse Ereignisse Viren treten seit Mitte der 1980er Jahre auf Zunächst waren es Schadprogramme, die Daten löschten oder unbrauchbar machten Blaster (2003) Lovesan Sasser (2004) Ein Virus / Wurm verursachte möglicherweise Stromausfall in den USA. Rund 50 Millionen Menschen waren ohne Strom. Der Virus verursachte den Absturz von Windows Rechnern keine finanziellen Interessen Computer wurden runtergefahren. Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /11

Bedrohungen Wer bedroht uns Landesinteresse Spion Gewinn Dieb Image Mitläufer Spass Vandal Script-Kiddy Undergraduate Expert Specialist Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /12

Bedrohungen Grosse Ereignisse Ransomware (2005) Ransomware (2015) Erste Fälle treten 2005 auf. Mittlerweile gibt es Baukastensysteme, die ohne tiefergehende technische Kenntnisse die Erschaffung neuer Ransomware ermöglichen. Der wirtschaftliche Schaden ist immens. Neue Dimension BKA Trojaner etc. Kommerzialisierung für Kriminelle mit Toolbox Mit Bitcoin und Baukasten-Systemen professionalisieren sich Angriffe auf KMU und Private. Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /13

Ransomware auf dem Vormarsch Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 14.11.2016

Aktuelle Bedrohungen Arten der Bedrohung: Viren / Würmer Trojaner / Spyware Bots Phishing Drive-by-Infektionen Ransomware DoS Denial of Service Attacken Verbreitung: Anhänge an E-Mails Surfen / Webbrowser Datendienste wie z.b. Dropbox Gratisprogramme Gefälschte Support Anrufe Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /16

Es geht um Sie Mehrere Unternehmen aus Kreuzlingen haben bereits Erpressungszahlungen geleistet Weihrich Informatik hat 2016 betroffene Unternehmungen bei der Entschlüsselung von mit Ransomware verseuchten Systemen begleitet Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

So gehen Sie damit um Technische und organisatorische Massnahmen Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Technische Empfehlungen Werden Sie aktiv Interne Systemanalyse Externe Systemanalyse Machen Sie Ihre Systeme sicher Umfassende Systemoptimierung Regelmässige Aktualisierung Ihrer Netzwerkinfrastruktur Ihrer Server und PC Infrastruktur Ihrer Anwendungen Verwenden Sie eigene Geräte Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Organisatorische Empfehlungen Erstellen Sie einen Plan Notfallplan zur Begrenzung von Schäden Schaffen Sie Wissen und Bewusstsein Anwendungsschulung Sicherheitsschulung Reagieren Sie auf Änderungen Werden Sie skeptisch Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Backup Backup - Backup Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 14.11.2016

Verhalten und Empfehlungen HTTPS:// Grün hinterlegte Adresszeile Schloss Finanzinstitut Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /22

Wie wir Sie erfolgreich machen Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Alles für Ihren Erfolg Techniker und Spezialisten bei Weihrich Informatik verfügen über das notwendige Wissen und Erfahrung im Umgang mit Bedrohungen Wir unterstützen Sie bei der Umsetzung geeigneter Sicherheitsmassnahmen. Interne Systemanalyse Externe Systemanalyse.Unsere Leistungen Umfassende Systemoptimierung Beratung Anwendungsschulung Realisierung Sicherheitsschulung Wartung Support Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /24

Alles für Ihren Erfolg Für weiterführende Informationen haben wir einige Merkblätter zusammengestellt, die Sie bei uns beziehen können: - Merkblatt IT Sicherheit für KMUs - Merkblatt Phishing - Merkblatt Passwörter - Merkblatt Sicheres e-banking und Checkliste - Merkblatt Betrug beim Online-Shopping-Einkauf Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 /25

Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017

Weihrich Informatik GmbH Alleestrasse 20 8280 Kreuzlingen info@weihrich.ch www.weihrich.ch Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017