SlideShare una empresa de Scribd logo
1 de 41
“ Seguridad de Información para
Todos“
Lima, 21 de Octubre 2013
Gregory Rodríguez Montesinos
Oficial de Seguridad G Data Software en Perú
Jefe Departamento Soporte Técnico INSEGROUP SAC
EL SER HUMANO: ¿Contra qué
riesgos estamos expuestos?
RIESGOS O
AMENAZAS
HUMANOS
ACCIDENTALES
HUMANOS
INTENCIONALES
TÉCNICOS
NATURALES
AMBIENTALES
RIESGO: Concepto General
NATURALES
AMBIENTALES
HUMANOS ACCIDENTALES
HUMANOS INTENCIONALES
TECNICOS
TERREMOTOS
INUNDACIONES
HUAYCOS
RIESGOS
NATURALES
AMBIENTALES
HUMANOS ACCIDENTALES
HUMANOS INTENCIONALES
TECNICOS
Daños ocasionados por el agua
Falla en la comunicación
Falla de Hardware
Falla de Software
Corte de Cable
Error en el sistema de alimentación
Accidentes con Materiales peligrosos
Interferencia electromagnética
RIESGOS
NATURALES
AMBIENTALES
HUMANOS ACCIDENTALES
HUMANOS INTENCIONALES
TECNICOS
Pérdida
Errores operativos
Omisiones
Errores de programación
Actos por inadvertencia o descuidos
Errores administrativos
La eliminación inadecuada de los
medios de comunicación sensibles
Violación de procedimientos
RIESGOS
NATURALES
AMBIENTALES
HUMANOS ACCIDENTALES
HUMANOS INTENCIONALES
TECNICOS
Virus / Código malicioso
Intrusión física
Hacking
Terrorismo
Sabotaje
Robo
El uso no autorizado
Divulgación no autorizada
RIESGOS
NATURALES
AMBIENTALES
HUMANOS ACCIDENTALES
HUMANOS INTENCIONALES
TECNICOS
Avería del equipos
Hardware
El uso indebido de software
Saturación de las comunicaciones
Adquisición de sesión autorizada
Errores de instalación
Corrupción del sistema
Modificación de software o base de
datos
RIESGOS
EL SER HUMANO: DERECHOS Y DEBERES
• Derecho de la intimidad y la privacidad
• Deber sobre mi identidad (responsabilidad de
los actos)
SEGURIDAD EN REDES INFORMÁTICAS
 AUTENTICACION Y AUTORIZACION
SEGURIDAD EN REDES INFORMÁTICAS
 CONFIDENCIALIDAD
SEGURIDAD EN REDES INFORMÁTICAS
 INTEGRIDAD
SEGURIDAD EN REDES INFORMÁTICAS
 NO REPUDIO
EL PAPEL DE LA
TECNOLOGIA (VIDEO)
Debilidades comúnmente
explotadas
• Ingeniería Social
• Factor insiders
• Códigos
maliciosos
• Contraseñas
• Configuraciones
predeterminadas
Aspecto Positivo
 Acceso de forma
inmediata a información
variada.
 Automatización de
procesos (trámites,
compras online,
consultas)
 Comunicación con
cualquier lugar del mundo.
 Disminución de costes en
procesos.
Aspecto Negativo
 Malware informático
 Riesgo de adicción o
aislamiento
 Peligros de Privacidad
 Acoso virtual (Bulling)
 Contacto con
desconocidos
EL PAPEL DE LA
TECNOLOGIA
SEGURIDAD EN INTERNET
EBANKING
Bancos muestran un esfuerzo para mejorar la seguridad.
Soluciones AV detectan un 27% de los troyanos bancarios
Banca online: amenazas
... la información es decodificada en el navegador, creando un
blanco (objetivo) perfecto para los troyanos.
Durante una transacción online la conexión con el banco se establece usando una biblioteca del
navegador en la memoria RAM. Es aquí donde las informaciones son decodificadas.
Justo aquí es donde el troyano realiza su trabajo.
Banco
Internet
Ordenador
Usuario
SO
Navegador
Protección SSL
Sin codificar
Banca online: amenazas
BankGuard asegura el uso de las librerías originales.
-> Protección hasta contra troyanos desconocidos
Valor agregado:
BankGuard = módulo integrativo
Ejemplo claro … Perú (1)
Ejemplo claro … Perú (2)
ANTIVIRUS LICENCIADO
VS
ANTIVIRUS FREE
LA ERA DIGITAL: EL EFECTO BYOD
¿“Trae tu propio
dispositivo“?
¿Y por qué Android?
Apps
Fuente: Google Play
El 32% de las empresas respaldan y
permiten el uso de smartphones
privados
(Gartner BYOD Informe 2012)
BYOD – Desafío...
…y el éxito de Android
Android: nuevasmuestras de Malware
 Casi no control de apps
 Sólo 1,2% de los usuarios usan la versión actual (Premium SMS) ->
BRECHAS
 A diferencia del PC clásico en la ofina:
Smartphones =
expuestos “24 horas” al día y usados “para todo”
Android: Exito vulnerable
Empresas vulnerables
 Aplicaciones propias en la red empresarial
 Datos sensibles de la empresa en dispositivos privados
 Smartphones se convierten en “Caballos de Troya“
Perspectivas para
los próximos meses
 Amenazas en aumento: las
amenazas móviles se convertirán también en un
fenómeno de masas para la industria del
malware.
 Botnets: para aprovecharlos como
aspersores de mensajes SMS con Spam o
forzarles a realizar llamadas a servicios
especiales de forma totalmente indiscriminada
 Adware en el mercado de
amenazas móviles: la instalación de
apps maliciosas
PROTECCION DE MENORES EN
INTERNET
Control Parental
SUPLANTACION DE IDENTIDAD
Ideas Finales
Gracias!!
Gregory Rodríguez Montesinos
Email: grodriguez@insegroup.pe
/INSEGROUP
Twitter: gkrm86

Más contenido relacionado

Destacado

2011 01 konda_internet_sosyal_medya_kullanimi
2011 01 konda_internet_sosyal_medya_kullanimi2011 01 konda_internet_sosyal_medya_kullanimi
2011 01 konda_internet_sosyal_medya_kullanimiSecil Erdal
 
ACC Social Media 2011
ACC Social Media 2011ACC Social Media 2011
ACC Social Media 2011Beth Clemons
 
Gf k talk october_2012
Gf k talk october_2012Gf k talk october_2012
Gf k talk october_2012Secil Erdal
 
Dijital reklam harcamaları 2012 Türkiye Raporu
Dijital reklam harcamaları 2012 Türkiye RaporuDijital reklam harcamaları 2012 Türkiye Raporu
Dijital reklam harcamaları 2012 Türkiye RaporuSecil Erdal
 
Pub 2000 essential_guide_daytoday_catman
Pub 2000 essential_guide_daytoday_catmanPub 2000 essential_guide_daytoday_catman
Pub 2000 essential_guide_daytoday_catmanSecil Erdal
 
2013 ACC Social Media for Small Business
2013 ACC Social Media for Small Business2013 ACC Social Media for Small Business
2013 ACC Social Media for Small BusinessBeth Clemons
 
2009 AMC Social media briefing
2009 AMC Social media briefing2009 AMC Social media briefing
2009 AMC Social media briefingBeth Clemons
 
ΕΞΑΡΤΗΣΕΙΣ ΣΤΗΝ ΕΦΗΒΕΙΑ
ΕΞΑΡΤΗΣΕΙΣ ΣΤΗΝ ΕΦΗΒΕΙΑΕΞΑΡΤΗΣΕΙΣ ΣΤΗΝ ΕΦΗΒΕΙΑ
ΕΞΑΡΤΗΣΕΙΣ ΣΤΗΝ ΕΦΗΒΕΙΑBletsos Constantinos
 
Economische kringlopen en nationale rekeningen
Economische kringlopen en nationale rekeningenEconomische kringlopen en nationale rekeningen
Economische kringlopen en nationale rekeningenSint-Godelieve-Instituut
 
Social Media Program Update 2012
Social Media Program Update 2012Social Media Program Update 2012
Social Media Program Update 2012Beth Clemons
 

Destacado (17)

2011 01 konda_internet_sosyal_medya_kullanimi
2011 01 konda_internet_sosyal_medya_kullanimi2011 01 konda_internet_sosyal_medya_kullanimi
2011 01 konda_internet_sosyal_medya_kullanimi
 
7 e.e.e. presentaciones 2010
7  e.e.e. presentaciones 20107  e.e.e. presentaciones 2010
7 e.e.e. presentaciones 2010
 
ACC Social Media 2011
ACC Social Media 2011ACC Social Media 2011
ACC Social Media 2011
 
Gf k talk october_2012
Gf k talk october_2012Gf k talk october_2012
Gf k talk october_2012
 
Triple E.E.E. Presentaciones BAM
Triple  E.E.E. Presentaciones BAMTriple  E.E.E. Presentaciones BAM
Triple E.E.E. Presentaciones BAM
 
7 e.e.e. presentaciones 2010
7  e.e.e. presentaciones 20107  e.e.e. presentaciones 2010
7 e.e.e. presentaciones 2010
 
Dijital reklam harcamaları 2012 Türkiye Raporu
Dijital reklam harcamaları 2012 Türkiye RaporuDijital reklam harcamaları 2012 Türkiye Raporu
Dijital reklam harcamaları 2012 Türkiye Raporu
 
Pub 2000 essential_guide_daytoday_catman
Pub 2000 essential_guide_daytoday_catmanPub 2000 essential_guide_daytoday_catman
Pub 2000 essential_guide_daytoday_catman
 
2013 ACC Social Media for Small Business
2013 ACC Social Media for Small Business2013 ACC Social Media for Small Business
2013 ACC Social Media for Small Business
 
Leap of Faith
Leap of FaithLeap of Faith
Leap of Faith
 
Fos bike winter
Fos bike winterFos bike winter
Fos bike winter
 
2009 AMC Social media briefing
2009 AMC Social media briefing2009 AMC Social media briefing
2009 AMC Social media briefing
 
ΕΞΑΡΤΗΣΕΙΣ ΣΤΗΝ ΕΦΗΒΕΙΑ
ΕΞΑΡΤΗΣΕΙΣ ΣΤΗΝ ΕΦΗΒΕΙΑΕΞΑΡΤΗΣΕΙΣ ΣΤΗΝ ΕΦΗΒΕΙΑ
ΕΞΑΡΤΗΣΕΙΣ ΣΤΗΝ ΕΦΗΒΕΙΑ
 
Economische kringlopen en nationale rekeningen
Economische kringlopen en nationale rekeningenEconomische kringlopen en nationale rekeningen
Economische kringlopen en nationale rekeningen
 
Pasos para Slideshare.net / bam-s.xxi
Pasos para Slideshare.net / bam-s.xxiPasos para Slideshare.net / bam-s.xxi
Pasos para Slideshare.net / bam-s.xxi
 
Patientslikeme
PatientslikemePatientslikeme
Patientslikeme
 
Social Media Program Update 2012
Social Media Program Update 2012Social Media Program Update 2012
Social Media Program Update 2012
 

Similar a SEGURIDAD DE INFORMACION PARA TODOS

Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnologíapolakan-123
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
Introduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasIntroduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasFernando Tricas García
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guinglamgnathaly7
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad iAngello Aman
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 

Similar a SEGURIDAD DE INFORMACION PARA TODOS (20)

CHARLA_USUARIOS_COLEGIO_WEBERBAUER
CHARLA_USUARIOS_COLEGIO_WEBERBAUERCHARLA_USUARIOS_COLEGIO_WEBERBAUER
CHARLA_USUARIOS_COLEGIO_WEBERBAUER
 
EXPOTIC JUNIO 2014
EXPOTIC JUNIO 2014EXPOTIC JUNIO 2014
EXPOTIC JUNIO 2014
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Introduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasIntroduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones Seguras
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad en Android
Seguridad en AndroidSeguridad en Android
Seguridad en Android
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

SEGURIDAD DE INFORMACION PARA TODOS

Notas del editor

  1. „Generell ist Android kein unsicheres Betriebssystem, aber für die Täter lohnt sich der Aufwand für die Entwicklung von Schädlingen, die durch manipulierte Apps verbreitet werden, da Android weit verbreitet ist.“ Eddy Willems, G Data Security