© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von Email nach Web Email Vector Web.

Slides:



Advertisements
Ähnliche Präsentationen
Migration von Feldbussen zu PROFINET
Advertisements

Web 2.0 Social Network Communities
Ausbildungsmarketing im Web 2.0
Jahre WorldWideWeb 13 Jahre Web-Anwendungen mit allegro.
Warum WordPress Sicherung?
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Perlen der Informatik III Anwendungen
HS-Projekt Friedrich Junge-Schule, Kl. 9c, 2011 Wie funktionieren Internet-Server? Web-Server auf eigener Domain und Game-Server für Internet-Spiele Teilnehmer:
Sicher durchs Internet
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Inhaltliche Änderungen und Druckfehler vorbehalten. Januar 2004 Aladdin Knowledge Systems Germany Peter Schill Die neuen Herausforderungen der Content.
Hochperformante und proaktive Content Security
Internetwürmer Von: Björn Bongers, Gerrit Knop, Yan Rudall, David Gniewkiewicz und Tim Schürmann.
- 1 - Tagung e-business zwischen Euphorie und Skepsis am 20./21.Mai 2003 bei der sfs Dortmund Tagung e-business zwischen Euphorie und Skepsis Vorstellung.
Zentralisierte Steuerungsmöglichkeit für Ihre PCs und Geräte – ebenso wie für Ihre Cloud-basierten und Vor- Ort-Anwendungen.
Windows Small Business Server 2008
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Jahre WorldWideWeb 13 Jahre Web-Anwendungen mit allegro.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Server-basierter Anti-Spam, Disclaimer und mehr. GFI MailEssentials for Exchange/SMTP GFI MailEssentials bietet bereits auf Server-Ebene Schutz vor Spam.
Überblick Herausforderung IT-Sicherheit
Entwickelt ihr Business
Spionage auf dem PC - wie wehre ich mich dagegen
IT-Sicherheit Schlagwort oder Notwendigkeit
© it & tel – E-Werk Wels AG 1 Dienstag, 25. November 2008 / FF Wels BlackBerry – Endgeräte.
Web-HMI einbinden SPS-Technik mit Video, Multimedia und Entertainmentsystemen kombinieren I Peter Steib.
Internet-Sicherheit Bedeutung von Internet-Sicherheit
Praxisbericht über den zielgerichteten Einsatz von Marketingsystemen
Wirtschaftliches Firewallmanagement durch Firewall Hosting
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
UND NOCH EIN PAAR BEGRIFFE…
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Hacker-Angriff 1. Lückentext
Verein der Förderer AKS
Die Welt der Informatik
Wie man Webanwendungen vor Angriffen schützen kann
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Norman SecureTide Leistungsstarke Cloud-Lösung stoppt Spam und Bedrohungen, bevor sie Ihr Netzwerk erreichen.
Ein Geschäftsbereich der E-Werk Wels AG it & tel Security 122 it & tel - complete concepts Elektrizitätswerk Wels AG A-4600 Wels, Bahnhofplatz 4 Wels -
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Schutz beim Surfen im Internet
Das Internet Inhalt: Geschichte Netzschema
Ingram Micro archITecture Neuss Ferdinand Sikora Small Business Account Manager.
Herzlich Willkommen Roland Kistler Sales Engineer
Marketing-orientierter Internet-Auftritt
Willkommen zum Brückensemester
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
1 SaaS im Blickpunkt Intelligenter Schutz gegen Cybercrime mit flexibler Kostenkontrolle 02. Juli 2009 Horst Hamrik, Territory Sales Manager Region South.
Outlook und Opensource Server Mit Microsoft Exchange Server und Outlook können Groupware Funktionen dargestellt werden, die sich Microsoft kräftig bezahlen.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
- Gänseliesel Galerie - Alexander Franke & René Monecke für die.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Sicherheit – Technische Abwehrtools
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Gefahrenquellen für Betriebe

Trojanisches Pferd.
 Präsentation transkript:

© it & tel – E-Werk Wels AG 1 Das Problem

© it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web Vector Malware und Spyware Infektionen Keyloggers (2000 – 2005) Total Reported Malware URL Distribution

© it & tel – E-Werk Wels AG 3 Aktuelle Risiken Web Traffic - Mehr als 75% aller Unternehmen sind mitSpyware & Malware infiziert % WWW-Nutzung ist nicht geschäftsbezogen (IDC). - Lokal installierte Virenscanner schützen nicht ausreichend.

© it & tel – E-Werk Wels AG 4 Antispyware Online seit 16. Mai Gefälschte Anti Spyware Website die kostenlosen Spyware-Schutz anbietet. - Anwender lädt Scanner herunter & infiziert sich mit Trojaner - Beispiel einer Botsite die sich Social Engineering Techniken zu Nutze macht

© it & tel – E-Werk Wels AG 5 Lösungsansatz

© it & tel – E-Werk Wels AG 6 Webfilter Ironport Mehrschichtige Gateway-Lösung zur Abwehr von web-basierten Bedrohungen - Web Reputationsfilter - URL Filter zur Einhaltung von Unternehmensrichtlinien - Einsatz mehrerer Anti-Malware Engines

© it & tel – E-Werk Wels AG 7 Web Reputationsfilter Basiert auf Senderbase – einer Datenbank zur Bewertung von IP-Adressen (Web+ Mail) - 25% des weltweiten -Verkehrs Parameter zur Bewertung von - & Web-Resourcen - 30 Milliarden Anfragen täglich ( 20 Mrd. s)

© it & tel – E-Werk Wels AG 8 Antispyware 2008 Geblockt durch Reputations Filter - Erkannt und Bewertet: 16. Mai Webseite: - Datei: setup.exe – Malicious Trojan

© it & tel – E-Werk Wels AG 9 URL - Filter

© it & tel – E-Werk Wels AG 10 Einsatz mehrerer Engines - Einsatz mehrerer Anti-Malware Engines + Webroot + McAfee - Engines auf Malware spezialisiert - 35 % erhöhte Erkennungsrate

© it & tel – E-Werk Wels AG 11 Weitere Highlights - Time based Policies - Layer 4 Traffic Monitor - Entschlüsselung und Überprüfung von https Traffic - Einfache Integration in bestehende Infrastruktur - Definition individueller Policies