Gefahrenquellen für Betriebe

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Christian Elsner, Country Manager D/A/CH Hannover, Wertschöpfungsfaktor Web Analytics Präsentation für die RedDot Usergroup e.V.
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Content-Management-System
Mehrere Partner Aktuelles Texte + Materialien Praxisbeispiele Know-how Zielgruppen: Pädagog/inn/en Studierende Medieninteressierte.
Kann man im Netz Geld verdienen? Proseminar 2: Medienlehre Dozentin: Maria Löhblich, M.A. Denka Stancheva
ECDL M8 IT - Security.
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Das Internet.
Folie 1 © IAB Austria, Presseinformation Roland M. Kreutzer, 4/2005.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Hacker-Angriff 1. Lückentext
Cyberterror Cyberterror Quelle: ct magazin Zusammenfassung von aschob6.
Von Patrik, Yannik, Marc und Luca
Verein der Förderer AKS
Autor: JFF – Institut für Medienpädagogik Autor: JFF – Institut für.
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Journalismus 2012: Wie komme ich in den Journalismus?
TrainScan Der echte Weg zu Ihrem Trainer!. unrockbarfilm präsentiert: Filmreife Darstellung Ihrer Persönlichkeit.
Ein traditionelles Warenhaus stellt sich der Herausforderung
Marketing-orientierter Internet-Auftritt
WLAN für Außenbereiche
im Englisch-Unterricht
WLAN für öffentliche, soziale & karitative Einrichtungen
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
AK WLAN Konferenz zukünftiges Internet - Das Internet (k)eine kritische Infrastruktur? - eco, Verband der deutschen Internetwirtschaft e. V. Prof. Michael.
Webdesign und Web Content Management © Copyright by Worldsoft AG, Neuchatel, Switzerland. 2004, All rights strictly reserved! Ob Relaunch oder Erstauftritt.
Ein kleiner Einblick für Anfänger
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
IT Gefahrenquellen David Fercher.
Arten von Hacker und Virenangriffen:
Elena Wittwer und Teresa Schneider
Computerviren.
Passwortsicherheit Tim S, Nils B und Felix R..
Evolution der Cyber-Kriminalität Von Cryptolocker bis “Advanced Persistent Threat”: Neue Herausforderungen an eine zeitgemäße IT-Security Dino Serci Director.
Herzlich Willkommen! Betriebliches Gesundheitsmanagement –
- Digitale Strategien & Digitaler Stresstest - Chancen und Risiken für das Unternehmen 4.0 Audit Challenge Fachkonferenzserie 2015 © 2015 Audit Research.
Webdesign und Web Content Management © Copyright by Worldsoft AG, Neuchatel, Switzerland. 2004, All rights strictly reserved! Ob Relaunch oder Erstauftritt.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
a Pressekonferenz Arbeitskreis Online Marketing im Electronic.
Eco – Verband der Internetwirtschaft e. V. 29. September 2015 BIG DATA SECURITY.
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Nudging für eine bessere IT-Sicherheit
aquanale fördert junge innovative Unternehmen!
IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung
Digitale Medienarbeit
Online Zusammenarbeit
Europa‘s führende Plattform für
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Trojanisches Pferd.
Das digitale Bürgernetz mit freiem Zugang
Machen Sie mit Be Secure Präsentation
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
IM üBERBLICK CYBERSCHUTZ Geben Sie sich nicht mit weniger zufrieden.
Informationssicherheit und Reisesicherheit
Genauso einfach wie die erste Kontaktaufnahme…
Aufgabe 1: Begriffswelt
"Meine Daten gehören mir"
Arbeitsplatz SmartPhone
IT-Trends Sicherheit - Bochum
 Präsentation transkript:

Gefahrenquellen für Betriebe Peter Meyer, eco e.V. Leiter Cyber Security Services

„Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch werden.“ Robert Mueller (Direktor des FBI, 2012)

Einfallstor Webseite 97% der Angriffe* erfolgen auf Sicherheitslücken bei weit verbreiteter Standardsoftware Standard-CMS werden auch von Unternehmen besonders häufig eingesetzt Die meisten Cyber-Angriffe erfolgen weiterhin gestreut, nicht gezielt *Cisco Security Report 2014 Marktanteile CMS, März 2017 Quelle:http://www.webkalkulator.com/cmsvergleich

Einfallstor Webseite Angriffe zielen auf: Web-Anwendungen Web-Server Content Management-Systeme Plugins All dieses sind mögliche Einfallstore in Ihr Unternehmen Quelle: G Data Quelle:http://www.webkalkulator.com/cmsvergleich

Probleme bei KMUs IT-Sicherheit ist leider selten “Chefsache” Investitionen erfolgen nach Bedarf, die Betreuung der Webseite ist dabei oft nur zweitrangig Maßnahmen für die IT-Sicherheit erfolgen oft nur reaktiv, nicht pro-aktiv – oft erst, wenn ein Schaden entstanden ist. Oft fehlt auch Unternehmen das interne Know-How und beim Dienstleister wird gespart.

Finden Sie den Fehler! Was führte dazu, dass das Programm von TV5 war stundenlang unterbrochen war? auf der Website und den Social-Media-Profilen von TV5 war Propaganda des "Islamischen Staates" (IS) zu sehen war? 2015: TV5-Journalist David Delos bei einem Statement zur Euro-Krise aus den Redaktionsräumen des Senders

Das schwächste Glied Gezielte Emails an die Buchhaltung, Marketing oder Personalabteilung Gefälschte Bewerbungen Gefälschte Rechnungen Gefälschte Einladungen

Phishing Phishing-Emails werden immer professioneller Echte Templates/Vorlagen Echte Kontaktdaten / Signaturen Keine Rechtschreibfehler

CEO-Fraud

Erpressungstrojaner Ransomware verschlüsselt alle Ihre Daten und Systeme und fordert Lösegeld Niemals Lösegeld zahlen! Polizei einschalten! Backups machen! Ernstfall simulieren

Social Engineering

Smartphones Nutzen Sie Ihr Smartphone dienstlich? Setzen Sie dort auf die selben Sicherheitsstandards wie bei Ihrem Laptop?

WLAN / Hotspots Kostenlose öffentliche WLANs sind toll – aber sind Sie auch sicher?

Was haben diese Webseiten gemeinsam?

Malicious Advertising Malvertising Beim Besuch einer dieser Webseiten zur falschen Zeit hätten Sie sich mit Malware infizieren können Malvertising = Malicious Advertising 0.83 % aller Online-Werbung enthält Malware (Quelle: Trustwave) Malvertising ist der zweithäufigste Weg für eine Malware-Infektion im Internet (Quelle: Cisco)

Echte Fälle Digitaler Hausfriedensbruch Doppelter Router Flinke Finger

Wie schütze ich mein Unternehmen? IT-Sicherheit zur Chefsache machen Updates, Updates, Updates! Mitarbeiter regelmäßig schulen und sensibilisieren Backups / Digitale Feuerübungen Sichere Passwörter IT-Sicherheits-Policy / BYOD

Botfrei – www.botfrei.de

SIWECOS Webseiten-Schutz für KMUs https://www.siwecos.de Gefördert durch die der Inititiave IT-Sicherheit in der Wirtschaft des BMWi. www.it-sicherheit-in-der-wirtschaft.de https://www.siwecos.de Das neue Projekt von den Machern der bekannten Initiative-S

SUSII.koeln Smart-und-Sicher-im-Internet Köln – ein Gemeinschaftsprojekt des eco e.V. und der Polizei Köln

Vielen Dank! Kontakt: Peter Meyer, Leiter Security Services eco – Verband der Internetwirtschaft e.V. https://www.eco.de Lichtstraße 43h 50825 Köln Fon +49 (0) 221 – 7000 48-194 Fax +49 (0) 221 – 7000 48-111 peter.meyer@eco.de Weitere Informationen unter: https://www.botfrei.de https://www.siwecos.de https://www.susii.koeln https://www.initiative-s.de http://twitter.com/botfrei http://facebook.com/botfrei