Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Studiengang Informatik FHDW
Perlen der Informatik III Anwendungen
Elektronische Kommunikation und Homepage
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Gefährdung durch Viren
Content-Management-System
Erzeugung, Pflege, Aktualisierung von web-Inhalten
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Denial of Services Attacken
Arbeiten im Content Management System (CMS) Komplette Web- Seite mit Bildern und Dokumenten.
ECDL M8 IT - Security.
Erweiterungen & Plugins Für den OpenText Management Server.
Begleitung eines Vernetzungsprojektes zur Politischen Bildung im Internet
IT-Sicherheit Schlagwort oder Notwendigkeit
Sicherheit im Internet& Datenschutz
Marko Dragicevic Thomas Bergauer 27.Mai 2008
Hacker-Angriff 1. Lückentext
Viren, Würmer und anderes Ungeziefer
Auswertung Bürgerfragebogen Es wurden insgesamt 106 Fragebögen abgegeben.
Online Consulting AG Weststrasse 38 CH-9500 Wil Tel.+41 (0) Fax+41 (0) screen AG Töpferstrasse 5 CH-6004 Luzern Tel. +41 (0)
Factsheets und Argumentarium Generelle Facts Offene Architektur Möglichkeit eines Application Service Providings wodurch hohe Initialkosten entfallen.
Whitepaper - Feb © mailways GmbH Menschen wollen von Menschen beraten werden. Mit Hilfe des Internet lassen sich kostenschonende Wege für jede Phase.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Content Management System
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Ferngesteuerte Spam-Armeen
Marketing-orientierter Internet-Auftritt
Präsentation von Marina Bralo und Vanessa Catanese
Kommunikationsworkshop oneTUI
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
INHALT 01. Deckblatt 02. Inhalt
Application Service Providing „Jetzt kann jeder an unserem Erfolg teilhaben“
Webdesign und Web Content Management © Copyright by Worldsoft AG, Neuchatel, Switzerland. 2004, All rights strictly reserved! Ob Relaunch oder Erstauftritt.
Shirin Manwart & Carlos Rodriguez
IT Gefahrenquellen David Fercher.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
How To ClubComputer. Timeline ClubClub AUCAAUCA MCCAMCCA AUCAAUCA PCC-TGMPCC-TGM.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Juli 2012www.contrexx.com1 Autor: Nicolas Müller.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Webdesign und Web Content Management © Copyright by Worldsoft AG, Neuchatel, Switzerland. 2004, All rights strictly reserved! Ob Relaunch oder Erstauftritt.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
CMS … Content Management System. Erster Schritt Das CMS funktioniert (leider) nicht mit allen Browsern. Eine fehlerfreie Bearbeitung ist mit Mozilla firefox.
Umgang mit IT ICT Sek Uster – Schulhaus Freiestrasse.
Schulung ref-wil.ch David Jufer, Bernhard Nauli, Benjamin Solenthaler.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
1.BöhmeNiklas 2.WinterLeonardo 3.WieduwiltRichard 1.DerbschNoélle 2.BurgerEmma 3.HemmannLene.
Die Magische Wand – Smartphone & Apps
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
HUMAN HACKING.
Gefahrenquellen für Betriebe
Praktische Anwendung von CAcert
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Dialer, Viren und andere unerwünschte Gäste
Beebit – Arbeiten mit den Daten
Ein Tag im Leben des.
Angriffstechniken und Gegenmaßnahmen
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Webdienste Infrastruktur Motivation
Sicherheitsvorfall in der Praxis
Datensicherung.
Benutzerkonto „BKM“ einrichten
 Präsentation transkript:

Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?

Facts & Figures Gründung:2002 Akquisition visual net AG2006 Akquisition in4U AG2015 Hauptsitz:Lyss Niederlassungen:Biel, Zürich # Mitarbeiter :60 # Rechenzentren:4 # phys. Servers :> 1000

Rechenzentren

Hacking von Webseiten 100% Schutz gibt es nicht !

Schwachstellen Webseiten Veralte Versionen von CMS (Content Management System) Veralte Versionen von Webservern Lücken jeder Version sind im Internet dokumentiert und frei zugänglich Internet wird systematisch nach betroffenen Versionen durchforstet

Schwachstellen Webseiten Was tun: Immer auf aktuellste Version updaten!

Schwachstellen Webseiten Verwendung von alten, nicht personalisierten, unsicheren Passwörtern für Zugänge zu CMS-Administration, Root-Access, etc: BMWM3 H27_Tf#zl

Schwachstellen Webseiten Was tun: Keine selbstsprechenden, naheliegenden Passwörter verwenden Passwörter mind. alle 3 Monate wechseln Nicht für jede Plattform die gleichen Passwörter verwenden (Facebook, E- Banking)

Schäden auf Webseiten Verändern von Inhalten:

Schäden auf Webseiten Missbrauch der Website zum Versand von SPAM-Mails: InternetFirewall Webserver mit Mail-Komponente oder Formular Folgen: Website ist nicht mehr erreichbar Website erscheint auf Blacklist

Schäden auf Webseiten Platzieren von Viren und Trojanern

Schäden auf Webseiten Was tun: Restore aus Backup Update auf aktuellste Versionen Überprüfen aller Zugänge Aus Blacklist löschen lassen

DDoS Attacken auf Webseiten

Botnetze Opfer

DDoS Attacken auf Webseiten Registerd Top 10 Attacks Total letzte Woche Total seit Reset

DDoS Attacken auf Webseiten Motivation von DDos Attacken: Hacker-Contest Beauftragte Schädigung von Konkurrenten Ideologische Motivation Erpressung

DDoS Protection

Aktuell – “Locky” 4 Fälle in der letzten Woche! Was tun: Mitarbeiter sensibilisieren Backup sicherstellen

Vielen Dank Danke für Ihre Aufmerksamkeit Haben Sie Fragen? Ich berate Sie jederzeit gerne: Pascal Schmid Anmelden netrics Update: