DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN

Größe: px
Ab Seite anzeigen:

Download "DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN"

Transkript

1 7 0 DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN CLOUD-COMPUTING UND CLOUD-SICHERHEIT Freier Blick für die Zukunft Jedes Jahrzehnt wird von anderen Schlagworten geprägt. Heute hört man oft von Cloud-Computing. Doch wie steht es mit der Sicherheit in der Wolke? Eine Publikation von ISTOCKPHOTO.COM/URBANCOW + CINEK20 BLOG Im Blindflug durch das Netz SOCIAL NETWORKS George Clooney möchte Ihr Freund sein Identitäts-Diebstahl bei Facebook und Co. SPAREN MIT (UND NICHT OHNE) IT-SICHERHEIT Budget oder Pleite Geld sparen ist derzeit angesagt in Firmen und Behörden. Doch wenn die Schere an der falschen Stelle angesetzt wird, purzeln nicht die Kosten, sondern die Grundlagen für gutes Wirtschaften. Wer IT-Sicherheit für nicht so wichtig hält, bekommt schnell die Rechnung dafür präsentiert.

2 EDITORIAL Willkomen im grünen Bereich! Kaspersky Internet Security ie sind in meiner Kundenkartei und ich sehe dass am xxx das Leasing ( ) ausläuft. So holprig begann die eines Autoverkäufers an mich. Mit diesem Menschen hatte ich nie zuvor zu tun. Und ich wurde anscheinend auch erst interessant für ihn, als ich in seiner Kartei auftauchte. Fokus-Objekt Kunde? Ich glaube eher nicht. Dann hätte die Ansprache wohl anders ausgesehen, persönlicher und individueller. Mich hat diese überrascht. Anschreiben solcher Art habe ich natürlich schon häufi ger bekommen. Aber mittlerweile reden alle von Krise. Und dann wird bei vielen offensichtlich immer noch nach dem Motto weiter so gearbeitet? Der Rundum-Schutz für Ihren PC! Automatischer Schutz beim Arbeiten, Surfen und Online- Banking Schutz vor Cybercrime durch die mehrfach ausgezeichneten Technologien von Kaspersky Lab Hier liegt derzeit eine der größten Chancen für uns alle: Durch Hinterfragen der eigenen Arbeitsweise die Verbesserungen zu schaffen, die uns im täglichen Wettbewerb den entscheidenden Vorsprung geben. So betrachten auch wir bei Kaspersky Lab unsere Arbeit täglich unter dem Aspekt, wie wir noch besser auf die Bedürfnisse unserer Kunden und Partner reagieren können. Nehmen Sie mich beim Wort und schreiben Sie mir, wenn Sie den Eindruck haben, dass wir diesem Anspruch mal nicht genügen! In diesem Sinne wünsche ich uns allen positive Signale! Ihr Axel Diekmann AXEL DIEKMANN Geschäftsführer der Kaspersky Labs GmbH Foto: Axel Griesch Gefahrloses Starten unbekannter Programme durch neuartigen SafeRun- Modus Inklusive virtueller Tastatur für sichere Passwort-Eingabe Auch erhältlich für 3 und 5 PCs INHALT 4 SHORT NEWS Kaspersky Business Space Security bei Vergleichstest von FACTS auf dem ersten Platz Kaspersky Internet Security 2010: Aktuelle Sicherheit zu Hause und im Büro Kaspersky Lab fi ndet neue Varianten des Facebook-Wurms Koobface Gerichtsurteil bildet Präzedenzfall für die Anti-Malware-Industrie DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN IMPRESSUM erscheint viermal jährlich bei der Kaspersky Labs GmbH Steinheilstr Ingolstadt Deutschland Telefon: +49 (0) Web: Vertretungsberechtigter Geschäftsführer: Axel Diekmann REDAKTION Christian Wirsig (V.i.S.d.P.) Elke Wößner Magnus Kalkuhl Rüdiger Pein Elmar Török CARTOON Der Flix FOTOS Kaspersky Lab photocase.com LAYOUT Tinka Behrendt DRUCK mediahaus biering GmbH, München 2009 Kaspersky Labs GmbH Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH Reproduktion jeglicher Art auch auszugsweise nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH. Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen. 6 SPAREN MIT (UND NICHT OHNE) IT-SICHERHEIT Budget oder Pleite Geld sparen ist derzeit angesagt in Firmen und Behörden. Doch wenn die Schere an der falschen Stelle angesetzt wird, purzeln nicht die Kosten, sondern die Grundlagen für gutes Wirtschaften. Wer IT-Sicherheit für nicht so wichtig hält, bekommt schnell die Rechnung dafür präsentiert. 8 CLOUD-COMPUTING UND CLOUD-SICHERHEIT Freier Blick für die Zukunft Jedes Jahrzehnt wird von anderen Schlagworten geprägt. Auch in der IT-Branche verhält es sich so: Waren es Homecomputer und Multimedia in den 1980ern, interaktiv in den 1990ern und Web 2.0 in den letzten Jahren, so hört man heute oft von Cloud-Computing. Doch wie steht es mit der Sicherheit in der Wolke? 10 BLOG Im Blindflug durch das Netz 11 ERFOLGSGESCHICHTE Arbeiterwohlfahrt Düsseldorf macht Netzwerk sicher Kaspersky Lab schützt Daten und damit auch Menschen 12 INFOS UND ANALYSEN Der Feind in Deinem Telefon Nicht über meinen Access-Point Vor diesem Display sitzt (nicht) immer ein schlauer Kopf 14 SOCIAL NETWORKS George Clooney möchte Ihr Freund sein 15 EUGENES WELT

3 SHORT NEWS SHORT NEWS 4 Seit Ende Juni sind die neuen Sicherheits-Programme Kaspersky Internet Security 2010 und Kaspersky Anti-Virus 2010 von Kaspersky Lab erhältlich. Die Produkte sind darauf ausgelegt, Anwender zu Hause oder am Büroarbeitsplatz wirksam vor Cyberkriminalität zu schützen. Die jüngste Generation der Sicherheits-Software bietet zuverlässigen Schutz mit aktuellsten Sicherheits-Technologien. Kaspersky Internet Security 2010 schützt vor sämtlichen böswilligen Programmen. Dabei ist die Software so übersichtlich und verständlich, dass sich auch Laien nicht überfordert fühlen. Mit der Einführung von Kaspersky Internet Security 2010 fi ndet ein grundlegender Wechsel in der Absicherung des normalen PC-Anwenders statt. Einfache Viren sind längst passé, heute gilt es, vor jeder Form von Cyberkriminalität zu schützen, die dem Anwender begegnen könnte. Hier die wichtigsten Merkmale der neuen Software-Suite: Kaspersky Safe Run: Mit dieser innovativen Funktion kann der Anwender neue, unbekannte Anwendungen zunächst innerhalb einer geschützten Umgebung auf seinem PC starten. Dieses so genannte Sandboxing-Verfahren bietet dem Anwender Sicherheit, wenn er etwa eine neue Applikation von einer ihm bislang unbekannten Website heruntergeladen hat. Die möglicherweise böswillige Software ist durch Kaspersky Safe Run nicht in der Lage, auf Daten des Anwender-PCs zuzugreifen oder Einstel- Kaspersky Business Space Security gewinnt den Vergleichstest des Wirtschaftsmagazins FACTS. Getestet wurden fünf IT-Sicherheitslösungen für mittelständische Unternehmen. Die Kaspersky-Lösung, Teil der umfassenden Unternehmenslösung Kaspersky Open Space Security, bekam dabei nahezu die volle Punktzahl und wurde mit der Note sehr gut bewertet. Kaspersky Business Space Security sichert Workstations, mobile Endgeräte und File-Server vor Schadsoftware, Hackern, Spam und anderen Internetgefahren. Die Kaspersky- lungen zu verändern. Ebenso ist es möglich, den Internet- Browser im Safe-Run-Modus zu starten, so dass infi zierte Webseiten während dem Surfen keine Gefahr darstellen. Kaspersky Internet Security 2010 Aktuelle Sicherheit zu Hause und im Büro URL Advisor: Ebenfalls neu ist der URL Advisor, der Internet-Adressen farbig kennzeichnet. Geht der Anwender auf eine unsichere Website, wird die URL in der Adresszeile des Browsers je nach Gefahrenpotenzial eingefärbt. Kaspersky Security Network/Urgent Detection System: Das erweiterte Kaspersky Security Network ist ein kollaborativer Ansatz, um bislang unbekannte Bedrohungen so früh wie möglich zu entdecken. Anwender können freiwillig Teil des Sicherheits-Netzwerks werden. Kaspersky Internet Security 2010 steht in diesem Fall mit dem Urgent Detection System direkt in Verbindung und hilft, umfangreiche Black- und White-Lists zu pfl egen. Verdächtige Software wird im Urgent Detection System frühzeitig getestet. Falls sich die Software als böswillig erweist, erhalten alle Netzwerk-Mitglieder sofort ein Sicherheits-Update. Im Kaspersky Security Network werden die Prinzipien des Cloud-Computing, also des Zusammenschlusses vieler Rechner zu einem Supercomputer, auf die Abwehr von Schadsoftware übertragen. Neben diesen Hauptpunkten wurde Kaspersky Internet Security 2010 in zahlreichen weiteren Bereichen verbessert. So arbeitet die heuristische (Verhaltens-orientierte) Analyse nun mit drei zusätzlichen Bedrohungs-Klassen. Das Update der Software mit neuen Technologien ist nun automatisch möglich. Die ebenfalls verbesserte virtuelle Tastatur schützt die Eingabe von Passwörtern beim elektronischen Einkauf sowie PIN- und TAN-Codes beim Online-Banking. Kaspersky Business Space Security bei Vergleichstest von FACTS auf dem ersten Platz Suite wird von FACTS als adäquate Sicherheitslösung für den Mittelstand empfohlen. Das BSI warnt zum Beispiel in seinem jüngsten Lagebericht von 2009 vor den zunehmenden Gefahren der Industriespionage. Besonders der Mittelstand ist hier gefährdet, so Uwe Hanreich, Channel Sales Manager bei Kaspersky Lab. Wir freuen uns, dass sich unsere Lösung Business Space Security im Vergleichstest bewährt hat und den mittelständischen Unternehmen einen umfangreichen und leicht zu bedienenden IT-Schutz bietet. Kaspersky Lab stellte im Juni einen drastischen Anstieg an Koobface-Modifi kationen fest. Dabei stieg Ende Mai bis Ende Juni 2009 die Zahl der entdeckten Koobface-Varianten von 324 auf fast Der Wurm Koobface wurde von Kaspersky Lab zum ersten Mal als Worm. Win32.Koobface identifi ziert, als er vor zirka einem Jahr Facebook- und MySpace-Accounts attackierte. Koobface verbreitet sich über existierende Anwender-Konten und deren Freundeslisten, indem er Kommentare und Nachrichten versendet, die einen Link zu einer gefälschten YouTube-Seite enthalten und Anwender zum Download einer aktuellen Flash- Player-Version auffordern. Statt des neuen Medien-Players landet jedoch Koobface auf dem Rechner der Opfer. Ist ein Anwender infi ziert, werden über dessen Account ebenfalls Wurm-verseuchte Nachrichten an seine Freunde versendet. Mittlerweile wurde die Funktionalität des Wurms erweitert. Koobface attackiert nun noch weitere Netzwerk-Seiten wie Hi5, Bebo, Tagged, Netlog und Twitter. Der starke Anstieg von Attacken, die es explizit auf die Das 9. US-Bundesgericht hat in einem Verfahren für Kaspersky Lab und gegen die Ansprüche der Klägerin Zango entschieden. In dem Verfahren mit Präzedenz-Charakter entschied das Gericht nun, dass Kaspersky Lab der Immunität entsprechend dem Communications Decency Act unterliegt. Das Gericht wies die Klage des Unternehmens Zango ab, dass Kaspersky-Software bei den Zango-Kunden die Anwendung von herunterladbaren Programmen behindert. Kaspersky Lab stuft die Software von Zango als Malware (Spyware) ein und blockiert deren Download. Zango verklagte Kaspersky Lab, um das Sicherheitsunternehmen zu zwingen, die Software von Zango als nicht gefährlich zu klassifi zieren. Kaspersky Lab findet neue Varianten des Facebook-Wurms Koobface Gerichtsurteil bildet Präzedenzfall für die Anti-Malware-Industrie Nutzer sozialer Netzwerke abgesehen haben, zeigt, dass die Malware-Szene verstärkt auf Social-Engineering-Tricks setzt, so Stefan Tanase, Malware-Analyst bei Kaspersky Lab. Der Juni 2009 markiert leider einen traurigen Höhepunkt bei der Entwicklung derartiger Schadprogramme. Noch nie haben ISTOCKPHOTO.COM/KRONICK wir einen so starken Anstieg an Cybercrime-Aktivitäten im Bereich sozialer Netzwerke gesehen. In seinem Schlüsselurteil bestätigte das Bundesgericht das Urteil der niedrigeren Instanz, nach dem Kaspersky Lab als Hersteller eines interaktiven Computerdienstes gemäß dem Communications Decency Act von 1996 einzustufen sei. Das Gericht führte aus: Kaspersky behauptet, dass die Software von Zango Adware ist, und möglicherweise Spyware. Diese wird oft auf einem Computer ohne Wissen oder Einverständnis seines Benutzers installiert. Die Software beobachtet verdeckt die Aktivitäten des Anwenders und setzt ihn dem Risiko aus, dass seine Passwörter oder weitere vertrauliche Informationen gestohlen werden [ ] Kaspersky steht daher mit seiner Sicherheitssoftware unter dem Rechtsprinzip des Good Samaritan und genießt damit den Schutz des Helfers. Das Urteil schützt damit die Wahlfreiheit des Konsumenten, welche Software er auf seinem Computer installiert und welche Informationen er weitergibt. Ebenso in Schutz genommen sind alle Hersteller von Anti-Malware-Produkten, deren Lösungen Software auf Kundenrechnern identifi zieren und kennzeichnen, die möglicherweise vom Anwender nicht gewollt ist und ihm Schaden zufügen kann. 5

4 BUDGET ODER PLEITE BUDGET ODER PLEITE Sparen mit (und nicht ohne) IT-Sicherheit 6 Geld sparen ist derzeit angesagt in Firmen und Behörden. Doch wenn die Schere an der falschen Stelle angesetzt wird, purzeln nicht die Kosten, sondern die Grundlagen für gutes Wirtschaften. Wer IT-Sicherheit für nicht so wichtig hält, bekommt schnell die Rechung dafür präsentiert. Wenn die Umsätze sinken und die Prognosen wenig Gutes verheißen, ist in vielen Managerköpfen nur Platz für einen Gedanken: Kosten sparen! Kantinenzuschuss, Weihnachtsgeld, Boni die Liste der Sparoptionen ist lang und vielfältig. Warum auch nicht, jeder versteht, dass in einer wirtschaftlich schwierigen Zeit Vergünstigungen nicht mehr so freigiebig verteilt werden können. Bevor der Arbeitsplatzabbau beginnt, zahlen Mitarbeiter lieber zwei Euro mehr in der Kantine. Doch einmal in Gang gesetzt, ist die Kostenschere nur noch schwer zu stoppen. Sie entwickelt ein Eigenleben, das nicht immer sinnvolle Resultate nach sich zieht. Schwierig wird es oft, wenn die suchenden Augen des Controllers auf den Positionen für die IT-Sicherheit verharren. In der Tat lässt sich der Nutzen der IT-Security nur schwer in Geld umrechnen. Einfacher wird es, wenn man den Schaden, der durch die Abwesenheit solcher Schutzvorrichtungen entstehen kann, gegenrechnet. Der kann durchaus ermittelt werden, zahlreiche Firmen mussten bereits herausfi nden, dass nur eins teurer kommt als IT-Sicherheit nämlich keine IT- Sicherheit. Ein plakatives Beispiel ist das Pentagon in den USA: Im April dieses Jahres gab das US-Verteidigungsministerium bekannt, dass es in den vergangenen sechs Monaten mehr als 100 Millionen Dollar für die Aufarbeitung von Schäden ausgegeben hat, die durch Cyber-Attacken aus dem Internet und damit zusammenhängenden Netzwerkproblemen entstanden sind. Wissen und Ahnen Was kümmert mich das Pentagon, werden jetzt viele deutsche Mittelständler sagen. Wer interessiert sich schon für unseren Exchange-Server? Und wirklich hört man recht selten von erfolgreichen Hackerangriffen auf deutsche Firmen, die schwere fi nanzielle Folgen nach sich ziehen. Das hat aber mit einem gravierenden Unterschied zwischen den USA und Deutschland zu tun. In mehr als 20 Bundesstaaten in den USA müssen Unternehmen und Organisationen ihre Kunden benachrichtigen, wenn deren persönliche Daten gestohlen wurden, verloren gegangen sind oder gefährdet waren. Nimmt man medizinische oder biometrische Daten hinzu, sind es sogar knapp 40 Bundesstaaten. Deutschland ist von so einer stringenten Praxis noch weit entfernt. Wenig über Vorfälle zu hören, heißt nicht, dass es auch wenige Vorfälle gibt. Und so zeigen anonyme Studien immer wieder, dass es durchaus zu Einbrüchen und Datenschutzpannen in Deutschland kommt mit empfi ndlichen Kosten. Mit Spannung wird mittlerweile jedes Jahr die Ponemon-Vergleichsstudie Kosten von Datenpannen erwartet. Sie basiert auf den Informationen von Unternehmen, die im letzten Jahr mit einem Datenverlust konfrontiert waren. Die Spannweite der in dieser Studie erfassten Datenpannen reicht von Fällen mit weniger als betroffenen Datensätzen bis zu Fällen mit mehr als Datensätzen. Die durchschnittlichen Kosten einer Datenpanne lagen bei 112 Euro pro betroffenem Datensatz. Die Gesamtkosten pro Datenpanne bei den Unternehmen, die an dieser Studie beteiligt waren, betrugen zwischen Euro und 6,75 Millionen Euro der Durchschnitt lag bei mehr als 2,41 Millionen Euro. International sehen die Ergebnisse ähnlich aus: Eine aktuelle Studie der Purdue-Universität in West Lafayette interviewte 800 technische Leiter von Unternehmen in den USA, Großbritannien, Deutschland, Japan, China, Indien, Brasilien und Dubai. Die Befragten vermuteten, dass sie im Jahr 2008 bereits geistiges Eigentum im Wert von insgesamt 4,6 Milliarden Dollar verloren hätten. Allein für die Behebung von Schäden, die durch Sicherheitslücken entstanden waren, benötigten sie geschätzte 600 Millionen Dollar. Solche Zahlen sind beileibe nicht nur Mega-Konzernen vorbehalten, im Gegenteil: Laut einer Studie von Corporate Trust vom März 2009 sind in Deutschland größere Mittelständler mit Umsätzen zwischen 50 und 250 Millionen Euro am schlimmsten betroffen. Paradoxe IT-Sicherheit Eigentlich sind die Ergebnisse paradox. Immer höhere Kosten durch geglückte Angriffe, obwohl sich die IT-Sicherheit in den letzten Jahren auf ganzer Breite in den Firmen durchgesetzt hat. Firewalls und Antivirus-Software sind Standard, Spam-Filter gehören selbstverständlich zur Ausstattung der IT-Infrastruktur. Alles korrekt, doch unabhängig von der Aufrüstung in den Serverräumen haben sich auch die Mitspieler auf der anderen Seite der Firewall verändert. Was früher in erster Linie aus Jux und Dollerei betrieben wurde, hat heute zu 99 Prozent einen handfesten fi nanziellen Hintergrund. Mit Trojanern und den darüber zugänglichen Ressourcen lässt sich Geld verdienen. Viel Geld. Und wer eine goldene Kuh im Stall hat, will sie auch melken so lange und so ergiebig wie möglich. Dieses Prinzip hat dazu geführt, dass Angreifer heute sehr gezielt vorgehen. Sie kaufen auf den entsprechenden Schwarzmarktforen neue Schadsoftware ein, die mit hoher Wahrscheinlichkeit an den gerade aktuellen Viren-Scannern vorbei kommt. Dass so eine Software möglicherweise nur ein paar Stunden funktioniert, reicht dem Cyberkriminellen. Sind die Computer erst einmal infi ziert, laden die Tools beliebigen Code aus dem Internet nach, der Angreifer besitzt nun eine kleine Armee aus willigen PC-Zombies. Die wiederum lassen sich vermieten und verkaufen, auch dafür gibt es einen lukra- FOTOS: ISTOCKPHOTO.COM/BRIANAJACKSON tiven Markt. Der Cyberkriminelle will natürlich nicht, dass seine gekaperten Rechner entdeckt werden, also wird er alles unterlassen, was den Benutzer oder den IT-Admin auf die Infektion aufmerksam machen könnte. Plötzlich auf dem Kopf stehende Fenster, lustige Sounds aus dem Lautsprecher, auf- und zufahrende DVD-Schubladen alles Nostalgie. Vorsicht, Angriff! Heute sorgen die Hacker sogar dafür, dass andere Schadsoftware außen vor bleibt, und schützen die übernommenen Computer vor dem Befall durch Konkurrenzschädlinge. Die Ruhe auf dem Schlachtfeld ist also keineswegs die vor dem Sturm, sondern die nach einem geglückten Manöver. Wenn heute nur ab und an große Crimeware-Wellen bekannt werden, wie jüngst der Confi cker-wurm, hat das nichts mit dem Abfl auen der Angriffe, sondern mit der perfekten Tarnung der Schädlinge zu tun. Nach Erkenntnissen von Kaspersky Lab war schon im Jahr 2007 so viel neue Schadsoftware aufgetaucht wie in den zehn Jahren zuvor zusammen. Wachstumsraten von 100 Prozent im Jahr sind normal, besonders beliebte Kategorien zur Zeit ist es AdWare erreichen schon mal 500 bis Prozent. Wer heute das IT-Sicherheitsbudget herunterfahren will, macht es den Angreifern nur unnötig leicht. Die Analysten von Datamonitor beobachteten in ihrer im zweiten Halbjahr 2008 durchgeführten Umfrage unter 520 IT-Entscheidern in 14 Ländern, dass gerade mal acht Prozent von ihnen ihre IT-Ausgaben in diesem Jahr erhöhen wollen. Immerhin, im ersten Halbjahr waren mit drei Prozent noch weniger dazu bereit. So weit so gut, doch man kann sich auch kaputt sparen. Ab einem bestimmten Punkt ist es teurer, Investitionen zu vermeiden, als sie in die Tat umzusetzen. Cybercrime kennt keine Krise, im Gegenteil: Die Angriffe stiegen in den letzten Monaten überproportional schnell an. Kaspersky-Schutz für Unternehmen jeder Größe Kaspersky Open Space Security besteht aus Schutzlösungen für Workstations, Laptops und Smartphones bis hin zu Internet-Gateways und Servern. Alle ein- und ausgehenden Daten werden überwacht, so dass Sie immer optimal geschützt sind. Speziell für kleine Firmen gibt es Kaspersky Open Space Security auch als 5+1 Base Pack. Damit können ein File-Server und fünf Workstations optimal vor Viren und anderen Schadprogrammen geschützt werden. Mit dem Kaspersky Open Space Security 5 Workstations Expansion Pack lässt sich dieser Schutz um je fünf weitere Workstations ausbauen. Mit im Paket ist eine Personal Firewall mit IDS/IPS-Funktion für jeden Arbeitsplatz, die verdächtige Aktivitäten auf dem PC erkennt und deren Ausbreitung verhindert. Ebenfalls integriert: Spam- und Phishing-Schutz. Damit landen die lästigen und mitunter gefährlichen Werb s dort, wo sie hingehören: im elektronischen Müll. Das liegt zum einen sicherlich an vielen unzufriedenen Mitarbeitern, die ihren Job verloren haben und vom aktuellen Arbeitgeber zum Abschied Kundendaten und andere Informationen kopieren. Doch auch externe Angreifer nutzen die Gunst der Stunde und missbrauchen die aktuelle Situation für ihre Zwecke. Ob es getürkte Jobangebote sind, gefälschte und mit Trojanern gespickte Katastrophenmeldungen von Banken und Autoherstellern oder Identitätsdiebstahl über Social Networks immer geht es darum, Informationen abzuschöpfen oder Computer zu Mitgliedern von Bot-Netzen zu machen. Schätzungen gehen heute von etwa einer Million mit Schadprogrammen infi zierten Rechnern in Deutschland aus, sagt BKA-Präsident Jörg Ziercke. Das sei etwa ein Drittel mehr als vor einem Jahr. Die Zahl der in Deutschland täglich von Kriminellen für ihre Zwecke ferngesteuerten Computer habe sich in diesem Zeitraum von auf heute mindestens sogar mehr als verdoppelt. Vorsorge ist besser als Nachzahlen So etwas kann Ihnen nicht passieren? Ende März wurde bekannt, dass über Computer von Regierungsstellen und Nicht-Regierungsorganisationen mit Trojanern verseucht waren. Die Intention lag vermutlich in der politischen Informationsbeschaffung. Doch wenn solche Computer, die über starken Schutz verfügen sollten, infi ltriert werden können, dann müssen sich alle Firmen darauf einstellen, dass Angriffe auch bei ihnen zum Ziel führen können. Ihnen ist so etwas noch nie passiert? Seien Sie froh. Unternehmen, die erstmals mit einer Datenpanne konfrontiert sind, hatten nach Ergebnissen der Ponemon-Studie höhere Kosten als Unternehmen, die bereits Erfahrungen mit solchen Vorfällen machen mussten. Die Folge: Gegenüber der normalen Fluktuation wandten sich in Folge einer Datenpanne im Schnitt 3,24 Prozent mehr Kunden vom Unternehmen ab. Der Spitzenwert lag sogar bei acht Prozent Abwanderungsquote. Und was der resultierende Umsatzverlust und die Kosten für Neukundengewinnung für das Firmenergebnis bedeuten, bespricht gern der Marketingleiter mit Ihnen. 7

5 CLOUD-COMPUTING UND SICHERHEIT CLOUD-COMPUTING UND SICHERHEIT Freier Blick für die Zukunft 8 Jedes Jahrzehnt wird von anderen Schlagworten geprägt. Auch in der IT-Branche verhält es sich so: Waren es Homecomputer und Multimedia in den 1980ern, interaktiv in den 1990ern und Web 2.0 in den letzten Jahren, so hört man heute oft von Cloud- Computing. Doch wie steht es mit der Sicherheit in der Wolke? Magnus Kalkuhl, Senior Virus Analyst, Kaspersky Lab Central Europe Cloud-Computing existiert im Endeffekt schon seit geraumer Zeit, allerdings fungierte das Konzept von Cloud- Computing damals noch unter dem Namen Mainframe + Terminal. Der Mainframe war ein Hochleistungsserver, auf dem alle Programme liefen und sämtliche Daten gespeichert waren. Das Terminal war als einfaches System aufgebaut, das lediglich die Verbindung zum Mainframe herstellte. Erforderlich waren sowohl ein schneller (und daher teurer) Mainframe als auch die entsprechende Netzwerkinfrastruktur. Auch wenn dieses Konzept als Vorläufer von Cloud-Computing betrachtet wird, kann man einen großen Unterschied ausmachen: Unternehmen, die diese Technologie nutzen, müssen in der Regel über einen eigenen Server und eine Hosting Location verfügen sowie die Stromversorgung und weitere Infrastruktur bereitstellen. Bei Cloud-Computing hingegen wird die gesamte Hardware vom Anbieter gekauft, der die verfügbaren Kapazitäten dann entsprechend der Bedürfnisse seiner Klienten vermietet. Der Vorteil für die Kunden besteht darin, dass sie sich keinen Server komplett kaufen müssen. Risiko Datendiebstahl Cloud-Computing bietet also klare Vorteile aber auch hier hat die Medaille zwei Seiten, und die Risiken sind nicht von der Hand zu weisen. Kaum ein Tag vergeht ohne Meldung über abgefl ossene oder verloren gegangene Daten. Die Nutzung von Cloud-Diensten bedeutet, dass der Anwender seinem Provider vollkommenes Vertrauen schenken muss. Zu welchem Unternehmen aber hat man soviel Vertrauen, dass man vollen Zugriff nicht nur auf seine -Nachrichten, sondern auf sämtliche private Dokumente, Bankkonto-Informationen, Passwörter, Chat-Logins und Fotos von einem selbst und der Familie gewähren würde? Selbst wenn das Vertrauen in ein bestimmtes Unternehmen vorhanden wäre, fehlt schlicht die Garantie dafür, dass die Daten nicht doch in falsche Hände geraten. Der Verlust vertraulicher Daten ist zwar nicht ausschließlich ein Problem von Cloud-Computing. Hier allerdings hat der Provider umfassenden Zugang zu sämtlichen Daten und nicht nur zu einem ausgewählten Teil. Datenverlust hätte in diesem Fall weitreichende Folgen. Statt aber deshalb diese neue Technologie eventuell zu boykottieren, wäre es sinnvoller, neue gesetzliche Regelungen zu fordern und strenge Richtlinien für die Provider aufzusetzen. Ebenfalls müssen Technologien entwickelt werden, die es den Mitarbeitern der Providerunternehmen (nahezu) unmöglich machen, Kundendaten abzufi schen. Derzeit haben Anbieter von Cloud-Computing- Diensten noch freie Hand in zehn Jahren allerdings wird sich die Cloud-Landschaft vollständig gewandelt haben. Dann werden die Provider zur Einhaltung bestimmter Standards verpfl ichtet sein, wenn sie diese Dienste anbieten möchten. Spätestens mit der Einführung von Standards wird allerdings wohl auch die Aufmerksamkeit von Malware- Autoren und Hackern geweckt werden. Dieses Phänomen hat sich schon im Zuge der Standardisierung von PCs, auf denen mit überwiegender Mehrheit das Windows-Betriebssystem installiert ist, eindrucksvoll bewahrheitet. Sobald Cloud-Computing eine ausreichende Verbreitung hat, wird es mit Sicherheit auch genau auf diese Systeme spezialisierte Hacker geben. Auch hier wird es deren Ziel sein, Daten zu stehlen oder zu manipulieren immer vor dem Hintergrund des fi nanziellen Vorteils. Zudem wird es weiterhin jene Betrüger geben, die an der Technik an sich kein besonderes Interesse zeigen. Diese Kriminellen werden gegenwärtig bekannte Tricks wie Nigeria-Mails anwenden, um an das Geld ihrer potentiellen Opfer zu gelangen. Wieder andere Cyberkriminelle werden Trojaner, Würmer und sonstige Schadprogramme speziell für den Einsatz in the Cloud entwickeln und benutzen. Und IT-Sicherheitsfi rmen werden auch weiterhin daran arbeiten, ihre Kunden vor diesen Bedrohungen zu schützen. Im Grunde wird sich kaum etwas verändern, außer dass alle Beteiligten Anwender, Provider und Cyberkriminelle gleichermaßen in einer Wolke agieren. Cloud-Sicherheit Das Konzept der Cloud-Sicherheit unterscheidet sich von Cloud-Computing: Hier werden IT- Sicherheitsdienste ausgelagert und in einer Rechnerwolke angeboten. Das Betriebssystem und zum Teil auch die Antiviren-Software laufen weiterhin vor Ort auf dem PC des Anwenders. Cloud-Sicherheit bietet zahlreiche Vorteile, etwa geringeren Speicherverbrauch. Solange der Schutz auch ohne Internetverbindung gewährleistet werden konnte, bestand keine Notwendigkeit für Veränderungen. Wie immer zieht eine Wandlung in der Bedrohungslandschaft jedoch auch Veränderungen in der Antiviren-Branche nach sich. Denn der enorme Anstieg an schädlichen Dateien bringt immer mehr Signaturen mit sich und das führt zu einem höheren Speicherverbrauch und zusätzlichem Download-Traffi c. Leider wird auch die Scanleistung verschlechtert. Bei Abfassung des Artikels betrug die Größe der Signatur-Datenbanken von Kaspersky Lab 45 Megabyte. Sollte sich dieser Trend fortsetzen (wovon man ausgehen kann), werden die Datenbanken in den nächsten drei bis vier Jahren auf Megabyte und mehr anschwellen. Das ist mehr Speicherplatz, als der RAM-Speicher von vielen Computern bietet. Um den Umfang der klassischen Datenbanken zu reduzieren, schaffen Cloud-Lösungen eine simple Abhilfe: Sämtliche Signaturen werden auf Servern der Antiviren- Anbieter gespeichert. Nur die Antiviren-Software bleibt weiterhin auf dem Gerät des Endusers. Der Server wird ausschließlich dann kontaktiert, wenn die Sicherheitslösung ein nicht identifi ziertes Programm auf der lokalen Festplatte entdeckt. Solange der Anwender keine neuen Programme installiert, besteht auch nicht die Notwendigkeit, neue Daten herunterzuladen. Hier sehen wir einen weiteren Vorteil: Eine Überprüfung auf Anforderung und in Echtzeit verkürzt die Reaktionszeiten auf Minuten oder sogar Sekunden. Sobald eine Datei von einem Analysten als schädlich eingestuft wird, erhält der Kunde diese Information unmittelbar danach. Der Vorteil von Cloud-Computing ist dabei, dass nicht nur Signaturen für Trojaner, Viren und Würmer übermittelt werden können. Nahezu alle Elemente, die Teil regelmäßiger Signatur- Updates sind, profi tieren von dieser Lösung seien es URLs von gefährlichen Websites, Titel und Schlüsselwörter, die in den neuesten Spam-Nachrichten erscheinen oder komplette Programmprofi le, die von Host Intrusion Prevention Systemen (HIPS) verwendet werden können. Kein Vorteil ohne Nachteil Der offensichtlichste Nachteil der Cloud-Sicherheit ist, dass der Anwender permanent online sein muss, um in den Genuss des Schutzes zu kommen. Zudem erhöht sich das Risiko von False-Positives: Angenommen, die neue Version eines beliebten Shareware-Programms kommt auf den Markt. Die Neuigkeit verbreitet sich natürlich, und schon bald laden sich viele die Software herunter. Wenn aber das Programm Systemdateien beschädigt, seine Signatur nicht vorhanden ist und es vielleicht sogar weitere Programme für sein eigenes Update herunterlädt, ist die Gefahr groß, von einem automatischen Cloud-System als schädlich gekennzeichnet zu werden. Das Ergebnis wären Tausende False-Positives, die sich in der ganzen Welt verbreiten würden. Sobald sich ein Mensch direkt mit der Analyse des Programms beschäftigt, sinkt die Rate der Falschmeldungen. Das allerdings kostet Zeit und macht damit den potentiellen Vorteil schneller Erkennung wieder zunichte. Zwar könnte innerhalb der Cloud das False-Positive in wenigen Sekunden beseitigt werden (im Gegensatz zu einer klassischen Signatur-Datenbank, in der die Falschmeldung solange verbleibt, bis das nächste Update heruntergeladen wird), aber die negativen Folgen wären nicht mehr zu stoppen. Um dieses Risiko zu minimieren, müssen die Anbieter eigene Kollektionen mit sauberen Dateien einrichten und pfl egen. Wird ein neuer Patch oder ein neues Programm veröffentlicht, muss es rasch analysiert und auf eine Whitelist gesetzt werden, bevor die Kunden mit dem Download beginnen. Der Umzug in die IT-Wolke geht für die IT-Sicherheitsszene daher mit erheblicher Mehrarbeit einher. Neben der aktiven Pfl ege ihrer Kollektion sauberer Dateien müssen die Server des Unternehmens täglich 24 Stunden absolut stabil laufen. Denn während eines Serverstillstands haben die Kunden keinerlei Schutz, da das gesamte Konzept auf On-Demand- und Echtzeit-Kommunikation basiert. In diesem Fall müssten heuristische Methoden in Kombination mit leistungsstarker HIPS- Technologie angewendet werden, um den Schutz der Kunden vor Bedrohungen weiterhin sicherzustellen. ISTOCKPHOTO.COM/URBANCOW + CINEK20 9

6 BLOG ERFOLGSGESCHICHTE Arbeiterwohlfahrt Düsseldorf macht Netzwerk sicher Kaspersky Lab schützt Daten und damit auch Menschen Im Blindflug durch das Netz Würden Sie sich bei Ihrem nächsten Urlaub blind durch den Flughafen führen lassen und in ein Flugzeug steigen, von dem Sie lediglich die Flugzeugnummer, jedoch nicht das genaue Ziel kennen? Einen ähnlichen Blindfl ug erleben Sie jeden Tag am Computer mit so genannten shortened URLs. Dies sind kurze Web-Adressen (URLs), die zu einer zweiten, meist viel längeren Adresse verweisen. Basis ist ein Dienst, der kostenlos und ohne Beschränkungen jeder übergebenen Web- Adresse, egal wie lang sie ist, ein Kürzel zuweist und dies über die eigene Adresse zur Verfügung stellt. Im Zeitalter von MicroBlogs wie Twitter, bei denen Botschaften mit wenigen Zeichen verschickt werden müssen, sind diese Dienste sehr hilfreich. Auch über andere soziale Netzwerke wie MySpace und Facebook sowie über s werden diese kurzen URLs verbreitet. Diese einfache Technologie birgt jedoch auch Gefahren, die der Benutzer oft übersieht. Denn wohin die erhaltene Kurz-URL einen führt, sieht man erst, wenn man schon auf der eigentlichen Seite ist. Eine Überprüfung der erhaltenen Kurz-URL fi ndet meist nicht statt. Dass das die Cyberkriminellen auf den Plan ruft, ist klar. Sie haben die Möglichkeiten erkannt, die eine URL-Verkürzung mit sich bringt: die Verschleierung der wahren Adresse. Die Anwendungsgebiete erstrecken sich von klassischen Spam- und Phishing- s bis hin zur Malware-Verbreitung über soziale Netzwerke. Längst wird hier die Geschwindigkeit von Kurznachrichten ausgenutzt, um eine hohe Verbreitung innerhalb kürzester Zeit zu erreichen. Dabei wird auch nicht davor zurückgeschreckt, in Accounts von bekannten Persönlichkeiten oder Accounts mit vielen Followern einzudringen und darüber die schädlichen Inhalte zu verbreiten. So wurde etwa der Twitter-Account eines Risikokapital-Anlegers genutzt, um Malware an andere Benutzer zu verteilen. Die Nachricht selbst pries ein freizügiges Video an, hinter dem sich in Wirklichkeit ein Trojaner verbarg. Gerade in den letzten Wochen wurden erneut zahlreiche Promi-Meldungen von Cyberkriminellen zur Spam- und Malware- Verbreitung eingesetzt. Doch eigentlich ist der Schutz ganz leicht: Vertrauen Sie nicht blind jedem, der Ihnen eine Nachricht schickt. Kurz-URLs können Sie mit Browser-Plugins oder über Webdienste in ihre ursprüngliche Form zurück übersetzen. Und gegen Trojaner und andere Malware-Attacken hilft eine zuverlässige Antiviren-Software. ISTOCKPHOTO.COM/CREATISTA Die Arbeiterwohlfahrt Düsseldorf (AWO) blickt im Jahr 2010 auf ihr 90-jähriges Bestehen zurück und ist somit einer der ältesten Kreisverbände der AWO in Deutschland. In den 90 Einrichtungen des Verbands kümmern sich rund hauptamtliche Mitarbeiterinnen und Mitarbeiter um Hilfesuchende aller Altersgruppen. Um die gespeicherten vertraulichen Daten von und über Menschen zu schützen, benötigt die AWO eine zuverlässige und sichere IT-Infrastruktur. Auf der Suche nach dem richtigen Schutz entschieden sich die Verantwortlichen für Kaspersky Lab. Diplom-Informatiker Karsten Frommolt, Sachgebietsleiter IT bei der AWO Düsseldorf, weiß um die Wichtigkeit einer passenden Sicherheitslösung für gemeinnützige Organisationen: In einem Unternehmen wie der AWO, die es mit persönlichen Daten und menschlichen Schicksalen zu tun hat, ist es besonders wichtig, vor Attacken aus dem Internet geschützt zu sein. Unsere Möglichkeiten zu helfen hängen stark vom Vertrauen der Menschen in unsere Organisation ab. Daher gilt es, ein erhöhtes Spam- und Virenaufkommen schon im Vorfeld abzuwehren. Rund hauptamtliche Mitarbeiterinnen und Mitarbeiter kümmern sich um Hilfesuchende aller Altersgruppen. Um das Netzwerk effektiv schützen zu können, suchte die AWO Düsseldorf eine qualitativ hochwertige aber dennoch kostengünstige Lösung zur Abwehr von Cyberattacken, die sämtliche Workstations im Netzwerk absichert. Das Problem der früher eingesetzten Lösung war, dass sie ausschließlich am Gateway ansetzte. Daher konnte kein optimaler Schutz vor Angriffen über andere Quellen, etwa Wechseldatenträger, gewährleistet werden. Den Verantwortlichen war auch besonders wichtig, alle User-PCs zentral administrieren zu können. Bei 90 Niederlassungen und über Mitarbeitern ist gerade dieser Aspekt von besonderer Bedeutung. Die IT-Umgebung der AWO Düsseldorf besteht dabei hauptsächlich aus Windows-2003-R2-Servern installiert auf Hardware von Dell. Für die Anbindung der verschiedenen Standorte und Bereitstellung der notwendigen IT-Ressourcen sorgt Exchange Nach intensiver Beratung entschied sich die AWO Düsseldorf für eine Kombination aus verschiedenen Komponenten des Kaspersky-Portfolios. Die Lösung, bestehend aus Kaspersky Anti-Virus für Windows Workstation und File-Server sowie Kaspersky Anti-Virus für Microsoft Exchange 2003, sorgt seit der Implementierung für Sicherheit im gesamten Netzwerk. Jetzt können wir endlich über das Administration Kit von Kaspersky Lab ein zentral gesteuertes Sicherheitssystem auf all unseren Rechnern durchsetzen und das über Standortgrenzen hinaus, freut sich Frommolt. GESCHÜTZTE SYSTEME File- und Exchange-Server 550 Clients EINGESETZTE SOFTWARE Kaspersky Anti-Virus für Workstation Kaspersky Anti-Virus für File Server Kaspersky Anti-Virus für Microsoft Exchange IM NETZ 10 MARCO PREUSS, Virenanalyst bei Kaspersky Lab in Ingolstadt Kaspersky Lab überzeugte durch die ausgereifte Technologie und Leistungsfähigkeit sowie ein perfektes Preis-Leistungs-Verhältnis. Aufgrund der zentralen Administration gingen Installation, Roll-Out und Konfi guration der Software leicht und schnell von der Hand. Kaspersky Lab hat alle meine Erwartungen übertroffen, stellt IT-Sachbereichsleiter Frommolt fest. Support und Leistung stimmen, und seit Einführung des Systems können wir die Sicherheit unseres Netzwerks besser und einfacher gewährleisten als früher. 11

7 INFOS UND ANALYSEN INFOS UND ANALYSEN DER FEIND IN DEINEM TELEFON VOR DIESEM DISPLAY SITZT (NICHT) IMMER EIN SCHLAUER KOPF Zuerst war es nur ein bedauerlicher Einzelfall: Privatdetektive sollen im Auftrag der Zeitung News of the World Angestellte des englischen Königshauses ausgeforscht haben. Immer auf der Suche nach einer guten Story, zapften die selbst ernannten Ermittler die Sprachboxen der Mobiltelefone der Opfer an. Als der Schnüffelversuch auffl og, wurde viel Schweigegeld gezahlt und ein Redakteur der Zeitung zu drei Jahren Haft verurteilt. Nun stellt sich heraus, dass der Lauschangriff erheblich größere Ausmaße hatte. Nach einem neuen Bericht der britischen Zeitung The Guardian sind möglicherweise Tausende von Prominenten Opfer der Ausspähaktion geworden. Wie erst jetzt bekannt wird, haben die Privatdetektive die halbe Insel ausgeforscht, darunter den Chef des Fußballverbands, Gordon Taylor, das Model Elle MacPherson und den früheren stellvertretenden Premierminister John Prescott. Die Lauscher hatten einen Weg gefunden, an die Voic -Nachrichten der Zielpersonen zu kommen. Die Ermittlungen ergaben, dass sie Telefonnummern vortäuschen konnten und über die PIN-Codes der Mailboxen verfügten. Vermutlich nutzten sie auch Crimeware auf den Telefonen, um persönliche Daten abzufangen. MacPherson ließ sogar ihr Haus erfolglos nach Wanzen absuchen, als sie das Gefühl hatte, jemand hört ihre Telefonate mit. Schutzsoftware für das Smartphone wäre billiger und effektiver gewesen. NICHT ÜBER MEINEN ACCESS-POINT In der Bibel steht: Geben ist seliger denn Nehmen. Wir sollen das, was wir haben, mit unseren Mitmenschen teilen. Allerdings nicht den Internetzugang, jedenfalls nicht per WLAN. Diese Auffassung vertritt jedenfalls das Oberlandesgericht Köln. Nach einem Urteil von Anfang Juni ist das kommerzielle Teilen von WLAN-Netzwerken ein Verstoß gegen die Grundsätze des Wettbewerbsrechts. Das ist keine gute Nachricht für Anbieter wie fon, über die in Deutschland einige Tausend Flatrate-Inhaber ihren Internetzugang der Öffentlichkeit zur Verfügung stellen. Das britische Unternehmen fon war auch der Beklagte im oben genannten Verfahren. Der Gegner war ein DSL-Anbieter. Wer Mitglied bei fon wird, bekommt einen Router, der LAN und Internetzugang zweiteilt. Zum einen bleibt ein privater Bereich für den so genannten Fonero erhalten, zum anderen bietet der Router aber auch einen öffentlichen Zugang, der, nach Registrierung über ein Portal, Außenstehenden gegen Gebühr Internet-Access bietet. Foneros haben dabei zwei Möglichkeiten: Sie können sich einen Teil der Zugangsgebühren überweisen lassen oder selbst kostenlos bei anderen Foneros surfen. Knackpunkt ist das Wörtchen kommerziell im Angebot von fon. Während sich jemand, der sein >> WLAN offen und für alle zugänglich bereitstellt, nur mit den erheblichen Haftungsrisiken bei Missbrauch herumschlagen muss, fi ndet die deutsche Rechtsprechung bei einem gewerblichen Anbieter noch weitaus Verwerfl icheres. Die Richter befanden, dass das Geschäftsmodell der Beklagten wettbewerbswidrig ist, da es geeignet sei, die Interessen der Klägerin als Mitbewerberin, aber auch anderer Marktteilnehmer spürbar zu beeinträchtigen. Im Klartext: Flatrate-Nutzung für emule und Dauerdownload ist in Ordnung, wenn ein Dritter aber seine Mails abholen will, wird es kriminell. Denn statt selbst Kabel zu verlegen, nutze fon eine von der Klägerin unter anderen Voraussetzungen geschaffene Infrastruktur schmarotzend aus. Hinzu komme als weitere Behinderung die Tatsache, dass Verbraucher, die das Internet nur gelegentlich nutzen und Tageskarten bei Firmen wie fon erwerben, keinen Vertrag mit der Klägerin schließen werden. In der Tat dürften die meisten Städtetouristen für den Wochenendbesuch in Berlin keinen Vertrag mit einem DSL-Anbieter schließen, schon deshalb nicht, weil dessen Büros am Sonntag geschlossen sind und DSL-Anschlüsse selten an einem Tisch im Cafe geschaltet werden. Immerhin bot das OLG Köln ausdrücklich die Möglichkeit der Revision beim Bundesgerichtshof an, man könnte meinen, die Richter glauben selbst nicht so ganz an die Weisheit ihrer Entscheidung. Bis dahin ist das Urteil nicht rechtskräftig. Wie immer, wenn Apple ein neues Geschäftsfeld auftut, folgen die Massen bereitwillig. So verwundert auch der Erfolg des App Store wenig. Im Moment sind etwa Anwendungen online und warten auf stolze iphone- und ipod-touch-besitzer. Das ist an sich nicht schlecht, denn ein großer Teil der Programme ist zwar nicht immer notwendig, zumindest aber unterhaltsam. Allerdings ist nicht nur Papier geduldig, auch der App Store nimmt so ziemlich alle Ideen in seinen virtuellen Regalen auf, die man sich nur vorstellen kann. Und Entwickler können sich offensichtlich einiges vorstellen, wie eine völlig subjektive Flop-Liste der zehn schlechtesten Apps zeigt, die The Register zusammengestellt hat. So gibt es unter anderem einen Generator für Flirtsprüche, mit denen wohl schon Rodolfo Valentino vor 100 Jahren gescheitert wäre, eine Art devotes Tamagotchi und einen Knopf, der Wooo sagt, wenn man ihn drückt. Das Wooo gibt es immerhin umsonst. Doch die Galerie der Sinnlosigkeiten geht weiter. Eine Anwendung lässt den stolzen Besitzer Hundehäufchen auf dem Bildschirm erzeugen, ein weiteres Meisterwerk blendet einen Kussmund auf dem Bildschirm ein zum Üben, wie der Begleittext allen Ernstes mitteilt. 12 ISTOCKPHOTO.COM/TIRIDIFILM 13

8 SOCIAL NETWORKS EUGENES WELT George Clooney möchte Ihr Freund sein 14 Facebook, Xing, MySpace das Profil im Online-Netzwerk hat längst die frühere Rolle der - Adresse eingenommen. Was für die einen nichts weiter als die Fortsetzung der SMS mit anderen Mitteln ist, nutzen andere für weit weniger harmlose Zwecke. Soziale Netzwerke ermöglichen den bequemen Kontakt mit dem verteilten Freundeskreis. Doch ein digitaler Freund entspricht nicht unbedingt seiner realen Repräsentation. Bei Netzwerken wie MySpace, Facebook, LinkedIn und Xing ist die Kontrolle, ob eine angemeldete Person tatsächlich die ist, die sie vorgibt zu sein, meist nicht vorhanden. Das kann selbst bei relativ irrelevanten Fälschungen gefährlich werden. Eigentlich interessiert es nur die Stars selbst, ob die Profi le von Victoria Beckham, Beyonce Knowles und Kate Hudson tatsächlich zur echten Person gehören, oder ob sich ein paar Halbwüchsige den langweiligen Nachmittag aufhübschen. Doch immer öfter werden solche Fakes als Sprungbrett für Cybercrime genutzt. Links, die Sie angeblich zu Fotogalerien der Musik- und Filmgrößen führen sollen, enden in einem Trojaner und infi zieren Ihren Computer. Antivirus-Spezialist Kaspersky Lab geht davon aus, dass Crimeware, die soziale Netzwerke ausnutzt, zu den am stärksten zunehmenden Bedrohungen 2009 gehören wird. ISTOCKPHOTO.COM/STUDIOVISION line gestellt und für Freunde freigeschaltet. Das kann böse ins Auge gehen, wie schon so mancher Bewerber beim Einstellungsgespräch feststellen musste. Für viele Personalchefs gehört die Online-Recherche zur Vorauswahl von Stellenkandidaten. Finden sich im Internet zahlreiche Fotos von klassischen Party-Fehlleistungen, landen Bewerbungsmappen oft im Papierkorb, bevor es überhaupt zu einem ersten Gespräch kommt. Das gilt auch für Textäußerungen in Foren, Chats, auf der eigenen Webseite oder eben bei MySpace und Co. Das Internet hat ein langes Gedächtnis. Die Cache-Speicher der Suchmaschinen, in denen einmal erfasste Webseiten auf Jahre hinaus in ihren verschiedenen Versionen gespeichert werden, sorgen noch nach langer Zeit für unerwünschte Sucheinträge. Solange es um Ihre eigene Website geht, haben Sie die Chance, eine Löschung der Einträge durchzuführen. Bei Einträgen auf Webseiten von Dritten bleibt nur die freundliche Bitte; ein Rechtsmittel besteht in der Regel nicht. Es gibt schon eine ganze Reihe von Dienstleistern, die sich im Kundenauftrag um die Löschung von unerwünschten Informationen im Internet bemühen. Identitäts-Diebstahl Reden ist Silber, Schweigen ist Gold auch für das Internet ist das ein gutes Motto. Entweder halten Sie sich von den diversen digitalen sozialen Netzwerken fern, riskieren dann aber, dass ein anderer ein Profi l unter Ihrem Namen anlegt. So gibt es die Variante des Identitäts-Hijacking. Dabei wird ein Profi l für das Opfer angelegt und dessen echter Freundeskreis online infi ltriert. Das Netzwerk wächst schnell, Verbindungen wer- Elvis lebt! Wer heute in den Netzwerken auf gut Glück herumsucht, wird praktisch alles und jeden fi nden, dessen Name irgendeine Bekanntheit erlangt hat. Friedrich Nietzsche ist genauso mit von der Partie wie Karl Marx oder Old Shatterhand. Kein Wunder bei etwa 200 Millionen aktiven Benutzern allein auf Facebook. Bereits bei Jugendlichen gilt: Wer keinen Account bei einem der Online- Netzwerke hat, ist irgendwie nicht mit dabei. Aber auch Firmen und ihre Angestellten nutzen diese Plattformen immer häufi ger. Neben der Werbung für das Unternehmen werden aber auch fl eißig private Bilder onden aufgebaut und intensiviert, ohne dass diese Personen Verdacht schöpfen. Später konfrontiert der Cyberkriminelle die reale Person mit dem gekaperten Netzwerk und verlangt Geld, wenn über das Profi l keine unangenehmen Dinge verbreitet werden sollen. Es kann also sinnvoll sein, ein Profi l anzulegen, bevor es ein Anderer tut. Dann sollten Sie aber auch Gebrauch von den möglichen Datenschutzeinstellungen machen, die solche sozialen Netzwerke bieten. Facebook erlaubt seinen Benutzern sehr detailliert einzustellen, wer welche Informationen sehen darf. Die meisten machen nur keinen Gebrauch davon. Überlegen Sie doch einfach zuerst, welchen Zweck Sie mit Ihrer Mitgliedschaft in diesem Netzwerk verfolgen. Geht es nur um eine Art virtuelle Gedächtnisstütze für Wohnorte und Beschäftigungen Ihrer Freunde? Dann beschränken Sie den Zugriff auf die wesentlichen Daten, das genügt. Lassen Sie die zahlreichen Optionen zunächst ausgeschaltet. Wenn Sie später feststellen, dass eine Funktion wirklich sinnvoll ist, können Sie sie immer noch freigeben. Im Übrigen ist gesundes Misstrauen immer dann angesagt, wenn Sie sich nicht absolut sicher sein können, dass eine Person wirklich die ist, die sie vorgibt zu sein. Gehen Sie sparsam mit der Akzeptanz von Einladungen um, nutzen Sie für neue Kontakte die Möglichkeit Limited Friends, die nur einen Teilbereich Ihrer Infos sehen können. Wenn Sie einer großen Gruppe beitreten Facebook nimmt neue Mitglieder bei der Registrierung automatisch in bestimmte Gruppen auf dann geben Sie nicht allen Mitgliedern volle Zugangsrechte. Auch das können Sie in den Datenschutzoptionen einstellen. Absolut Tabu sollten sehr persönliche Daten wie Steuernummern und Geburtsdatum sein. Mit diesen Daten nehmen zahlreiche Unternehmen wie Versicherungen oder Internet-Provider die Verifi zierung ihrer Kunden vor. Und ein absoluter Klassiker ist der Passwort-Hinweis. Wenn der Geburtsname der Mutter, die Lieblingsfarbe oder das Haustier entscheidende Hinweise zum Passwort geben, dann haben diese Infos nichts im Profi l verloren. s war ein Jubiläum, das wir nicht feiern wollten: Am 9. Juni entdeckten meine Kollegen im Moskauer Virenlabor den 25-millionsten Schädling, eine Koobface-Variante. Dieser Virus greift die Nutzer sozialer Netzwerke wie Facebook und MySpace an mittlerweile hat er aber auch Twitter im Visier. 25 Millionen Bedrohungen lauern also nun im Internet, und es werden täglich mehr. Die Arbeitsteilung der Cyberkriminellen trägt damit erste Früchte: Immer schneller lassen sie ihre neuen Kreationen auf das Internet los und immer schneller müssen wir darauf reagieren. Zum Glück haben wir uns in den letzten Jahren bereits auf diesen Ansturm vorbereitet. In unseren neuen Heimanwender-Produkten sind diese Vorbereitungen bereits zu neuen Features geworden. So können wir unsere Kunden heute unter anderem dank dem Kaspersky Security Network innerhalb kürzester Zeit vor neuen Bedrohungen schützen. Besonders stolz bin ich auch auf den neuen SafeRun-Modus, der es erstmals möglich macht, alle Programme in einer abgetrennten sicheren Umgebung zu starten. Wir leben in einer spannenden Zeit. Das viel zitierte Katz-und-Maus-Spiel zwischen Virenschreibern und Antivirus-Firmen wird in den nächsten Jahren sicher nicht ruhiger. Doch Virenjäger wie ich und meine Kollegen werden weiterhin alles Mögliche tun, um Sie auch vor den nächsten 25 Millionen Schädlingen zu schützen. Herzliche Grüße aus Moskau Eugene Kaspersky 15

9 Optimaler Schutz w w w. k a s p e r s k y. d e für dynamische Unternehmens-Netzwerke Unternehmens-Netzwerke sind offener und dynamischer geworden doch mit Subnetzen, Laptops und Smartphones gefährdeter denn je. Kaspersky Open Space Security schützt Firmen-Netzwerke jeder Größe inklusive externer Mitarbeiter und mobiler User zuverlässig und wächst mit allen zukünftigen Anforderungen an die Unternehmens-IT. Endlich sind Freiheit und Flexibilität sowie optimaler Schutz miteinander vereinbar. Kaspersky Open Space Security Optimaler Schutz vor Viren, Spyware und Hackern auf allen Netzwerk-Ebenen Proaktiver Schutz der Workstations Schutz von Mail- und File-Servern Echtzeit-Scan von Mails und Internet-Traffic Flexibel skalierbar Automatische Isolierung infizierter Clients und Verhinderung von Virus-Epidemien Zentrale Administration mit umfangreichem Berichts-System 17 w w w. o p e n - s p a c e - s e c u r i t y. d e

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der optimale Weg für IT-Security im Unternehmen erfordert, dass Sicherheit bei allen Prozessen ein Thema ist Oft wird Sicherheit aber aus Zeit- und Budgetgründen zunächst zurückgestellt Sicherheitsüberlegungen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday

Mehr

Fragen und Antworten zu Avira ProActiv Community

Fragen und Antworten zu Avira ProActiv Community PC-Welt Magazin Beitrag Avira AntiVir Premium sendet Dateien, Ausgabe 06/2010, S. 68ff, IDG Verlag Fragen und Antworten zu Avira ProActiv Community Avira sendet private Dateien ins Internet Avira sendet

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft Pressemitteilung Handys sind wichtige Einkaufsbegleiter 23. Februar 2015 Stefan Gerhardt T +49 911 395-4143 stefan.gerhardt@gfk.com Julia Richter Corporate Communications T +49 911 395-4151 julia.richter@gfk.com

Mehr