DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN

Größe: px
Ab Seite anzeigen:

Download "DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN"

Transkript

1 7 0 DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN CLOUD-COMPUTING UND CLOUD-SICHERHEIT Freier Blick für die Zukunft Jedes Jahrzehnt wird von anderen Schlagworten geprägt. Heute hört man oft von Cloud-Computing. Doch wie steht es mit der Sicherheit in der Wolke? Eine Publikation von ISTOCKPHOTO.COM/URBANCOW + CINEK20 BLOG Im Blindflug durch das Netz SOCIAL NETWORKS George Clooney möchte Ihr Freund sein Identitäts-Diebstahl bei Facebook und Co. SPAREN MIT (UND NICHT OHNE) IT-SICHERHEIT Budget oder Pleite Geld sparen ist derzeit angesagt in Firmen und Behörden. Doch wenn die Schere an der falschen Stelle angesetzt wird, purzeln nicht die Kosten, sondern die Grundlagen für gutes Wirtschaften. Wer IT-Sicherheit für nicht so wichtig hält, bekommt schnell die Rechnung dafür präsentiert.

2 EDITORIAL Willkomen im grünen Bereich! Kaspersky Internet Security ie sind in meiner Kundenkartei und ich sehe dass am xxx das Leasing ( ) ausläuft. So holprig begann die eines Autoverkäufers an mich. Mit diesem Menschen hatte ich nie zuvor zu tun. Und ich wurde anscheinend auch erst interessant für ihn, als ich in seiner Kartei auftauchte. Fokus-Objekt Kunde? Ich glaube eher nicht. Dann hätte die Ansprache wohl anders ausgesehen, persönlicher und individueller. Mich hat diese überrascht. Anschreiben solcher Art habe ich natürlich schon häufi ger bekommen. Aber mittlerweile reden alle von Krise. Und dann wird bei vielen offensichtlich immer noch nach dem Motto weiter so gearbeitet? Der Rundum-Schutz für Ihren PC! Automatischer Schutz beim Arbeiten, Surfen und Online- Banking Schutz vor Cybercrime durch die mehrfach ausgezeichneten Technologien von Kaspersky Lab Hier liegt derzeit eine der größten Chancen für uns alle: Durch Hinterfragen der eigenen Arbeitsweise die Verbesserungen zu schaffen, die uns im täglichen Wettbewerb den entscheidenden Vorsprung geben. So betrachten auch wir bei Kaspersky Lab unsere Arbeit täglich unter dem Aspekt, wie wir noch besser auf die Bedürfnisse unserer Kunden und Partner reagieren können. Nehmen Sie mich beim Wort und schreiben Sie mir, wenn Sie den Eindruck haben, dass wir diesem Anspruch mal nicht genügen! In diesem Sinne wünsche ich uns allen positive Signale! Ihr Axel Diekmann AXEL DIEKMANN Geschäftsführer der Kaspersky Labs GmbH Foto: Axel Griesch Gefahrloses Starten unbekannter Programme durch neuartigen SafeRun- Modus Inklusive virtueller Tastatur für sichere Passwort-Eingabe Auch erhältlich für 3 und 5 PCs INHALT 4 SHORT NEWS Kaspersky Business Space Security bei Vergleichstest von FACTS auf dem ersten Platz Kaspersky Internet Security 2010: Aktuelle Sicherheit zu Hause und im Büro Kaspersky Lab fi ndet neue Varianten des Facebook-Wurms Koobface Gerichtsurteil bildet Präzedenzfall für die Anti-Malware-Industrie DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN IMPRESSUM erscheint viermal jährlich bei der Kaspersky Labs GmbH Steinheilstr Ingolstadt Deutschland Telefon: +49 (0) Web: Vertretungsberechtigter Geschäftsführer: Axel Diekmann REDAKTION Christian Wirsig (V.i.S.d.P.) Elke Wößner Magnus Kalkuhl Rüdiger Pein Elmar Török CARTOON Der Flix FOTOS Kaspersky Lab photocase.com LAYOUT Tinka Behrendt DRUCK mediahaus biering GmbH, München 2009 Kaspersky Labs GmbH Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH Reproduktion jeglicher Art auch auszugsweise nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH. Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen. 6 SPAREN MIT (UND NICHT OHNE) IT-SICHERHEIT Budget oder Pleite Geld sparen ist derzeit angesagt in Firmen und Behörden. Doch wenn die Schere an der falschen Stelle angesetzt wird, purzeln nicht die Kosten, sondern die Grundlagen für gutes Wirtschaften. Wer IT-Sicherheit für nicht so wichtig hält, bekommt schnell die Rechnung dafür präsentiert. 8 CLOUD-COMPUTING UND CLOUD-SICHERHEIT Freier Blick für die Zukunft Jedes Jahrzehnt wird von anderen Schlagworten geprägt. Auch in der IT-Branche verhält es sich so: Waren es Homecomputer und Multimedia in den 1980ern, interaktiv in den 1990ern und Web 2.0 in den letzten Jahren, so hört man heute oft von Cloud-Computing. Doch wie steht es mit der Sicherheit in der Wolke? 10 BLOG Im Blindflug durch das Netz 11 ERFOLGSGESCHICHTE Arbeiterwohlfahrt Düsseldorf macht Netzwerk sicher Kaspersky Lab schützt Daten und damit auch Menschen 12 INFOS UND ANALYSEN Der Feind in Deinem Telefon Nicht über meinen Access-Point Vor diesem Display sitzt (nicht) immer ein schlauer Kopf 14 SOCIAL NETWORKS George Clooney möchte Ihr Freund sein 15 EUGENES WELT

3 SHORT NEWS SHORT NEWS 4 Seit Ende Juni sind die neuen Sicherheits-Programme Kaspersky Internet Security 2010 und Kaspersky Anti-Virus 2010 von Kaspersky Lab erhältlich. Die Produkte sind darauf ausgelegt, Anwender zu Hause oder am Büroarbeitsplatz wirksam vor Cyberkriminalität zu schützen. Die jüngste Generation der Sicherheits-Software bietet zuverlässigen Schutz mit aktuellsten Sicherheits-Technologien. Kaspersky Internet Security 2010 schützt vor sämtlichen böswilligen Programmen. Dabei ist die Software so übersichtlich und verständlich, dass sich auch Laien nicht überfordert fühlen. Mit der Einführung von Kaspersky Internet Security 2010 fi ndet ein grundlegender Wechsel in der Absicherung des normalen PC-Anwenders statt. Einfache Viren sind längst passé, heute gilt es, vor jeder Form von Cyberkriminalität zu schützen, die dem Anwender begegnen könnte. Hier die wichtigsten Merkmale der neuen Software-Suite: Kaspersky Safe Run: Mit dieser innovativen Funktion kann der Anwender neue, unbekannte Anwendungen zunächst innerhalb einer geschützten Umgebung auf seinem PC starten. Dieses so genannte Sandboxing-Verfahren bietet dem Anwender Sicherheit, wenn er etwa eine neue Applikation von einer ihm bislang unbekannten Website heruntergeladen hat. Die möglicherweise böswillige Software ist durch Kaspersky Safe Run nicht in der Lage, auf Daten des Anwender-PCs zuzugreifen oder Einstel- Kaspersky Business Space Security gewinnt den Vergleichstest des Wirtschaftsmagazins FACTS. Getestet wurden fünf IT-Sicherheitslösungen für mittelständische Unternehmen. Die Kaspersky-Lösung, Teil der umfassenden Unternehmenslösung Kaspersky Open Space Security, bekam dabei nahezu die volle Punktzahl und wurde mit der Note sehr gut bewertet. Kaspersky Business Space Security sichert Workstations, mobile Endgeräte und File-Server vor Schadsoftware, Hackern, Spam und anderen Internetgefahren. Die Kaspersky- lungen zu verändern. Ebenso ist es möglich, den Internet- Browser im Safe-Run-Modus zu starten, so dass infi zierte Webseiten während dem Surfen keine Gefahr darstellen. Kaspersky Internet Security 2010 Aktuelle Sicherheit zu Hause und im Büro URL Advisor: Ebenfalls neu ist der URL Advisor, der Internet-Adressen farbig kennzeichnet. Geht der Anwender auf eine unsichere Website, wird die URL in der Adresszeile des Browsers je nach Gefahrenpotenzial eingefärbt. Kaspersky Security Network/Urgent Detection System: Das erweiterte Kaspersky Security Network ist ein kollaborativer Ansatz, um bislang unbekannte Bedrohungen so früh wie möglich zu entdecken. Anwender können freiwillig Teil des Sicherheits-Netzwerks werden. Kaspersky Internet Security 2010 steht in diesem Fall mit dem Urgent Detection System direkt in Verbindung und hilft, umfangreiche Black- und White-Lists zu pfl egen. Verdächtige Software wird im Urgent Detection System frühzeitig getestet. Falls sich die Software als böswillig erweist, erhalten alle Netzwerk-Mitglieder sofort ein Sicherheits-Update. Im Kaspersky Security Network werden die Prinzipien des Cloud-Computing, also des Zusammenschlusses vieler Rechner zu einem Supercomputer, auf die Abwehr von Schadsoftware übertragen. Neben diesen Hauptpunkten wurde Kaspersky Internet Security 2010 in zahlreichen weiteren Bereichen verbessert. So arbeitet die heuristische (Verhaltens-orientierte) Analyse nun mit drei zusätzlichen Bedrohungs-Klassen. Das Update der Software mit neuen Technologien ist nun automatisch möglich. Die ebenfalls verbesserte virtuelle Tastatur schützt die Eingabe von Passwörtern beim elektronischen Einkauf sowie PIN- und TAN-Codes beim Online-Banking. Kaspersky Business Space Security bei Vergleichstest von FACTS auf dem ersten Platz Suite wird von FACTS als adäquate Sicherheitslösung für den Mittelstand empfohlen. Das BSI warnt zum Beispiel in seinem jüngsten Lagebericht von 2009 vor den zunehmenden Gefahren der Industriespionage. Besonders der Mittelstand ist hier gefährdet, so Uwe Hanreich, Channel Sales Manager bei Kaspersky Lab. Wir freuen uns, dass sich unsere Lösung Business Space Security im Vergleichstest bewährt hat und den mittelständischen Unternehmen einen umfangreichen und leicht zu bedienenden IT-Schutz bietet. Kaspersky Lab stellte im Juni einen drastischen Anstieg an Koobface-Modifi kationen fest. Dabei stieg Ende Mai bis Ende Juni 2009 die Zahl der entdeckten Koobface-Varianten von 324 auf fast Der Wurm Koobface wurde von Kaspersky Lab zum ersten Mal als Worm. Win32.Koobface identifi ziert, als er vor zirka einem Jahr Facebook- und MySpace-Accounts attackierte. Koobface verbreitet sich über existierende Anwender-Konten und deren Freundeslisten, indem er Kommentare und Nachrichten versendet, die einen Link zu einer gefälschten YouTube-Seite enthalten und Anwender zum Download einer aktuellen Flash- Player-Version auffordern. Statt des neuen Medien-Players landet jedoch Koobface auf dem Rechner der Opfer. Ist ein Anwender infi ziert, werden über dessen Account ebenfalls Wurm-verseuchte Nachrichten an seine Freunde versendet. Mittlerweile wurde die Funktionalität des Wurms erweitert. Koobface attackiert nun noch weitere Netzwerk-Seiten wie Hi5, Bebo, Tagged, Netlog und Twitter. Der starke Anstieg von Attacken, die es explizit auf die Das 9. US-Bundesgericht hat in einem Verfahren für Kaspersky Lab und gegen die Ansprüche der Klägerin Zango entschieden. In dem Verfahren mit Präzedenz-Charakter entschied das Gericht nun, dass Kaspersky Lab der Immunität entsprechend dem Communications Decency Act unterliegt. Das Gericht wies die Klage des Unternehmens Zango ab, dass Kaspersky-Software bei den Zango-Kunden die Anwendung von herunterladbaren Programmen behindert. Kaspersky Lab stuft die Software von Zango als Malware (Spyware) ein und blockiert deren Download. Zango verklagte Kaspersky Lab, um das Sicherheitsunternehmen zu zwingen, die Software von Zango als nicht gefährlich zu klassifi zieren. Kaspersky Lab findet neue Varianten des Facebook-Wurms Koobface Gerichtsurteil bildet Präzedenzfall für die Anti-Malware-Industrie Nutzer sozialer Netzwerke abgesehen haben, zeigt, dass die Malware-Szene verstärkt auf Social-Engineering-Tricks setzt, so Stefan Tanase, Malware-Analyst bei Kaspersky Lab. Der Juni 2009 markiert leider einen traurigen Höhepunkt bei der Entwicklung derartiger Schadprogramme. Noch nie haben ISTOCKPHOTO.COM/KRONICK wir einen so starken Anstieg an Cybercrime-Aktivitäten im Bereich sozialer Netzwerke gesehen. In seinem Schlüsselurteil bestätigte das Bundesgericht das Urteil der niedrigeren Instanz, nach dem Kaspersky Lab als Hersteller eines interaktiven Computerdienstes gemäß dem Communications Decency Act von 1996 einzustufen sei. Das Gericht führte aus: Kaspersky behauptet, dass die Software von Zango Adware ist, und möglicherweise Spyware. Diese wird oft auf einem Computer ohne Wissen oder Einverständnis seines Benutzers installiert. Die Software beobachtet verdeckt die Aktivitäten des Anwenders und setzt ihn dem Risiko aus, dass seine Passwörter oder weitere vertrauliche Informationen gestohlen werden [ ] Kaspersky steht daher mit seiner Sicherheitssoftware unter dem Rechtsprinzip des Good Samaritan und genießt damit den Schutz des Helfers. Das Urteil schützt damit die Wahlfreiheit des Konsumenten, welche Software er auf seinem Computer installiert und welche Informationen er weitergibt. Ebenso in Schutz genommen sind alle Hersteller von Anti-Malware-Produkten, deren Lösungen Software auf Kundenrechnern identifi zieren und kennzeichnen, die möglicherweise vom Anwender nicht gewollt ist und ihm Schaden zufügen kann. 5

4 BUDGET ODER PLEITE BUDGET ODER PLEITE Sparen mit (und nicht ohne) IT-Sicherheit 6 Geld sparen ist derzeit angesagt in Firmen und Behörden. Doch wenn die Schere an der falschen Stelle angesetzt wird, purzeln nicht die Kosten, sondern die Grundlagen für gutes Wirtschaften. Wer IT-Sicherheit für nicht so wichtig hält, bekommt schnell die Rechung dafür präsentiert. Wenn die Umsätze sinken und die Prognosen wenig Gutes verheißen, ist in vielen Managerköpfen nur Platz für einen Gedanken: Kosten sparen! Kantinenzuschuss, Weihnachtsgeld, Boni die Liste der Sparoptionen ist lang und vielfältig. Warum auch nicht, jeder versteht, dass in einer wirtschaftlich schwierigen Zeit Vergünstigungen nicht mehr so freigiebig verteilt werden können. Bevor der Arbeitsplatzabbau beginnt, zahlen Mitarbeiter lieber zwei Euro mehr in der Kantine. Doch einmal in Gang gesetzt, ist die Kostenschere nur noch schwer zu stoppen. Sie entwickelt ein Eigenleben, das nicht immer sinnvolle Resultate nach sich zieht. Schwierig wird es oft, wenn die suchenden Augen des Controllers auf den Positionen für die IT-Sicherheit verharren. In der Tat lässt sich der Nutzen der IT-Security nur schwer in Geld umrechnen. Einfacher wird es, wenn man den Schaden, der durch die Abwesenheit solcher Schutzvorrichtungen entstehen kann, gegenrechnet. Der kann durchaus ermittelt werden, zahlreiche Firmen mussten bereits herausfi nden, dass nur eins teurer kommt als IT-Sicherheit nämlich keine IT- Sicherheit. Ein plakatives Beispiel ist das Pentagon in den USA: Im April dieses Jahres gab das US-Verteidigungsministerium bekannt, dass es in den vergangenen sechs Monaten mehr als 100 Millionen Dollar für die Aufarbeitung von Schäden ausgegeben hat, die durch Cyber-Attacken aus dem Internet und damit zusammenhängenden Netzwerkproblemen entstanden sind. Wissen und Ahnen Was kümmert mich das Pentagon, werden jetzt viele deutsche Mittelständler sagen. Wer interessiert sich schon für unseren Exchange-Server? Und wirklich hört man recht selten von erfolgreichen Hackerangriffen auf deutsche Firmen, die schwere fi nanzielle Folgen nach sich ziehen. Das hat aber mit einem gravierenden Unterschied zwischen den USA und Deutschland zu tun. In mehr als 20 Bundesstaaten in den USA müssen Unternehmen und Organisationen ihre Kunden benachrichtigen, wenn deren persönliche Daten gestohlen wurden, verloren gegangen sind oder gefährdet waren. Nimmt man medizinische oder biometrische Daten hinzu, sind es sogar knapp 40 Bundesstaaten. Deutschland ist von so einer stringenten Praxis noch weit entfernt. Wenig über Vorfälle zu hören, heißt nicht, dass es auch wenige Vorfälle gibt. Und so zeigen anonyme Studien immer wieder, dass es durchaus zu Einbrüchen und Datenschutzpannen in Deutschland kommt mit empfi ndlichen Kosten. Mit Spannung wird mittlerweile jedes Jahr die Ponemon-Vergleichsstudie Kosten von Datenpannen erwartet. Sie basiert auf den Informationen von Unternehmen, die im letzten Jahr mit einem Datenverlust konfrontiert waren. Die Spannweite der in dieser Studie erfassten Datenpannen reicht von Fällen mit weniger als betroffenen Datensätzen bis zu Fällen mit mehr als Datensätzen. Die durchschnittlichen Kosten einer Datenpanne lagen bei 112 Euro pro betroffenem Datensatz. Die Gesamtkosten pro Datenpanne bei den Unternehmen, die an dieser Studie beteiligt waren, betrugen zwischen Euro und 6,75 Millionen Euro der Durchschnitt lag bei mehr als 2,41 Millionen Euro. International sehen die Ergebnisse ähnlich aus: Eine aktuelle Studie der Purdue-Universität in West Lafayette interviewte 800 technische Leiter von Unternehmen in den USA, Großbritannien, Deutschland, Japan, China, Indien, Brasilien und Dubai. Die Befragten vermuteten, dass sie im Jahr 2008 bereits geistiges Eigentum im Wert von insgesamt 4,6 Milliarden Dollar verloren hätten. Allein für die Behebung von Schäden, die durch Sicherheitslücken entstanden waren, benötigten sie geschätzte 600 Millionen Dollar. Solche Zahlen sind beileibe nicht nur Mega-Konzernen vorbehalten, im Gegenteil: Laut einer Studie von Corporate Trust vom März 2009 sind in Deutschland größere Mittelständler mit Umsätzen zwischen 50 und 250 Millionen Euro am schlimmsten betroffen. Paradoxe IT-Sicherheit Eigentlich sind die Ergebnisse paradox. Immer höhere Kosten durch geglückte Angriffe, obwohl sich die IT-Sicherheit in den letzten Jahren auf ganzer Breite in den Firmen durchgesetzt hat. Firewalls und Antivirus-Software sind Standard, Spam-Filter gehören selbstverständlich zur Ausstattung der IT-Infrastruktur. Alles korrekt, doch unabhängig von der Aufrüstung in den Serverräumen haben sich auch die Mitspieler auf der anderen Seite der Firewall verändert. Was früher in erster Linie aus Jux und Dollerei betrieben wurde, hat heute zu 99 Prozent einen handfesten fi nanziellen Hintergrund. Mit Trojanern und den darüber zugänglichen Ressourcen lässt sich Geld verdienen. Viel Geld. Und wer eine goldene Kuh im Stall hat, will sie auch melken so lange und so ergiebig wie möglich. Dieses Prinzip hat dazu geführt, dass Angreifer heute sehr gezielt vorgehen. Sie kaufen auf den entsprechenden Schwarzmarktforen neue Schadsoftware ein, die mit hoher Wahrscheinlichkeit an den gerade aktuellen Viren-Scannern vorbei kommt. Dass so eine Software möglicherweise nur ein paar Stunden funktioniert, reicht dem Cyberkriminellen. Sind die Computer erst einmal infi ziert, laden die Tools beliebigen Code aus dem Internet nach, der Angreifer besitzt nun eine kleine Armee aus willigen PC-Zombies. Die wiederum lassen sich vermieten und verkaufen, auch dafür gibt es einen lukra- FOTOS: ISTOCKPHOTO.COM/BRIANAJACKSON tiven Markt. Der Cyberkriminelle will natürlich nicht, dass seine gekaperten Rechner entdeckt werden, also wird er alles unterlassen, was den Benutzer oder den IT-Admin auf die Infektion aufmerksam machen könnte. Plötzlich auf dem Kopf stehende Fenster, lustige Sounds aus dem Lautsprecher, auf- und zufahrende DVD-Schubladen alles Nostalgie. Vorsicht, Angriff! Heute sorgen die Hacker sogar dafür, dass andere Schadsoftware außen vor bleibt, und schützen die übernommenen Computer vor dem Befall durch Konkurrenzschädlinge. Die Ruhe auf dem Schlachtfeld ist also keineswegs die vor dem Sturm, sondern die nach einem geglückten Manöver. Wenn heute nur ab und an große Crimeware-Wellen bekannt werden, wie jüngst der Confi cker-wurm, hat das nichts mit dem Abfl auen der Angriffe, sondern mit der perfekten Tarnung der Schädlinge zu tun. Nach Erkenntnissen von Kaspersky Lab war schon im Jahr 2007 so viel neue Schadsoftware aufgetaucht wie in den zehn Jahren zuvor zusammen. Wachstumsraten von 100 Prozent im Jahr sind normal, besonders beliebte Kategorien zur Zeit ist es AdWare erreichen schon mal 500 bis Prozent. Wer heute das IT-Sicherheitsbudget herunterfahren will, macht es den Angreifern nur unnötig leicht. Die Analysten von Datamonitor beobachteten in ihrer im zweiten Halbjahr 2008 durchgeführten Umfrage unter 520 IT-Entscheidern in 14 Ländern, dass gerade mal acht Prozent von ihnen ihre IT-Ausgaben in diesem Jahr erhöhen wollen. Immerhin, im ersten Halbjahr waren mit drei Prozent noch weniger dazu bereit. So weit so gut, doch man kann sich auch kaputt sparen. Ab einem bestimmten Punkt ist es teurer, Investitionen zu vermeiden, als sie in die Tat umzusetzen. Cybercrime kennt keine Krise, im Gegenteil: Die Angriffe stiegen in den letzten Monaten überproportional schnell an. Kaspersky-Schutz für Unternehmen jeder Größe Kaspersky Open Space Security besteht aus Schutzlösungen für Workstations, Laptops und Smartphones bis hin zu Internet-Gateways und Servern. Alle ein- und ausgehenden Daten werden überwacht, so dass Sie immer optimal geschützt sind. Speziell für kleine Firmen gibt es Kaspersky Open Space Security auch als 5+1 Base Pack. Damit können ein File-Server und fünf Workstations optimal vor Viren und anderen Schadprogrammen geschützt werden. Mit dem Kaspersky Open Space Security 5 Workstations Expansion Pack lässt sich dieser Schutz um je fünf weitere Workstations ausbauen. Mit im Paket ist eine Personal Firewall mit IDS/IPS-Funktion für jeden Arbeitsplatz, die verdächtige Aktivitäten auf dem PC erkennt und deren Ausbreitung verhindert. Ebenfalls integriert: Spam- und Phishing-Schutz. Damit landen die lästigen und mitunter gefährlichen Werb s dort, wo sie hingehören: im elektronischen Müll. Das liegt zum einen sicherlich an vielen unzufriedenen Mitarbeitern, die ihren Job verloren haben und vom aktuellen Arbeitgeber zum Abschied Kundendaten und andere Informationen kopieren. Doch auch externe Angreifer nutzen die Gunst der Stunde und missbrauchen die aktuelle Situation für ihre Zwecke. Ob es getürkte Jobangebote sind, gefälschte und mit Trojanern gespickte Katastrophenmeldungen von Banken und Autoherstellern oder Identitätsdiebstahl über Social Networks immer geht es darum, Informationen abzuschöpfen oder Computer zu Mitgliedern von Bot-Netzen zu machen. Schätzungen gehen heute von etwa einer Million mit Schadprogrammen infi zierten Rechnern in Deutschland aus, sagt BKA-Präsident Jörg Ziercke. Das sei etwa ein Drittel mehr als vor einem Jahr. Die Zahl der in Deutschland täglich von Kriminellen für ihre Zwecke ferngesteuerten Computer habe sich in diesem Zeitraum von auf heute mindestens sogar mehr als verdoppelt. Vorsorge ist besser als Nachzahlen So etwas kann Ihnen nicht passieren? Ende März wurde bekannt, dass über Computer von Regierungsstellen und Nicht-Regierungsorganisationen mit Trojanern verseucht waren. Die Intention lag vermutlich in der politischen Informationsbeschaffung. Doch wenn solche Computer, die über starken Schutz verfügen sollten, infi ltriert werden können, dann müssen sich alle Firmen darauf einstellen, dass Angriffe auch bei ihnen zum Ziel führen können. Ihnen ist so etwas noch nie passiert? Seien Sie froh. Unternehmen, die erstmals mit einer Datenpanne konfrontiert sind, hatten nach Ergebnissen der Ponemon-Studie höhere Kosten als Unternehmen, die bereits Erfahrungen mit solchen Vorfällen machen mussten. Die Folge: Gegenüber der normalen Fluktuation wandten sich in Folge einer Datenpanne im Schnitt 3,24 Prozent mehr Kunden vom Unternehmen ab. Der Spitzenwert lag sogar bei acht Prozent Abwanderungsquote. Und was der resultierende Umsatzverlust und die Kosten für Neukundengewinnung für das Firmenergebnis bedeuten, bespricht gern der Marketingleiter mit Ihnen. 7

5 CLOUD-COMPUTING UND SICHERHEIT CLOUD-COMPUTING UND SICHERHEIT Freier Blick für die Zukunft 8 Jedes Jahrzehnt wird von anderen Schlagworten geprägt. Auch in der IT-Branche verhält es sich so: Waren es Homecomputer und Multimedia in den 1980ern, interaktiv in den 1990ern und Web 2.0 in den letzten Jahren, so hört man heute oft von Cloud- Computing. Doch wie steht es mit der Sicherheit in der Wolke? Magnus Kalkuhl, Senior Virus Analyst, Kaspersky Lab Central Europe Cloud-Computing existiert im Endeffekt schon seit geraumer Zeit, allerdings fungierte das Konzept von Cloud- Computing damals noch unter dem Namen Mainframe + Terminal. Der Mainframe war ein Hochleistungsserver, auf dem alle Programme liefen und sämtliche Daten gespeichert waren. Das Terminal war als einfaches System aufgebaut, das lediglich die Verbindung zum Mainframe herstellte. Erforderlich waren sowohl ein schneller (und daher teurer) Mainframe als auch die entsprechende Netzwerkinfrastruktur. Auch wenn dieses Konzept als Vorläufer von Cloud-Computing betrachtet wird, kann man einen großen Unterschied ausmachen: Unternehmen, die diese Technologie nutzen, müssen in der Regel über einen eigenen Server und eine Hosting Location verfügen sowie die Stromversorgung und weitere Infrastruktur bereitstellen. Bei Cloud-Computing hingegen wird die gesamte Hardware vom Anbieter gekauft, der die verfügbaren Kapazitäten dann entsprechend der Bedürfnisse seiner Klienten vermietet. Der Vorteil für die Kunden besteht darin, dass sie sich keinen Server komplett kaufen müssen. Risiko Datendiebstahl Cloud-Computing bietet also klare Vorteile aber auch hier hat die Medaille zwei Seiten, und die Risiken sind nicht von der Hand zu weisen. Kaum ein Tag vergeht ohne Meldung über abgefl ossene oder verloren gegangene Daten. Die Nutzung von Cloud-Diensten bedeutet, dass der Anwender seinem Provider vollkommenes Vertrauen schenken muss. Zu welchem Unternehmen aber hat man soviel Vertrauen, dass man vollen Zugriff nicht nur auf seine -Nachrichten, sondern auf sämtliche private Dokumente, Bankkonto-Informationen, Passwörter, Chat-Logins und Fotos von einem selbst und der Familie gewähren würde? Selbst wenn das Vertrauen in ein bestimmtes Unternehmen vorhanden wäre, fehlt schlicht die Garantie dafür, dass die Daten nicht doch in falsche Hände geraten. Der Verlust vertraulicher Daten ist zwar nicht ausschließlich ein Problem von Cloud-Computing. Hier allerdings hat der Provider umfassenden Zugang zu sämtlichen Daten und nicht nur zu einem ausgewählten Teil. Datenverlust hätte in diesem Fall weitreichende Folgen. Statt aber deshalb diese neue Technologie eventuell zu boykottieren, wäre es sinnvoller, neue gesetzliche Regelungen zu fordern und strenge Richtlinien für die Provider aufzusetzen. Ebenfalls müssen Technologien entwickelt werden, die es den Mitarbeitern der Providerunternehmen (nahezu) unmöglich machen, Kundendaten abzufi schen. Derzeit haben Anbieter von Cloud-Computing- Diensten noch freie Hand in zehn Jahren allerdings wird sich die Cloud-Landschaft vollständig gewandelt haben. Dann werden die Provider zur Einhaltung bestimmter Standards verpfl ichtet sein, wenn sie diese Dienste anbieten möchten. Spätestens mit der Einführung von Standards wird allerdings wohl auch die Aufmerksamkeit von Malware- Autoren und Hackern geweckt werden. Dieses Phänomen hat sich schon im Zuge der Standardisierung von PCs, auf denen mit überwiegender Mehrheit das Windows-Betriebssystem installiert ist, eindrucksvoll bewahrheitet. Sobald Cloud-Computing eine ausreichende Verbreitung hat, wird es mit Sicherheit auch genau auf diese Systeme spezialisierte Hacker geben. Auch hier wird es deren Ziel sein, Daten zu stehlen oder zu manipulieren immer vor dem Hintergrund des fi nanziellen Vorteils. Zudem wird es weiterhin jene Betrüger geben, die an der Technik an sich kein besonderes Interesse zeigen. Diese Kriminellen werden gegenwärtig bekannte Tricks wie Nigeria-Mails anwenden, um an das Geld ihrer potentiellen Opfer zu gelangen. Wieder andere Cyberkriminelle werden Trojaner, Würmer und sonstige Schadprogramme speziell für den Einsatz in the Cloud entwickeln und benutzen. Und IT-Sicherheitsfi rmen werden auch weiterhin daran arbeiten, ihre Kunden vor diesen Bedrohungen zu schützen. Im Grunde wird sich kaum etwas verändern, außer dass alle Beteiligten Anwender, Provider und Cyberkriminelle gleichermaßen in einer Wolke agieren. Cloud-Sicherheit Das Konzept der Cloud-Sicherheit unterscheidet sich von Cloud-Computing: Hier werden IT- Sicherheitsdienste ausgelagert und in einer Rechnerwolke angeboten. Das Betriebssystem und zum Teil auch die Antiviren-Software laufen weiterhin vor Ort auf dem PC des Anwenders. Cloud-Sicherheit bietet zahlreiche Vorteile, etwa geringeren Speicherverbrauch. Solange der Schutz auch ohne Internetverbindung gewährleistet werden konnte, bestand keine Notwendigkeit für Veränderungen. Wie immer zieht eine Wandlung in der Bedrohungslandschaft jedoch auch Veränderungen in der Antiviren-Branche nach sich. Denn der enorme Anstieg an schädlichen Dateien bringt immer mehr Signaturen mit sich und das führt zu einem höheren Speicherverbrauch und zusätzlichem Download-Traffi c. Leider wird auch die Scanleistung verschlechtert. Bei Abfassung des Artikels betrug die Größe der Signatur-Datenbanken von Kaspersky Lab 45 Megabyte. Sollte sich dieser Trend fortsetzen (wovon man ausgehen kann), werden die Datenbanken in den nächsten drei bis vier Jahren auf Megabyte und mehr anschwellen. Das ist mehr Speicherplatz, als der RAM-Speicher von vielen Computern bietet. Um den Umfang der klassischen Datenbanken zu reduzieren, schaffen Cloud-Lösungen eine simple Abhilfe: Sämtliche Signaturen werden auf Servern der Antiviren- Anbieter gespeichert. Nur die Antiviren-Software bleibt weiterhin auf dem Gerät des Endusers. Der Server wird ausschließlich dann kontaktiert, wenn die Sicherheitslösung ein nicht identifi ziertes Programm auf der lokalen Festplatte entdeckt. Solange der Anwender keine neuen Programme installiert, besteht auch nicht die Notwendigkeit, neue Daten herunterzuladen. Hier sehen wir einen weiteren Vorteil: Eine Überprüfung auf Anforderung und in Echtzeit verkürzt die Reaktionszeiten auf Minuten oder sogar Sekunden. Sobald eine Datei von einem Analysten als schädlich eingestuft wird, erhält der Kunde diese Information unmittelbar danach. Der Vorteil von Cloud-Computing ist dabei, dass nicht nur Signaturen für Trojaner, Viren und Würmer übermittelt werden können. Nahezu alle Elemente, die Teil regelmäßiger Signatur- Updates sind, profi tieren von dieser Lösung seien es URLs von gefährlichen Websites, Titel und Schlüsselwörter, die in den neuesten Spam-Nachrichten erscheinen oder komplette Programmprofi le, die von Host Intrusion Prevention Systemen (HIPS) verwendet werden können. Kein Vorteil ohne Nachteil Der offensichtlichste Nachteil der Cloud-Sicherheit ist, dass der Anwender permanent online sein muss, um in den Genuss des Schutzes zu kommen. Zudem erhöht sich das Risiko von False-Positives: Angenommen, die neue Version eines beliebten Shareware-Programms kommt auf den Markt. Die Neuigkeit verbreitet sich natürlich, und schon bald laden sich viele die Software herunter. Wenn aber das Programm Systemdateien beschädigt, seine Signatur nicht vorhanden ist und es vielleicht sogar weitere Programme für sein eigenes Update herunterlädt, ist die Gefahr groß, von einem automatischen Cloud-System als schädlich gekennzeichnet zu werden. Das Ergebnis wären Tausende False-Positives, die sich in der ganzen Welt verbreiten würden. Sobald sich ein Mensch direkt mit der Analyse des Programms beschäftigt, sinkt die Rate der Falschmeldungen. Das allerdings kostet Zeit und macht damit den potentiellen Vorteil schneller Erkennung wieder zunichte. Zwar könnte innerhalb der Cloud das False-Positive in wenigen Sekunden beseitigt werden (im Gegensatz zu einer klassischen Signatur-Datenbank, in der die Falschmeldung solange verbleibt, bis das nächste Update heruntergeladen wird), aber die negativen Folgen wären nicht mehr zu stoppen. Um dieses Risiko zu minimieren, müssen die Anbieter eigene Kollektionen mit sauberen Dateien einrichten und pfl egen. Wird ein neuer Patch oder ein neues Programm veröffentlicht, muss es rasch analysiert und auf eine Whitelist gesetzt werden, bevor die Kunden mit dem Download beginnen. Der Umzug in die IT-Wolke geht für die IT-Sicherheitsszene daher mit erheblicher Mehrarbeit einher. Neben der aktiven Pfl ege ihrer Kollektion sauberer Dateien müssen die Server des Unternehmens täglich 24 Stunden absolut stabil laufen. Denn während eines Serverstillstands haben die Kunden keinerlei Schutz, da das gesamte Konzept auf On-Demand- und Echtzeit-Kommunikation basiert. In diesem Fall müssten heuristische Methoden in Kombination mit leistungsstarker HIPS- Technologie angewendet werden, um den Schutz der Kunden vor Bedrohungen weiterhin sicherzustellen. ISTOCKPHOTO.COM/URBANCOW + CINEK20 9

6 BLOG ERFOLGSGESCHICHTE Arbeiterwohlfahrt Düsseldorf macht Netzwerk sicher Kaspersky Lab schützt Daten und damit auch Menschen Im Blindflug durch das Netz Würden Sie sich bei Ihrem nächsten Urlaub blind durch den Flughafen führen lassen und in ein Flugzeug steigen, von dem Sie lediglich die Flugzeugnummer, jedoch nicht das genaue Ziel kennen? Einen ähnlichen Blindfl ug erleben Sie jeden Tag am Computer mit so genannten shortened URLs. Dies sind kurze Web-Adressen (URLs), die zu einer zweiten, meist viel längeren Adresse verweisen. Basis ist ein Dienst, der kostenlos und ohne Beschränkungen jeder übergebenen Web- Adresse, egal wie lang sie ist, ein Kürzel zuweist und dies über die eigene Adresse zur Verfügung stellt. Im Zeitalter von MicroBlogs wie Twitter, bei denen Botschaften mit wenigen Zeichen verschickt werden müssen, sind diese Dienste sehr hilfreich. Auch über andere soziale Netzwerke wie MySpace und Facebook sowie über s werden diese kurzen URLs verbreitet. Diese einfache Technologie birgt jedoch auch Gefahren, die der Benutzer oft übersieht. Denn wohin die erhaltene Kurz-URL einen führt, sieht man erst, wenn man schon auf der eigentlichen Seite ist. Eine Überprüfung der erhaltenen Kurz-URL fi ndet meist nicht statt. Dass das die Cyberkriminellen auf den Plan ruft, ist klar. Sie haben die Möglichkeiten erkannt, die eine URL-Verkürzung mit sich bringt: die Verschleierung der wahren Adresse. Die Anwendungsgebiete erstrecken sich von klassischen Spam- und Phishing- s bis hin zur Malware-Verbreitung über soziale Netzwerke. Längst wird hier die Geschwindigkeit von Kurznachrichten ausgenutzt, um eine hohe Verbreitung innerhalb kürzester Zeit zu erreichen. Dabei wird auch nicht davor zurückgeschreckt, in Accounts von bekannten Persönlichkeiten oder Accounts mit vielen Followern einzudringen und darüber die schädlichen Inhalte zu verbreiten. So wurde etwa der Twitter-Account eines Risikokapital-Anlegers genutzt, um Malware an andere Benutzer zu verteilen. Die Nachricht selbst pries ein freizügiges Video an, hinter dem sich in Wirklichkeit ein Trojaner verbarg. Gerade in den letzten Wochen wurden erneut zahlreiche Promi-Meldungen von Cyberkriminellen zur Spam- und Malware- Verbreitung eingesetzt. Doch eigentlich ist der Schutz ganz leicht: Vertrauen Sie nicht blind jedem, der Ihnen eine Nachricht schickt. Kurz-URLs können Sie mit Browser-Plugins oder über Webdienste in ihre ursprüngliche Form zurück übersetzen. Und gegen Trojaner und andere Malware-Attacken hilft eine zuverlässige Antiviren-Software. ISTOCKPHOTO.COM/CREATISTA Die Arbeiterwohlfahrt Düsseldorf (AWO) blickt im Jahr 2010 auf ihr 90-jähriges Bestehen zurück und ist somit einer der ältesten Kreisverbände der AWO in Deutschland. In den 90 Einrichtungen des Verbands kümmern sich rund hauptamtliche Mitarbeiterinnen und Mitarbeiter um Hilfesuchende aller Altersgruppen. Um die gespeicherten vertraulichen Daten von und über Menschen zu schützen, benötigt die AWO eine zuverlässige und sichere IT-Infrastruktur. Auf der Suche nach dem richtigen Schutz entschieden sich die Verantwortlichen für Kaspersky Lab. Diplom-Informatiker Karsten Frommolt, Sachgebietsleiter IT bei der AWO Düsseldorf, weiß um die Wichtigkeit einer passenden Sicherheitslösung für gemeinnützige Organisationen: In einem Unternehmen wie der AWO, die es mit persönlichen Daten und menschlichen Schicksalen zu tun hat, ist es besonders wichtig, vor Attacken aus dem Internet geschützt zu sein. Unsere Möglichkeiten zu helfen hängen stark vom Vertrauen der Menschen in unsere Organisation ab. Daher gilt es, ein erhöhtes Spam- und Virenaufkommen schon im Vorfeld abzuwehren. Rund hauptamtliche Mitarbeiterinnen und Mitarbeiter kümmern sich um Hilfesuchende aller Altersgruppen. Um das Netzwerk effektiv schützen zu können, suchte die AWO Düsseldorf eine qualitativ hochwertige aber dennoch kostengünstige Lösung zur Abwehr von Cyberattacken, die sämtliche Workstations im Netzwerk absichert. Das Problem der früher eingesetzten Lösung war, dass sie ausschließlich am Gateway ansetzte. Daher konnte kein optimaler Schutz vor Angriffen über andere Quellen, etwa Wechseldatenträger, gewährleistet werden. Den Verantwortlichen war auch besonders wichtig, alle User-PCs zentral administrieren zu können. Bei 90 Niederlassungen und über Mitarbeitern ist gerade dieser Aspekt von besonderer Bedeutung. Die IT-Umgebung der AWO Düsseldorf besteht dabei hauptsächlich aus Windows-2003-R2-Servern installiert auf Hardware von Dell. Für die Anbindung der verschiedenen Standorte und Bereitstellung der notwendigen IT-Ressourcen sorgt Exchange Nach intensiver Beratung entschied sich die AWO Düsseldorf für eine Kombination aus verschiedenen Komponenten des Kaspersky-Portfolios. Die Lösung, bestehend aus Kaspersky Anti-Virus für Windows Workstation und File-Server sowie Kaspersky Anti-Virus für Microsoft Exchange 2003, sorgt seit der Implementierung für Sicherheit im gesamten Netzwerk. Jetzt können wir endlich über das Administration Kit von Kaspersky Lab ein zentral gesteuertes Sicherheitssystem auf all unseren Rechnern durchsetzen und das über Standortgrenzen hinaus, freut sich Frommolt. GESCHÜTZTE SYSTEME File- und Exchange-Server 550 Clients EINGESETZTE SOFTWARE Kaspersky Anti-Virus für Workstation Kaspersky Anti-Virus für File Server Kaspersky Anti-Virus für Microsoft Exchange IM NETZ 10 MARCO PREUSS, Virenanalyst bei Kaspersky Lab in Ingolstadt Kaspersky Lab überzeugte durch die ausgereifte Technologie und Leistungsfähigkeit sowie ein perfektes Preis-Leistungs-Verhältnis. Aufgrund der zentralen Administration gingen Installation, Roll-Out und Konfi guration der Software leicht und schnell von der Hand. Kaspersky Lab hat alle meine Erwartungen übertroffen, stellt IT-Sachbereichsleiter Frommolt fest. Support und Leistung stimmen, und seit Einführung des Systems können wir die Sicherheit unseres Netzwerks besser und einfacher gewährleisten als früher. 11

7 INFOS UND ANALYSEN INFOS UND ANALYSEN DER FEIND IN DEINEM TELEFON VOR DIESEM DISPLAY SITZT (NICHT) IMMER EIN SCHLAUER KOPF Zuerst war es nur ein bedauerlicher Einzelfall: Privatdetektive sollen im Auftrag der Zeitung News of the World Angestellte des englischen Königshauses ausgeforscht haben. Immer auf der Suche nach einer guten Story, zapften die selbst ernannten Ermittler die Sprachboxen der Mobiltelefone der Opfer an. Als der Schnüffelversuch auffl og, wurde viel Schweigegeld gezahlt und ein Redakteur der Zeitung zu drei Jahren Haft verurteilt. Nun stellt sich heraus, dass der Lauschangriff erheblich größere Ausmaße hatte. Nach einem neuen Bericht der britischen Zeitung The Guardian sind möglicherweise Tausende von Prominenten Opfer der Ausspähaktion geworden. Wie erst jetzt bekannt wird, haben die Privatdetektive die halbe Insel ausgeforscht, darunter den Chef des Fußballverbands, Gordon Taylor, das Model Elle MacPherson und den früheren stellvertretenden Premierminister John Prescott. Die Lauscher hatten einen Weg gefunden, an die Voic -Nachrichten der Zielpersonen zu kommen. Die Ermittlungen ergaben, dass sie Telefonnummern vortäuschen konnten und über die PIN-Codes der Mailboxen verfügten. Vermutlich nutzten sie auch Crimeware auf den Telefonen, um persönliche Daten abzufangen. MacPherson ließ sogar ihr Haus erfolglos nach Wanzen absuchen, als sie das Gefühl hatte, jemand hört ihre Telefonate mit. Schutzsoftware für das Smartphone wäre billiger und effektiver gewesen. NICHT ÜBER MEINEN ACCESS-POINT In der Bibel steht: Geben ist seliger denn Nehmen. Wir sollen das, was wir haben, mit unseren Mitmenschen teilen. Allerdings nicht den Internetzugang, jedenfalls nicht per WLAN. Diese Auffassung vertritt jedenfalls das Oberlandesgericht Köln. Nach einem Urteil von Anfang Juni ist das kommerzielle Teilen von WLAN-Netzwerken ein Verstoß gegen die Grundsätze des Wettbewerbsrechts. Das ist keine gute Nachricht für Anbieter wie fon, über die in Deutschland einige Tausend Flatrate-Inhaber ihren Internetzugang der Öffentlichkeit zur Verfügung stellen. Das britische Unternehmen fon war auch der Beklagte im oben genannten Verfahren. Der Gegner war ein DSL-Anbieter. Wer Mitglied bei fon wird, bekommt einen Router, der LAN und Internetzugang zweiteilt. Zum einen bleibt ein privater Bereich für den so genannten Fonero erhalten, zum anderen bietet der Router aber auch einen öffentlichen Zugang, der, nach Registrierung über ein Portal, Außenstehenden gegen Gebühr Internet-Access bietet. Foneros haben dabei zwei Möglichkeiten: Sie können sich einen Teil der Zugangsgebühren überweisen lassen oder selbst kostenlos bei anderen Foneros surfen. Knackpunkt ist das Wörtchen kommerziell im Angebot von fon. Während sich jemand, der sein >> WLAN offen und für alle zugänglich bereitstellt, nur mit den erheblichen Haftungsrisiken bei Missbrauch herumschlagen muss, fi ndet die deutsche Rechtsprechung bei einem gewerblichen Anbieter noch weitaus Verwerfl icheres. Die Richter befanden, dass das Geschäftsmodell der Beklagten wettbewerbswidrig ist, da es geeignet sei, die Interessen der Klägerin als Mitbewerberin, aber auch anderer Marktteilnehmer spürbar zu beeinträchtigen. Im Klartext: Flatrate-Nutzung für emule und Dauerdownload ist in Ordnung, wenn ein Dritter aber seine Mails abholen will, wird es kriminell. Denn statt selbst Kabel zu verlegen, nutze fon eine von der Klägerin unter anderen Voraussetzungen geschaffene Infrastruktur schmarotzend aus. Hinzu komme als weitere Behinderung die Tatsache, dass Verbraucher, die das Internet nur gelegentlich nutzen und Tageskarten bei Firmen wie fon erwerben, keinen Vertrag mit der Klägerin schließen werden. In der Tat dürften die meisten Städtetouristen für den Wochenendbesuch in Berlin keinen Vertrag mit einem DSL-Anbieter schließen, schon deshalb nicht, weil dessen Büros am Sonntag geschlossen sind und DSL-Anschlüsse selten an einem Tisch im Cafe geschaltet werden. Immerhin bot das OLG Köln ausdrücklich die Möglichkeit der Revision beim Bundesgerichtshof an, man könnte meinen, die Richter glauben selbst nicht so ganz an die Weisheit ihrer Entscheidung. Bis dahin ist das Urteil nicht rechtskräftig. Wie immer, wenn Apple ein neues Geschäftsfeld auftut, folgen die Massen bereitwillig. So verwundert auch der Erfolg des App Store wenig. Im Moment sind etwa Anwendungen online und warten auf stolze iphone- und ipod-touch-besitzer. Das ist an sich nicht schlecht, denn ein großer Teil der Programme ist zwar nicht immer notwendig, zumindest aber unterhaltsam. Allerdings ist nicht nur Papier geduldig, auch der App Store nimmt so ziemlich alle Ideen in seinen virtuellen Regalen auf, die man sich nur vorstellen kann. Und Entwickler können sich offensichtlich einiges vorstellen, wie eine völlig subjektive Flop-Liste der zehn schlechtesten Apps zeigt, die The Register zusammengestellt hat. So gibt es unter anderem einen Generator für Flirtsprüche, mit denen wohl schon Rodolfo Valentino vor 100 Jahren gescheitert wäre, eine Art devotes Tamagotchi und einen Knopf, der Wooo sagt, wenn man ihn drückt. Das Wooo gibt es immerhin umsonst. Doch die Galerie der Sinnlosigkeiten geht weiter. Eine Anwendung lässt den stolzen Besitzer Hundehäufchen auf dem Bildschirm erzeugen, ein weiteres Meisterwerk blendet einen Kussmund auf dem Bildschirm ein zum Üben, wie der Begleittext allen Ernstes mitteilt. 12 ISTOCKPHOTO.COM/TIRIDIFILM 13

8 SOCIAL NETWORKS EUGENES WELT George Clooney möchte Ihr Freund sein 14 Facebook, Xing, MySpace das Profil im Online-Netzwerk hat längst die frühere Rolle der - Adresse eingenommen. Was für die einen nichts weiter als die Fortsetzung der SMS mit anderen Mitteln ist, nutzen andere für weit weniger harmlose Zwecke. Soziale Netzwerke ermöglichen den bequemen Kontakt mit dem verteilten Freundeskreis. Doch ein digitaler Freund entspricht nicht unbedingt seiner realen Repräsentation. Bei Netzwerken wie MySpace, Facebook, LinkedIn und Xing ist die Kontrolle, ob eine angemeldete Person tatsächlich die ist, die sie vorgibt zu sein, meist nicht vorhanden. Das kann selbst bei relativ irrelevanten Fälschungen gefährlich werden. Eigentlich interessiert es nur die Stars selbst, ob die Profi le von Victoria Beckham, Beyonce Knowles und Kate Hudson tatsächlich zur echten Person gehören, oder ob sich ein paar Halbwüchsige den langweiligen Nachmittag aufhübschen. Doch immer öfter werden solche Fakes als Sprungbrett für Cybercrime genutzt. Links, die Sie angeblich zu Fotogalerien der Musik- und Filmgrößen führen sollen, enden in einem Trojaner und infi zieren Ihren Computer. Antivirus-Spezialist Kaspersky Lab geht davon aus, dass Crimeware, die soziale Netzwerke ausnutzt, zu den am stärksten zunehmenden Bedrohungen 2009 gehören wird. ISTOCKPHOTO.COM/STUDIOVISION line gestellt und für Freunde freigeschaltet. Das kann böse ins Auge gehen, wie schon so mancher Bewerber beim Einstellungsgespräch feststellen musste. Für viele Personalchefs gehört die Online-Recherche zur Vorauswahl von Stellenkandidaten. Finden sich im Internet zahlreiche Fotos von klassischen Party-Fehlleistungen, landen Bewerbungsmappen oft im Papierkorb, bevor es überhaupt zu einem ersten Gespräch kommt. Das gilt auch für Textäußerungen in Foren, Chats, auf der eigenen Webseite oder eben bei MySpace und Co. Das Internet hat ein langes Gedächtnis. Die Cache-Speicher der Suchmaschinen, in denen einmal erfasste Webseiten auf Jahre hinaus in ihren verschiedenen Versionen gespeichert werden, sorgen noch nach langer Zeit für unerwünschte Sucheinträge. Solange es um Ihre eigene Website geht, haben Sie die Chance, eine Löschung der Einträge durchzuführen. Bei Einträgen auf Webseiten von Dritten bleibt nur die freundliche Bitte; ein Rechtsmittel besteht in der Regel nicht. Es gibt schon eine ganze Reihe von Dienstleistern, die sich im Kundenauftrag um die Löschung von unerwünschten Informationen im Internet bemühen. Identitäts-Diebstahl Reden ist Silber, Schweigen ist Gold auch für das Internet ist das ein gutes Motto. Entweder halten Sie sich von den diversen digitalen sozialen Netzwerken fern, riskieren dann aber, dass ein anderer ein Profi l unter Ihrem Namen anlegt. So gibt es die Variante des Identitäts-Hijacking. Dabei wird ein Profi l für das Opfer angelegt und dessen echter Freundeskreis online infi ltriert. Das Netzwerk wächst schnell, Verbindungen wer- Elvis lebt! Wer heute in den Netzwerken auf gut Glück herumsucht, wird praktisch alles und jeden fi nden, dessen Name irgendeine Bekanntheit erlangt hat. Friedrich Nietzsche ist genauso mit von der Partie wie Karl Marx oder Old Shatterhand. Kein Wunder bei etwa 200 Millionen aktiven Benutzern allein auf Facebook. Bereits bei Jugendlichen gilt: Wer keinen Account bei einem der Online- Netzwerke hat, ist irgendwie nicht mit dabei. Aber auch Firmen und ihre Angestellten nutzen diese Plattformen immer häufi ger. Neben der Werbung für das Unternehmen werden aber auch fl eißig private Bilder onden aufgebaut und intensiviert, ohne dass diese Personen Verdacht schöpfen. Später konfrontiert der Cyberkriminelle die reale Person mit dem gekaperten Netzwerk und verlangt Geld, wenn über das Profi l keine unangenehmen Dinge verbreitet werden sollen. Es kann also sinnvoll sein, ein Profi l anzulegen, bevor es ein Anderer tut. Dann sollten Sie aber auch Gebrauch von den möglichen Datenschutzeinstellungen machen, die solche sozialen Netzwerke bieten. Facebook erlaubt seinen Benutzern sehr detailliert einzustellen, wer welche Informationen sehen darf. Die meisten machen nur keinen Gebrauch davon. Überlegen Sie doch einfach zuerst, welchen Zweck Sie mit Ihrer Mitgliedschaft in diesem Netzwerk verfolgen. Geht es nur um eine Art virtuelle Gedächtnisstütze für Wohnorte und Beschäftigungen Ihrer Freunde? Dann beschränken Sie den Zugriff auf die wesentlichen Daten, das genügt. Lassen Sie die zahlreichen Optionen zunächst ausgeschaltet. Wenn Sie später feststellen, dass eine Funktion wirklich sinnvoll ist, können Sie sie immer noch freigeben. Im Übrigen ist gesundes Misstrauen immer dann angesagt, wenn Sie sich nicht absolut sicher sein können, dass eine Person wirklich die ist, die sie vorgibt zu sein. Gehen Sie sparsam mit der Akzeptanz von Einladungen um, nutzen Sie für neue Kontakte die Möglichkeit Limited Friends, die nur einen Teilbereich Ihrer Infos sehen können. Wenn Sie einer großen Gruppe beitreten Facebook nimmt neue Mitglieder bei der Registrierung automatisch in bestimmte Gruppen auf dann geben Sie nicht allen Mitgliedern volle Zugangsrechte. Auch das können Sie in den Datenschutzoptionen einstellen. Absolut Tabu sollten sehr persönliche Daten wie Steuernummern und Geburtsdatum sein. Mit diesen Daten nehmen zahlreiche Unternehmen wie Versicherungen oder Internet-Provider die Verifi zierung ihrer Kunden vor. Und ein absoluter Klassiker ist der Passwort-Hinweis. Wenn der Geburtsname der Mutter, die Lieblingsfarbe oder das Haustier entscheidende Hinweise zum Passwort geben, dann haben diese Infos nichts im Profi l verloren. s war ein Jubiläum, das wir nicht feiern wollten: Am 9. Juni entdeckten meine Kollegen im Moskauer Virenlabor den 25-millionsten Schädling, eine Koobface-Variante. Dieser Virus greift die Nutzer sozialer Netzwerke wie Facebook und MySpace an mittlerweile hat er aber auch Twitter im Visier. 25 Millionen Bedrohungen lauern also nun im Internet, und es werden täglich mehr. Die Arbeitsteilung der Cyberkriminellen trägt damit erste Früchte: Immer schneller lassen sie ihre neuen Kreationen auf das Internet los und immer schneller müssen wir darauf reagieren. Zum Glück haben wir uns in den letzten Jahren bereits auf diesen Ansturm vorbereitet. In unseren neuen Heimanwender-Produkten sind diese Vorbereitungen bereits zu neuen Features geworden. So können wir unsere Kunden heute unter anderem dank dem Kaspersky Security Network innerhalb kürzester Zeit vor neuen Bedrohungen schützen. Besonders stolz bin ich auch auf den neuen SafeRun-Modus, der es erstmals möglich macht, alle Programme in einer abgetrennten sicheren Umgebung zu starten. Wir leben in einer spannenden Zeit. Das viel zitierte Katz-und-Maus-Spiel zwischen Virenschreibern und Antivirus-Firmen wird in den nächsten Jahren sicher nicht ruhiger. Doch Virenjäger wie ich und meine Kollegen werden weiterhin alles Mögliche tun, um Sie auch vor den nächsten 25 Millionen Schädlingen zu schützen. Herzliche Grüße aus Moskau Eugene Kaspersky 15

9 Optimaler Schutz w w w. k a s p e r s k y. d e für dynamische Unternehmens-Netzwerke Unternehmens-Netzwerke sind offener und dynamischer geworden doch mit Subnetzen, Laptops und Smartphones gefährdeter denn je. Kaspersky Open Space Security schützt Firmen-Netzwerke jeder Größe inklusive externer Mitarbeiter und mobiler User zuverlässig und wächst mit allen zukünftigen Anforderungen an die Unternehmens-IT. Endlich sind Freiheit und Flexibilität sowie optimaler Schutz miteinander vereinbar. Kaspersky Open Space Security Optimaler Schutz vor Viren, Spyware und Hackern auf allen Netzwerk-Ebenen Proaktiver Schutz der Workstations Schutz von Mail- und File-Servern Echtzeit-Scan von Mails und Internet-Traffic Flexibel skalierbar Automatische Isolierung infizierter Clients und Verhinderung von Virus-Epidemien Zentrale Administration mit umfangreichem Berichts-System 17 w w w. o p e n - s p a c e - s e c u r i t y. d e

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Kaspersky Lab Ein russischer Erfolg in Deutschland

Kaspersky Lab Ein russischer Erfolg in Deutschland Kaspersky Lab Ein russischer Erfolg in Deutschland Als Eugene Kasperskys Computer 1989 mit dem Virus Cascade infiziert wurde, ahnte er noch nicht, dass sein Interesse an dessen Funktionsweise zu einer

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

MOBILE GUTSCHEINE sehr geeignet für Neukundengewinnung, Freunde- Werben- Freunde,

MOBILE GUTSCHEINE sehr geeignet für Neukundengewinnung, Freunde- Werben- Freunde, Ihre komplette lokale Marketing & Werbung Lösung MOBILE COUPONS effektiv für Neukundengewinnung und Kundenbindung. Coupons sind zeitlos und immer beliebt. Meistens als Rabattangebote mit Deals wie z.b.:

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft Pressemitteilung Handys sind wichtige Einkaufsbegleiter 23. Februar 2015 Stefan Gerhardt T +49 911 395-4143 stefan.gerhardt@gfk.com Julia Richter Corporate Communications T +49 911 395-4151 julia.richter@gfk.com

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

Das»Prinzip Evernote«

Das»Prinzip Evernote« Das»Prinzip Evernote« Die Rede von der»informationsflut«ist in unserer Gesellschaft schon fast zu einer Standardklage geworden. In Zeiten des Internets schwirren so viele Informationen umher wie nie zuvor

Mehr

...doing research online. ereport. Computer-Viren

...doing research online. ereport. Computer-Viren ...doing research online ereport. Computer-Viren Virtueller Angriff am PC September 2002 Erhebungs-Basics Methode: Computer Assisted Web Interviews Instrument: Online-Interviews über die marketagent.com

Mehr

Sicher OHNE Virenscanner

Sicher OHNE Virenscanner Ralph Lehmann. IT-Sicherheitsanalyse und Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr