Leaktests zur Bewertung der Schutzqualität von Firewalls

Größe: px
Ab Seite anzeigen:

Download "Leaktests zur Bewertung der Schutzqualität von Firewalls"

Transkript

1 W H I T E P A P E R Leaktests zur Bewertung der Schutzqualität von Firewalls

2 Leaktests zur Bewertung der Schutzqualität von Firewalls Eine Firewall ist eine zusätzliche Sicherheitskomponente, die umso aktueller wird, je schneller immer neue Schadprogramme entwickelt werden. Der Einsatz einer Firewall ermöglicht die Blockierung von unerwünschtem Netztraffic sowohl des eingehenden als auch des ausgehenden Traffics. Wie zuverlässig diese den ausgehenden Traffic kontrolliert und vor Informationslecks schützt, kann mit Hilfe von Leaktests, die Gegenstand der vorliegenden Analyse sind, überprüft werden. Um ihre Hauptfunktion, die Kontrolle des Netztraffics, ausführen zu können, verwenden Firewalls Regellisten, auf Grund derer Netzaktivität für verschiedene Anwendungen zugelassen oder verboten wird. Jede Regel kann verschiedene Parameter beinhalten, wie etwa die Richtung der weiterzuleitenden Daten, das Datenübertragungsprotokoll (IP, TCP, UDP, ICMP und andere), IP-Adressen und Ports der lokalen und entfernten Computer, die am Datenaustausch beteiligt sind. Bezieht sich die Kontrollregel der Netzaktivität auf alle Anwendungen im System, so spricht man von einer Paket regel. Definition Firewall Ein modernes komplexes Schutzsystem sollte dem User die Möglichkeit bieten, den Netztraffic zu kontrollieren, also die Daten, welche die auf dem Computer laufenden Anwendungen über das Netz empfangen oder senden. Die Komponente, die diese Kontrolle ermöglicht, heißt Firewall. Es gibt sowohl Software- als auch Hardware-Firewalls (http://de.wikipedia.org/wiki/ Firewall). Der vorliegende Aufsatz beschäftigt sich ausschließlich mit Software-Firewalls. Es gibt eine Vielzahl sowohl kommerzieller als auch kostenloser Software-Firewalls. Eine Firewall, die am Gateway installiert ist (dem Server, der den Traffic zwischen den verschiedenen Netzwerken weiterleitet), heißt Server- oder Netzwerk-Firewall. Eine auf dem Computer des Anwenders installierte Firewall wird als Personal Firewall bezeichnet, denn diese Firewall schützt ausschließlich den Computer des Users. In der letzten Zeit werden Personal Firewalls immer öfter in komplexe Schutzsysteme von PCs integriert. So ist beispielsweise auch in der Anwendung Kaspersky Internet Security eine Firewall enthalten. Beispiel für Regeln für die Anwendung Microsoft Outlook in Kaspersky Internet Security Moderne Firewalls können in zwei Modi laufen: Ohne Anwenderanfragen und mit Anfragen. Im Modus ohne Anfragen bietet die Firewall folgende Optionen: jegliche Aktivität erlauben, die nicht durch die Regeln verboten ist jegliche Aktivität verbieten, die nicht durch die Regeln erlaubt ist jegliche Netzaktivität verbieten Die Firewall-Komponente in Kaspersky Internet Security Als wichtigster Funktionsmodus wird der Modus mit Anwenderanfragen angesehen, der so genannte Lernmodus. Tritt Netzaktivität auf, die unter keine der vorher aufgestellten Regeln fällt, öffnet die Firewall in diesem Modus ein Dialogfenster, mittels dessen der Anwender die Aktion einmalig erlauben oder verbieten oder aber eine neue Regel für den entsprechenden Typ von Netzaktivität erstellen kann. 2

3 Die Kontrolle der ausgehenden Daten und der Schutz vor Informationslecks auf einem Computer durch eine Firewall lässt sich folgendermaßen grafisch darstellen: Beispiel eines Dialogfensters im Lernmodus der Firewall in Kaspersky Internet Security Auf dem Computer eines durchschnittlichen Anwenders befinden sich für gewöhnlich mehrere Dutzend Anwendungen, die alle unterschiedliche Netzaktivität verursachen. Die manuelle Erstellung einer Liste, die die Netzaktivität der einzelnen Programme beschreibt, ist daher äußerst arbeitsaufwändig. Aus diesem Grund liefern alle Firewall-Hersteller vorinstallierte Grundregeln für bekannte Netzanwendungen wie den Internet Explorer, Microsoft Outlook, Generic Host Process for Win32 Services (svchost.exe), Microsoft Application Error Reporting (dwwin.exe) und viele andere. Funktionsprinzip einer Firewall Die Firewall errichtet eine Mauer zwischen den Anwendungen auf dem Computer des Users und anderen Computern im lokalen Netzwerk und im Internet. Für bekannte, vertrauenswürdige Anwendungen (Trusted Applications, in den Abbildungen grün unterlegt) existieren Erlaubnisregeln ( Lücken in der Mauer), die es ihnen ermöglichen, Daten durch die Firewall in die Außenwelt zu versenden. Netzaktivität aller anderen Anwendungen wird von der Firewall unterbunden ( Kollision mit der Mauer ), so dass diese Anwendungen ihre Daten nicht nach außen senden können ebenso wenig wie sie Daten von außen empfangen können. Der Anwender hat dabei die Möglichkeit, zu jeder Zeit neue Regeln zu erstellen (und so neue Löcher in die Mauer zu schlagen), die die Anwendungen im Folgenden zum Datenaustausch innerhalb des Netzes nutzen können. Einige Firewalls enthalten auch eine Komponente zum Schutz vor Netzattacken. Diese Komponente analysiert den ein- und ausgehenden Netztraffic auf das Vorhandensein von Netzpaketen, die mit den Mustern bereits bekannter Netzpakete übereinstimmen. Die detaillierte Betrachtung dieser Komponente wird Gegenstand einer separaten Analyse sein. Wie sorgen Firewalls für mehr Sicherheit? Liste der vorinstallierten Regeln für Anwendungen der Firewall in Kaspersky Internet Security Eine Firewall baut eine zusätzliche Schutzschicht auf, die Schadsoftware stoppen kann, selbst wenn diese von der Antiviren-Komponente eines komplexen Schutz systems nicht erkannt wurde. Dieser Fall kann eintreten, wenn die Beschreibung eines Schadprogramms noch nicht in den Antiviren-Datenbanken erfasst wurde (und der traditionelle Signatur-basierte Ansatz daher nicht greift) und das Schadprogramm sich nicht eindeutig gefährlich oder auch nur auffällig verhält (so dass auch die Komponente zur Verhaltensanalyse nicht wirksam wird). 3

4 Vor welchen Malware-Typen kann eine Firewall schützen? Im Prinzip vor allen derzeit verbreiteten Typen von Schadprogrammen. Auch wenn diese Antwort recht gewagt erscheinen mag, so entspricht sie doch der Realität: Die Funktion der meisten Schadprogramme ist mit Netzaktivität verbunden, so dass sie folglich mit Hilfe einer Firewall blockiert werden können. Es sei angemerkt, dass Firewalls keinen Schutz vor klassischen Computerviren bieten. Viren nutzen im Gegensatz zu Würmern keine Netzservices zum Eindringen in andere Computer, und sie müssen im Gegensatz zu Trojanern keine Daten weiterleiten oder Befehle empfangen. Netzwürmer verbreiten Kopien ihrer selbst über lokale und globale Netze. Trojanische Programme, die zum gegenwärtigen Zeitpunkt über 90 Prozent aller existierenden Schadsoftware ausmachen, nutzen innerhalb ihres Lebenszyklus ebenfalls den Datenaustausch über Netzwerke. Zu den Trojanern zählen die folgenden Malware-Klassen: Backdoor: Werkzeuge zur entfernten (Remote-) Administration von Computern im Netz. Die Steuerung einer Backdoor erfolgt von einem entfernten Computer, und eine Firewall kann sämtliche Funktionen schädlicher Programme dieses Typs problemlos blockieren. Trojan-PSW: Programme, die verschiedene Informationen von einem infizierten Computer stehlen. Nach dem Diebstahl vertraulicher Informationen muss der Trojaner diese auf irgendeine Art an den Hacker weiterleiten. An diesem Punkt kommt die Firewall zum Tragen, denn sie kann den Versuch, Daten zu versenden, unterbinden und so die Anwenderdaten schützen. Trojan-Downloader: Programme, die neue Malware- Versionen, Trojaner und Werbeprogramme auf den Opfercomputer laden und dort installieren. Die gesamte Funktionalität von Schadprogrammen dieser Kategorie basiert auf dem Datenaustausch im Netz, und sie können daher problemlos mit Hilfe einer Firewall blockiert werden. Trojan-Proxy: Programme, die sich verdeckt anonymen Zugriff auf verschiedene Internet-Ressourcen verschaffen. Üblicherweise werden sie zum Versand von Spam eingesetzt. Ebenso wie die vorhergehende Klasse trojanischer Programme können Trojan-Proxys auf Grund ihrer Netz-Aktivität leicht blockiert werden. Trojan-Spy: Programme, die den User des infizierten Computers ausspionieren. Über die Tastatur eingegebene Informationen, Screenshots, Listen aller aktiven Anwendungen und Aktionen des Anwenders werden von dem Schadprogramm in einer Datei auf der Festplatte gespeichert und in Abständen an den Hacker weitergeleitet. Mit Hilfe einer Firewall kann der Versand von Daten durch ein unbekanntes Programm verhindert werden. Auf diese Weise gelangen die vom Anwender gestohlenen Daten nicht zum Autor des Schadprogramms. Firewalls sind eine schwer zu umgehende Schutztechnologie. Während ein Virenautor die Schadprogramme unter heimischen Bedingungen auf Möglichkeiten der Umgehung von Antiviren-Programmen und Technologien der Verhaltensanalyse testen und seine Machwerke so lange verändern kann, bis sie von diesen Schutzkomponenten nicht mehr erkannt werden, ist es wesentlich schwieriger, eine Firewall auszutricksen. Denn wenn die Funktion eines Programms Netzaktivität beinhaltet, lässt es sich nur äußerst schwer vor dem Auge der Firewall verbergen. Die einzige Möglichkeit zur Umgehung von Firewalls besteht in der Ausnutzung von Sicherheitslücken. Definition von Sicherheitslecks und Leaktests Über ein Sicherheitsleck (Leak) können die Kontrollmechanismen der Netzaktivität einer Firewall umgangen werden. Anwendungen, für die keine Erlaubnisregeln in der Regelliste der Firewall existieren, können so ungehindert Daten nach außen versenden. Die Firewall blockiert in diesem Fall weder den Datenversand, noch informiert sie den Anwender im Lernmodus über die entsprechende Netzaktivität. Eine richtig eingestellte Firewall sollte keinerlei Sicherheitslücken zulassen und jegliche ein- und ausgehende Netzaktivität identifizieren. Daher werden zur Beurteilung der Funktionsqualität von Firewalls zwei Kriterien herangezogen: die Qualität der Kontrolle der eingehenden Daten (Inbound Protection Schutz vor äußerem Eindringen in den Computer) und die Kontrollqualität der ausgehenden Daten (Outbound Protection Schutz vor Informationslecks auf dem Computer). Zur Überprüfung der Schutzqualität, die eine Firewall vor dem Eindringen in den Computer bietet, werden normalerweise verschiedene Port-Scanner verwendet (zum Beispiel ShieldsUP! unter htm oder Quick Test auf Zur Analyse der Schutzqualität einer Firewall vor Sicherheitslecks kommen Leaktests zum Einsatz kleine, nicht schädliche Programme, die eine oder mehrere Sicherheitslücken produzieren. Solche Programme werden im Wesentlichen von Forschern und Experten auf dem Gebiet der IT-Sicherheit geschrieben. Es liegt auf der Hand, dass die einzige Möglichkeit, Lecks zu verursachen, in der Ausnutzung bereits bestehender Lücken in der Mauer (Erlaubnisregeln) für 4

5 bekannte Anwendungen besteht. Die Firewall muss allerdings zunächst davon überzeugt werden, dass die entsprechende Netzaktivität tatsächlich von einer vertrauenswürdigen Anwendung initiiert wird. Zu diesem Zweck existiert eine Vielzahl von Methoden, die im Folgenden genauer betrachtet werden. Zunächst einmal beschäftigen wir uns aber näher mit den grundlegenden Prinzipien der Anwendungsausführung in modernen Betriebssystemen. Ausführungsprinzip von Anwendungen Demonstration einer Sicherheitslücke Prinzipien der Anwendungsausführung in modernen Betriebssystemen Die CPU eines PC ist in der Lage, Instruktionssätze auszuführen, die im Arbeitsspeicher des Computers abgelegt sind. Die Instruktionssätze sind in Ausführungsthreads eingeteilt, die bestimmten Prozessen zugeordnet werden können, welche sich aktuell im Arbeits speicher befinden. Ausführbare Dateien enthalten Instruktionssätze des Prozessors, deren Start zum Erscheinen eines neuen Prozesses im System führt. Außerdem kann ein Prozess auch durch einen anderen Prozess erzeugt werden. Das Betriebssystem unterstützt einen Prozessbaum im Arbeitsspeicher. Klassifizierung von Sicherheitslecks Im Folgenden werden die Technologien näher betrachtet, die von schädlichen Programmen verwendet werden können, um eine Firewall zu täuschen. Als Ausgangs situation wird die in der unten dargestellten Konstellation gewählt: Im Arbeitsspeicher befinden sich der Firewall bekannte Prozesse vertrauenswürdiger Anwendungen sowie ein Prozess einer unbekannten (schädlichen) Anwendung. Ausgangssituation zur Organisation von Sicherheitslücken Der Versuch einer unbekannten Anwendung, Netzaktivität im eigenen Namen zu initiieren, wird blockiert, oder die Firewall öffnet ein Dialogfenster mit einer Anfrage an den Anwender. Anzumerken ist auch, dass in dem Adressraum der meisten Prozesse im System nicht nur der Code der ausführbaren Datei vorhanden ist, sondern auch der Code einer Vielzahl von dynamisch gelinkten Bibliotheken DLLs, Dynamic Link Libraries. Diese Bibliotheken enthalten einige allgemeine Funktionen, die für verschiedene Anwendungen unerlässlich sind. Für die Applikations-Entwickler entfällt so die Notwendigkeit, ein und denselben Programmcode für verschiedene ausführbare Dateien zu kopieren. Eine einzige Bibliothek kann in die Adressräume verschiedener Prozesse geladen werden. Es gibt drei grundlegende Methoden, diesen Firewall- Schutz zu umgehen: Die Firewall wird getäuscht, indem man sie davon überzeugt, dass die Netzaktivität von einer der vertrauenswürdigen Anwendungen initiiert wird. Zu diesem Zweck tauscht man die ausführbare Datei einer der vertrauenswürdigen Anwendungen auf der Festplatte aus oder tauscht im Speicher die Daten eines unbekannten Prozesses gegen die eines vertrauenswürdigen Prozesses aus. Der Code wird im Namen einer vertrauenswürdigen Anwendung ausgeführt, indem die DLL oder einfach ein kleiner Teil des Codes der unbekannten Anwendung in den Adressraum eines vertrauenswürdigen Prozesses einschleust wird. 5

6 Verwendung von dokumentierten Schnittstellen, die von den vertrauenswürdigen Anwendungen zur Verfügung gestellt werden. Bei der Verwendung solcher Schnittstellen geht die Netzaktivität von den vertrauenswürdigen Anwendungen aus, obgleich die Aktivität nicht von diesen kontrolliert wird. So können über diese Schnittstellen Daten nach außen gesendet werden, ohne dass die Firewall eine Warnmeldung ausgibt. Die folgende Abbildung zeigt das Schema der ersten Substitutions variante: Zur Umsetzung der oben genannten drei Methoden existieren sechs Technologien zur Organisation von Sicherheitslecks: Austausch der ausführbaren Datei eines vertrauenswürdigen Prozesses auf der Festplatte Klassifizierung der Sicherheitslecks Launching Täuschung Substitution Es folgt eine genauere Betrachtung der genannten Technologien und ihrer Umsetzungsvarianten. Technologien zur Organisation von Sicherheitslecks Substitution Codeausführung im Namen einer vertrauenswür digen Anwendung Launching DLL Injection Code Injection Verwendung dokumentierter Schnittstellen Browser Services System Services Austausch der ausführbaren Datei einer vertrauenswürdigen Anwendung auf der Festplatte oder Austausch der Daten des unbekannten Prozesses gegen Daten eines vertrauenswürdigen Prozesses im Speicher. Der Sinn der Substitution besteht darin, die Firewall davon zu überzeugen, dass die Netzaktivität von einem der vertrauenswürdigen Prozesse initiiert wird. Es lassen sich verschiedene Substitutionsmethoden unterscheiden: Austausch der ausführbaren Datei eines vertrauenswürdigen Prozesses auf der Festplatte (umgesetzt im Leaktest Runner, siehe Abschnitt Leaktests ) Ersetzung des Namens der Datei der unbekannten Anwendung mit dem Namen der Datei eines vertrauenswürdigen Prozesses (Leaktest) Austausch im Speicher der Daten des bereits geladenen Prozesses der unbekannten Datei gegen die Daten eines vertrauenswürdigen Prozesses (Coat) Start einer vertrauenswürdigen Anwendung mit Befehlszeilen-Parametern. Diese Methode beruht darauf, dass die meisten Browser die Adresse einer Website, die geöffnet werden soll, in Form von Befehlszeilen- Parametern empfangen können. Wenn sich seitens des Webservers auf der entsprechenden Website ein Skript befindet (zum Beispiel cgi), so können in der Adresszeile auch Parameter übermittelt werden, die mit dem Input des jeweiligen Skripts übertragen werden. In diesen Parametern könnten ebenso vertrauliche Informationen übermittelt werden, die beispielsweise von einem Spionageprogramm gestohlen wurden. Dabei wird die gesamte Netzaktivität vom Browser im Standardmodus initiiert, was durch die Firewall-Regeln grundsätzlich erlaubt wird. Damit der Anwender das Erscheinen des Browserfensters nicht bemerkt, wird der Browser normalerweise im verborgenen Modus gestartet (Ghost, TooLeaky, Wallbreaker [1]). Zudem besteht die Möglichkeit, den Browser nicht über den Schadcode selbst, sondern mit Hilfe anderer Anwendungen zu starten: Start des Browsers durch den Shell-Prozess Windows Explorer.exe (Wallbreaker [2]) Start des Browsers durch den Shell-Prozess Windows Explorer.exe, der wiederum durch den Befehlsinterpreter cmd.exe gestartet wird (Wallbreaker [3]) Start des Browsers unter Ausnutzung des Mechanismus zum Start von Tasks nach Zeitplan in Windows (Wallbreaker [4]). Die Reihenfolge der Aufrufe stellt sich in diesem Fall folgendermaßen dar: AT.exe-> Svchost.exe-> Cmd.exe-> Explorer.exe-> IExplore.exe 6

7 Die folgende Abbildung zeigt das Schema dieser Methode zur Organisation von Sicherheitslücken: Code-Einschleusung in den Adressraum eines vertrauenswürdigen Prozesses ohne Verwendung einer dynamischen Bibliothek. Diese Methode basiert auf der Einschleusung von ausführbarem Code in den Adressraum eines vertrauenswürdigen Prozesses. Die im Folgenden von dem fremden Code verursachte Netzaktivität stellt sich für die Firewall als Netzaktivität des akzeptierten, bekannten Programms dar. Im Gegensatz zu der vorhergehenden Methode ist diese Operation selbst aber schon recht verdächtig, obgleich es auch dokumentierte Methoden zur Einschleusung von Code in einen fremden Prozess gibt. Die Code-Einschleusung wird manchmal von gewöhnlichen Programmen (wie etwa Debuggern) eingesetzt, in den meisten Fällen jedoch von Schadsoftware. Es gibt viele Möglichkeiten, Code in einen fremden Prozess einzuschleusen: Start einer vertrauenswürdigen Anwendung mit den Parametern der Befehlszeile DLL Injection Einschleusung einer dynamischen Bibliothek in den Adressraum eines vertrauenswürdigen Prozesses. Diese Methode basiert auf dem Laden einer zu einem Schadprogramm gehörigen dynamischen Bibliothek in den Adressraum eines vertrauenswürdigen Prozesses. Es gibt viele Arten, diese Methode umzusetzen die wichtigsten werden im Folgenden aufgeführt: Installation eines Hooks, dessen Code sich in der dynamischen Bibliothek befindet (CPILSuite [2,3], FireHole, pcaudit, pcaudit2) Eintrag in der System-Registry in der DLL-Liste, die für jeden neuen Prozess automatisch vom System geladen wird Key AppInit_DLLs (Jumper) Beide aufgeführten Umsetzungsarten sind legal und dokumentiert. Die folgende Abbildung zeigt das Schema der beschriebenen Methode: Laden eines vertrauenswürdigen Prozesses in den Speicher und Veränderung des Prozessspeichers (AWFT [1], CPIL, DNStest). Dabei kann vorsorglich versucht werden, die Operation vor einer Entdeckung durch die Firewall zu schützen, indem die Hooks gelöscht werden (CPILSuite[1]) Aufspüren eines im Speicher geladenen vertrauenswürdigen Prozesses und die Einschleusung von Code in diesen (Thermite) Laden eines vertrauenswürdigen Prozesses in den Speicher und Erzeugung eines Remote-Threads in diesem (AWFT [2,3]) Laden eines vertrauenswürdigen Prozesses in den Speicher, Erzeugung eines Remote-Threads in diesem und das Laden eines weiteren vertrauenswürdigen Prozesses aus diesem Thread und Veränderung seines Speichers vor der Ausführung (AWFT [4,5,6]) Ausnutzung der Funktion SetThreadContext zur Erlangung der Kontrolle über einen Thread in einem vertrauenswürdigen Prozess (CopyCat) Am häufigsten werden hier die Prozesse von Internet- Browsern angegriffen (Internet Explorer und andere Tests AWFT [1,2,4], CopyCat, Thermite) sowie System-Shells (explorer.exe Tests AWFT [3,4], CPIL, CPILSuite [1]) und der Prozess svhost.exe der Hauptprozess für Windows-Services, die aus dynamischen Bibliotheken geladen werden (Test DNStest). Folgende Abbildung zeigt das Schema dieser Methode zur Erstellung von Sicherheitslücken: Einschleusung einer dynamischen Bibliothek in einen vertrauenswürdigen Prozess Сode Injection Einschleusung von schädlichem Code in einen vertrauenswürdigen Prozess 7

8 Browser Services System Services Ausnutzung von Programmschnittstellen zur Steuerung des Internetbrowsers. Die Methode basiert auf der Ausnutzung verschiedener Mechanismen, die in Windows zum interprozessualen Zusammenwirken verschiedener Komponenten und Anwendungen realisiert sind. Diese Mechanismen schließen die folgenden Aktionen ein: Versenden von Windows-Meldungen an das Browserfenster. Auf diese Weise verändert sich die Bedeutung in der Adresszeile des Browsers und mit der Betätigung der Enter-Taste wird auf die eingefügte Adresse umgeleitet (Breakout). Ausnutzung der DDE-Schnittstelle des Browsers Ausnutzung der Mechanismen des dynamischen Datenaustausches DDE (Dynamic Data Exchange, Die DDE-Bibliothek wurde entwickelt, um die Möglichkeiten des Windows-Meldungen- Systems zu erweitern. Sie ermöglicht es zwei Anwendungen, während der Ausführung dynamisch Daten auszutauschen. Die Unterstützung von DDE in verschiedenen Versionen des Internet Explorer wird in dem Artikel beschrieben (Surfer, ZAbypass, WB [1,3,4]; CPIL Suite [3]). Verwendung des Browsers als Automatisierungsserver (OLE-Automatisierung, basierend auf dem COM-Modell, Linking_and_Embedding, wiki/component_object_model). Bei der OLE-Automatisierung handelt es sich um eine erweiterte DDE-Technologie. Es gibt zwei COM-Komponenten des Microsoft Internet Explorers in äußeren Anwendungen aa aspx): WebBrowser Control, umgesetzt in der Datei shdocvw.dll (OSfwbypass) Schnittstelle MSHTML, umgesetzt in mshtml.dll (PCFlank) Ausnutzung von Programmschnittstellen in den Systemdiensten. Diese Methode ist der vorhergehenden recht ähnlich. Der Unterschied zwischen den beiden Ansätzen besteht darin, dass in diesem Fall Programmschnittstellen genutzt werden, die von Komponenten des Betriebssystems und nicht vom Internetbrowser zur Verfügung gestellt werden. In den Betriebssystemen Windows XP und Windows Vista gibt es mindestens drei derartige Schnittstellen: Systemdienst BITS (Background Intelligent Transfer Service, Aa aspx). Der Dienst zum intelligenten Download von Dateien, der von den Services Windows Update und Windows Server Update genutzt wird, ermöglicht den Download von Patches und Updates im Hintergrundmodus ohne die Übertragungskanäle zu überlasten. Der Download wird dabei im Falle einer Verbindungsunterbrechung automatisch aktualisiert (BITSTester). Die Windows DNS-API (http://msdn2.microsoft.com/ en-us/library/ms aspx) kann zur Organisation einer rekursiven DNS-Anfrage an den Name server im Internet genutzt werden. Mit dem Inhalt des DNS-Pakets könnten noch zusätzliche Daten übermittelt werden, unter anderem auch vertrauliche Anwender-Informationen. Ein Hacker, der einen der Name server kontrolliert, die solche DNS-Anfragen bearbeiten, kann solche Informationen empfangen, indem er so ein speziell aufgebautes Paket bearbeitet (DNSTester). Die Schnittstelle zur Steuerung der Desktopelemente und Windows Wallpaper (IActiveDesktop, aspx) ermöglicht die Erstellung einer HTML-Seite als Desktop-Wallpaper, wenn Windows Active Desktop aktiviert wird. Die HTML-Seite kann Elemente enthalten, die auf äußere Ressourcen verweisen, was bei der Aktivierung neuer Desktop-Wallpaper zum Laden dieser Ressourcen führt (Breakout2). Die folgende Abbildung zeigt das Schema dieser Methode zur Organisation von Sicherheitslücken. Unterschiede zu bestehenden Klassifizierungen von Sicherheitslecks Die oben beschriebene Klassifizierung unterscheidet sich leicht von anderen derartigen Klassifizierungen von Sicherheitslücken auf Websites, die auf die Analyse von Sicherheitslecks spezialisiert sind. Ausnutzung von Programmschnittstellen zur Steuerung des Browsers Die erste uns bekannte Website, auf der eine systematisierte Untersuchung von Sicherheitslecks veröffentlicht wurde, ist Eine Klassifizierung von Sicherheitslücken findet man unter www. firewallleaktester.com/categories.htm. Im Jahr 2006 erschien die zweite derartige Site www. matousec.com, zu deren Hauptprojekten die Untersu- 8

9 chung von Personal Firewalls unter Windows gehört (www.matousec.com/projects/windows-personal-firewall-analysis/introduction-firewall-leak-testing.php). Die Klassifizierung von Sicherheitslücken auf dieser Site ist der unter sehr ähnlich, dennoch gibt es einige Unterschiede, welche in der folgenden Tabelle aufgeführt sind. In unserer Klassifizierung sind die folgenden Methoden nicht enthalten: Klassifizierung der Sicherheitslecks Timing-Attacke Rekursive Anfragen Registry Injection (Eindringen in die Registry) Methodensammlung Windows Messaging + OLE Methode auf Methode auf Hidden Rules (Verborgene Regeln) Direct Network Interface Use (Direkter Zugriff auf die Netzwerk-Schnittstelle) Default Rules (Standard- Regeln) Own Protocol Driver ( Eigener Protokoll- Treiber) Rekursive Anfragen Windows Messages und OLE Automation, DDE Unhooking Im Folgenden wird begründet, warum die in der Tabelle aufgeführten Methoden in unserer Klassifizierung nicht berücksichtigt werden: Bei der Methode Verborgene Regeln handelt es sich nicht um eine Sicherheitslücke im eigentlichen Sinne, da hier keine Technologie zur Umgehung der Kontrolle der Netzaktivität durch die Firewall zum Einsatz kommt. Das Wesen dieser Methode liegt in der Überprüfung verschiedener Paketregeln (die für alle Anwendungen im System gelten), die von der Firewall per Standardeinstellung verwendet werden. Ist einer der Netzwerkports für alle Anwendungen offen, so kann er auch von einem Schadprogramm zur Datenübertragung nach außen genutzt werden. Die Methode Direkter Zugriff auf die Netzwerk- Schnittstelle basiert auf der Umgehung der Filtermechanismen des Netz-Traffics auf unterer Ebene. Hier wird ein alternativer Stack der Netzwerktreiber geschrieben, der zusammen mit den System-Stacks (TCP/IP und andere) die vom Netzadapter kommenden Pakete bearbeitet. Diese Methode wird in unserer Klassifizierung nicht berücksichtigt, da es zum gegenwärtigen Zeitpunkt nicht eine Umsetzung (Leaktest) gibt, die unter den aktuellen Betriebssystemen Windows XP/Vista läuft. Zudem ist das Erscheinen neuer Leaktests oder gar schädlicher Programme, die diese Methode einsetzen, höchst unwahrscheinlich, da sie wesentlich schwieriger umzusetzen ist als andere Methoden zur Organisation von Sicherheitslücken. Es sei jedoch angemerkt, dass es drei Leaktests gibt, die unter dem veralteten Betriebssystem Windows 9x laufen und diese Methode verwenden: MbTest (Autor: mbcx8nlp, 2003), verwendet die Bibliothek Winpcap Outbound (Autor: HackBusters, 2001) YALTA [2] (Autor: Soft4ever, 2001) Die Methode Timing-Attacke wird in unserer Klassifizierung nicht als eigene Kategorie aufgeführt, da die von ihr verwendete Technologie (Neustart des eigenen Prozesses zur Veränderung des PID des Prozessidentifikators) es derzeit praktisch nicht ermöglicht, auch nur eine Firewall zu umgehen. Die Methode Rekursive Anfragen zählt in unserer Qualifikation zu den Methoden der Gruppe System Services. Die Methode Eindringen in die Registry ist gemäß unserer Klassifizierung Bestandteil der Kategorie DLL Injection, da diese Methode nicht auf ein Eindringen in die Registry aufbaut, sondern eine dynamische Bibliothek in einen vertrauenswürdigen Prozess einschleust. Tatsächlich ist dies unter anderem mit Hilfe eines speziellen Schlüssels der Systemregistry möglich. Die unter der Überschrift Windows Messaging + OLE zusammengefassten Methoden finden sich in unserer Klassifizierung in den Gruppen Browser Services und System Services. Diese Einteilung erscheint uns logischer, da sie nicht die technische Umsetzung (etwa das Versenden von Meldungen) beschreibt, sondern das Wesen der Technologie zur Organisation von Sicherheitslücken auf einer höheren Ebene: Die Verwendung von Programmschnittstellen der Browsersteuerung oder von Netzwerkdiensten des Betriebssystems. Unhooking. Die Idee hinter dieser Methode sieht folgendermaßen aus: Firewalls zum Schutz vor verschiedenen Sicherheitsleck-Technologien verwenden Hooks. Werden diese entfernt, so bietet die Firewall keinen Schutz mehr vor Sicherheitslecks. Wie aus der Beschreibung deutlich wird, handelt es sich bei dieser Methode nicht um eine Sicherheitslücke als solche und wird daher in der Klassifizierung nicht berücksichtigt. Wird das Unhooking zusammen mit einer beliebigen anderen, realen Methode eingesetzt, so ist es allerdings möglich, den Schutz einer Firewall vor der gegebenen Methode unter schwerstmöglichen Bedingungen zu testen, indem eine Situation imitiert wird, in der schädlicher Code der Firewall aktiven Widerstand leistet. 9

10 Verwendung von Sicherheitslecks in Malware Noch vor wenigen Jahren wurden Firewalls zum Schutz von PCs nur recht selten eingesetzt. Daher verwendeten nur vereinzelte Schadprogramme Sicherheitslecks zur Umgehung von Firewalls. In jüngster Zeit setzen die Autoren von Schadsoftware allerdings immer häufiger das Mittel der Automatisierung ein, um innerhalb kürzester Zeit neue Exemplare ihrer Programme zu erhalten. Der Strom neuer Malware schwillt daher beständig an. Vor diesem Hintergrund spielen zusätzliche Schutzmechanismen für den PC eine immer größere Rolle, und die Popularität von Firewalls wächst entsprechend. Angesichts der zunehmenden Verbreitung von Firewalls setzen die Malware-Autoren immer häufiger Sicher heitslecks zur Umgehung des Firewallschutzes ein. In der folgenden Tabelle sind Beispiele für reale Schadprogramme aufgeführt, die jede einzelne der sechs wichtigsten Methoden zur Organisation von Sicherheitslecks abdecken. Backdoor.Win32.Bifrose.aer Entdeckt am 26. März 2007, arbeitet mit Substitution: Kopiert sich selbst an die Stelle des Programms MSN Messenger (c:\programme\msn Messenger\ msnmsgr.exe). Trojan-Spy.Win32.Agent.se Entdeckt am 26. Juni 2007, startet über Befehlszeilenparameter: Startet den Internet Explorer mit nicht sichtbarem Fenster und übermittelt in der Befehlszeile den Pfad zu einer HTML-Datei. Trojan-Spy.Win32.Goldun.pq Entdeckt am 11. Juni 2007, schleust eine dynamische Bibliothek ein: Registriert die DLL im Registry-Key AppInit_DLLs und fängt mit dessen Hilfe den Internet-Traffic ab Trojan-Spy.Win32.Delf.uc Entdeckt am 19. Januar 2007, schleust Code in einen vertrauenswürdigen Prozess ein: Erstellt einen Thread im Prozess winlogon.exe und versendet in diesem Thread Daten ins Internet. Trojan-PSW.Win32.LdPinch.bix Entdeckt am 4. Januar 2007, nutzt die Steuerung des Internetbrowsers aus: Nutzt zum Versenden der gesammelten Daten die COM-Schnittstelle IWeb- Browser2. Trojan-Downloader.Win32.Nurech.br Entdeckt am 8. Juni 2007, nutzt System-Dienste: Mit Hilfe des System-Dienstes BITS werden Daten ins Internet übermittelt, die den User identifizieren (Serien nummer der Festplatte). Verschiedene Typen von Sicherheitslecks können verschiedene Aufgaben erfüllen und werden daher von Schadprogrammen zur Erreichung unterschiedlicher Ziele eingesetzt. Im Einzelnen: Über die Befehlzeilen-Parameter des Browsers kann nur eine begrenzte Datenmenge übertragen werden, doch die Technologie BITS ermöglicht es einem Schadprogramm, auch eine besonders große Datei vom Anwendercomputer herunterzuladen Bei den Methoden Einschleusung einer dynamischen Bibliothek und Einschleusung von Programmcode in einen vertrauenswürdigen Prozess handelt es sich nicht ausschließlich um Methoden zur Umgehung von Firewalls. Diese Methoden ermöglichen nämlich nicht nur den verborgenen Datenversand im Namen eines vertrauenswürdigen Prozesses, sondern auch die Durchführung einer Vielzahl von anderen Operationen Die Nutzung von Schnittstellen zur Steuerung des Browsers (zum Beispiel WebBrowser Control) ermöglicht nicht nur den Datenversand im Namen des Internet Explorers. Mit Hilfe dieser Methode können zudem viele andere Aktionen durchgeführt werden: Die Steuerung einer geöffneten Kopie des Browsers (es ist beispielsweise möglich, alle Fenster zu schließen, in denen die Adresse nicht alle vorgegebenen Bedingungen erfüllt), die Modifikation eines in ihm geöffneten Dokumentes, Entfernung eines Mitteilungsfensters im Browser und so weiter. 10

11 Leaktests Bedeutung der Ergebnisse von Leaktests Die Tabelle unten gibt eine Übersicht über die derzeit bekannten Leaktests mit Verweisen auf die von ihnen eingesetzte Methode. Die meisten dieser Leak tests stehen unter windowspersonal-firewall-analysis/introduction-firewall-leaktesting.php oder tester.com zum Down load bereit. Gemäß unserer Klassifizierung lassen sich diese Leaktests wie folgt einteilen: Substitution: Coat, LeakTest, Runner Launching: Ghost, TooLeaky, Wallbreaker DLL Injection: CPILSuite [2,3], FireHole, Jumper, pcaudit, pcaudit2 Code Injection: AWFT, CopyCat, CPIL, CPILSuite [1], DNStest, Thermite Browser Services: Breakout, OSfwbypass, PCFlank, Surfer, ZAbypass System Services: BITSTester, Breakout2, DNStester Übersicht über die bekannten Leaktests Welchen Vorteil bringen nun solche mit Hilfe von Leaktests durchgeführten Vergleichstests von Firewalls? In erster Linie zeigt sich hier natürlich die Integrationsqualität des Schutzsystems bei der Auswahl einer komplexen Lösung zum Schutz des Anwendercomputers. Derzeit beschränken sich die Hauptkriterien bei der Auswahl einer Schutzlösung für Heimanwender meist nur auf das Erkennungsniveau und die Reaktionszeit des Produkts (beispielsweise bei den Tests Zur Beurteilung der Qualität eines modernen Schutzsystems ist dies jedoch nicht ausreichend. Es gibt eine Vielzahl weiterer Charakteristika, denen die Autoren der Vergleichstest leider zu wenig Beachtung schenken. Dies sind unter anderem die Qualität der proaktiven Komponente des Anti virus-programms, die Effektivität der Wiederherstellung eines infizierten Systems, der Widerstand gegenüber aktiven Rootkits, die Selbstschutzqualität des Produkts und vieles mehr. Bei der Auswahl eines komplexen Schutzprodukts sollten auch solche Komponenten wie Spamschutz und Firewall einer Analyse unterzogen werden. Nr. Name Autor Methode Jahr 1 AWFT (6) José Pascoa Code Injection BITSTester Tim Fish System Services Breakout Volker Birk Browser Services keine Angabe 4 Breakout2 Volker Birk System Services keine Angabe 5 Coat David Matousec Substitution CopyCat Bugsbunny Code Injection keine Angabe 7 CPIL Comodo Code Injection CPILSuite [1] Comodo Code Injection + Launching CPILSuite [2] Comodo DLL Injection + Launching CPILSuite [3] Comodo DLL Injection + Browser Services DNStest Jarkko Turkulainen Code Injection DNStester Jarkko Turkulainen System Services FireHole Robin Keir DLL Injection FPR (38) David Matousec Unhooking keine Angabe 13 Ghost Guillaume Kaddouch Launching Jumper Guillaume Kaddouch DLL Injection LeakTest Steve Gibson Substitution OSfwbypass Debasis Mohanty Browser Services pcaudit Internet Security Alliance DLL Injection pcaudit2 Internet Security Alliance DLL Injection keine Angabe 19 PCFlank Browser Services Runner David Matousec Substitution Surfer Jarkko Turkulainen Browser Services Thermite Oliver Lavery Code Injection TooLeaky Bob Sundling Launching Wallbreaker (4) Guillaume Kaddouch Launching YALTA Soft4ever Default Rules ZAbypass Debasis Mohanty Browser Services

12 Wie bereits erwähnt, beruht die Qualität einer Firewall auf zwei Komponenten, nämlich der Kontrolle der eingehenden Daten und der Kontrolle der ausgehenden Daten. Gute Werte in Tests zur Kontrolle der ausgehenden Daten lassen den Schluss zu, dass es sich bei der entsprechenden Firewall nicht allein um eine Zugabe zu dem Antivirus-Programm handelt, sondern dass diese ein zusätzliches Schutzniveau gewährleistet. So bietet eine derartige Firewall unter anderem die Möglichkeit, das Versenden vertraulicher Anwenderdaten an den Hacker sogar in dem Fall zu verhindern, wenn das Antiviren-Programm das entsprechende trojanische Programm nicht blockieren konnte. Unserer Meinung nach gewähren Produkte, die in den Testreihen die Bewertung very good oder excellent erhalten haben, den Anwendern Schutz auf hohem Niveau. Bei Produkten mit den Bewertungen good oder gar poor beziehungsweise very poor hingegen haben die Autoren von Schadprogrammen die freie Auswahl unter den Methoden zur Umgehung der in diese Produkte integrierten Firewalls. Fazit Die Firewall wird mehr und mehr zu einer unverzichtbaren Komponente komplexer Schutzsysteme. Selbst die modernsten Betriebssysteme wie etwa Windows Vista sind nicht in der Lage, selbständig alle Typen von Sicherheitslecks zu blockieren (wir weisen darauf hin, dass in die Betriebssysteme Windows, beginnend mit Windows XP SP2, eine Firewall integriert ist, deren Funktionen in Windows Vista entscheidend erweitert wurden). Den Ergebnissen einer im März 2007 von Guillaume Kaddouch durchgeführten Testreihe zufolge (www.firewallleaktester.com/articles/vista_and_leaktests.html) wurden von dem Betriebssystem Windows Vista Ultimate 64-Bit in der Standardeinstellung lediglich neun Leak tests blockiert (die blockierten Leaktests sind im Folgenden fett markiert): Substitution: Coat, LeakTest, Runner Launching: Ghost, TooLeaky, Wallbreaker DLL Injection: CPILSuite [2,3], FireHole, Jumper, pcaudit, pcaudit2 Code Injection: AWFT, CopyCat, CPIL, CPILSuite [1], DNStest, Thermite Browser Services: Breakout, OSfwbypass, PCFlank, Surfer, ZAbypass System Services: BITSTester, Breakout2, DNStester Zweifellos ist das neue Betriebssystem auf Grund einer Reihe von Verbesserungen wie etwa UAC, IE Protected Mode, Service Hardening und Kernel Patch Protection (Vista x64) sicherer als seine Vorgängermodelle. Um ein ausreichendes Schutzniveau vor Sicherheitslecks gewährleisten zu können, müssen jedoch selbst unter Windows Vista ergänzende Schutzprogramme hinzugezogen werden. In der Zukunft werden Schadprogramme neue Methoden zur Umgehung der Schutzmechanismen des Betriebssystems und auch der bestehenden Schutzlösungen einsetzen. Daher wird die Bedeutung von Firewalls als zusätzliche Schutzkomponente auch weiterhin zunehmen. Dabei werden die Malware-Autoren immer intensiver Technologien zur Organisation von Sicherheitslecks verwenden, um den Firewallschutz zu umgehen. Vor diesem Hintergrund ist die Durchführung von Leaktests als Werkzeug zur Bewertung der Schutzqualität von Computern unerlässlich. Kaspersky Lab Nikolay Grebennikov Stellvertretender Direktor der Abteilung für innovative Technologien, Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security- Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Kontakt Kaspersky Labs GmbH Steinheilstr Ingolstadt Telefon: +49 (0) Telefax: +49 (0)

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Methoden zum Schutz vertraulicher Informationen in aktuellen Security-Suiten

Methoden zum Schutz vertraulicher Informationen in aktuellen Security-Suiten W H I T E P A P E R Methoden zum Schutz vertraulicher Informationen in aktuellen Security-Suiten Methoden zum Schutz vertraulicher Informationen in aktuellen Security-Suiten Die Website der US Federal

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Die Gefahr sicherer Verbindungen

Die Gefahr sicherer Verbindungen W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Vermeidung von Informationslecks mit Outpost Firewall Pro 4.0 Ein Leitfaden zum Thema Leak- Tests

Vermeidung von Informationslecks mit Outpost Firewall Pro 4.0 Ein Leitfaden zum Thema Leak- Tests Vermeidung von Informationslecks mit Outpost Firewall Pro 4.0 Ein Leitfaden zum Thema Leak- Tests 2006 Agnitum Ltd. Alle Rechte vorbehalten. Agnitum and Outpost Firewall Pro sind Markenzeichen oder eingetragene

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

und von mehreren PCs nutzen Nr. 070101

und von mehreren PCs nutzen Nr. 070101 Was ist denn eigentlich dieser SComm-Treiber? Der Saia Communication Driver kurz SComm-Treiber dient verschiedenen Programmen der Saia PG5 (z.b. Online Configurator, Debugger, Fupla, SEdit, Watch Window

Mehr

Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause

Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause PRESSEMITTEILUNG Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause Neue Version des Kaspersky-Premiumprodukts bietet Rundum- Schutz für Endanwender sowie deren digitaler Identität

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Windows 7 - Microsoft Dienste Services

Windows 7 - Microsoft Dienste Services Mit dieser Anleitung möchte ich gerne etwas gezielter auf den Befehl sc.exe eingehen. Windows Dienste automatisieren etwaige Abläufe stellen Services wie z.b. Treiber und Anwendungen bereit. Diese Dienste

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de

Schnellstart. RemusLAB. CAEMAX Technologie GmbH. Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de Schnellstart RemusLAB CAEMAX Technologie GmbH Bunzlauer Platz 1 Telefon: 089 61 30 49-0 support@caemax.de D-80992 München Telefax: 089 61 30 49-57 www.caemax.de Inhaltsverzeichnis Installation... 3 Allgemein...3

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart...

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart... Inhaltsübersicht TZ Programm die ersten Schritte zum Erfolg Ratgeber für... den Download... die Installation... den ersten Programmstart... das Update Programm herunterladen...2 Datei entpacken >> nur

Mehr

SANDBOX UND SYSTEMVIRTUALISIERUNG

SANDBOX UND SYSTEMVIRTUALISIERUNG SANDBOX UND SYSTEMVIRTUALISIERUNG MIT WINDOWS 7 64-BIT UND 10 SCHADPROGRAMMEN GETESTET 1. ALLGEMEINES Der Schutz des echten Systems wurde mit einem Sandbox-Programm und zwei Programmen zur Systemvirtualisierung

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4.

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. Carl H.Hilgers Technisches Büro DIskus Mikroskopische Diskussion E-Mail mit DISKUS 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. E-Mail einrichten DISKUS kann

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei

Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei Microsoft Corporation Veröffentlicht: März 2004 Zusammenfassung Das Microsoft Windows XP Service Pack 2 (SP2)

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE

a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN Die verhaltensbasierende Erkennung der unten angeführten Programme wird mit zehn verschiedenen Schadprogrammen auf ihre Wirksamkeit überprüft. GETESTETE

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr