extra Der Spion aus dem Web IT-Security Firmenrechner sind zu Schwerpunkt Spyware Veranstaltungen IT-Security

Größe: px
Ab Seite anzeigen:

Download "extra Der Spion aus dem Web IT-Security Firmenrechner sind zu Schwerpunkt Spyware Veranstaltungen IT-Security"

Transkript

1 Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra IT-Security Schwerpunkt Spyware Der Spion aus dem Web Funktionsspektrum von Spyware und Schutzmaßnahmen Seite I Zwei Feinde, ein Schutz Antispyware: Erweiterung im Antivirenprogramm oder eigenständiges Tool Vorschau Storage Online-Storage Veranstaltungen Seite VI Seite VIII Oktober, Amsterdam European Open Source Convention, conferences.oreillynet.com/eurooscon/ Oktober, München Systems, November, Heidelberg VoIP 2005, November, Köln Exponet, November, Frankfurt Linux World, Conference & Expo, November, Köln ix-konferenz : Bessere Software! Der Spion aus dem Web Funktionsspektrum von Spyware und Schutzmaßnahmen Spyware birgt nach Einschätzung von Experten ein ähnlich hohes Bedrohungspotenzial in sich wie Viren und Würmer. Da sich die Schnüffelprogramme offenbar bestens für lukrative Geschäfte eignen, haben findige Autoren ausgeklügelte Methoden der Täuschung und Tarnung entwickelt. Bei der Schädlingsbekämpfung sind daher Kenntnisse über die Funktionsweise der Spionageprogramme hilfreich. Firmenrechner sind zu 80 Prozent mit Spionageprogrammen infiziert, so das Ergebnis des neuen Vierteljahresberichts von Webroot. Das Unternehmen stellt eine alarmierende Zunahme der Schädlinge fest, und zwar um 19 Prozent im letzten Quartal. Außerdem haben die registrierten Spuren von Spionen in der Datenbank des Antispyware-Herstellers die Marke von 100ˇ000 überschritten. Webroot erklärt diese enormen Zuwachsraten mit der Tatsache, dass sich mit den Programmen viel Geld verdienen lässt. Spyware ist ein recht schwammiger Begriff, und jeder Fachmann subsummiert andere Schädlinge darunter. Auch ist die Abgrenzung zu Viren nicht mehr eindeutig, weil manche Spione sich beispielsweise über Trojaner in die Systeme einschleusen lassen. Dennoch weisen Programme, die zur Kategorie der Schnüffelsoftware zählen können, gemeinsame Merkmale auf: Sie installieren sich ohne das ausdrückliche Einverständnis oder Wissen eines Anwenders auf seinem System, sammeln unbemerkt Daten über ihn oder das Sys- Unbekannte Gefahren: Täglich schreiben Kriminelle neue, heimtückische Schadprogramme. Schutz dagegen bieten Tools, die versuchen, noch unbekannte Gefahren zu erkennen und abzuwehren. I

2 DIE TOP TEN DER SPIONE Die zehn häufigsten und komplexesten Spionageprogramme, die in dem Bericht State of Spyware von Webroot für die letzten drei Monaten aufgeführt sind: Name Verhalten Installation Besonderheiten CoolWebSearch ändert (Hijack) Websuchvorgänge, über HTML- und existiert in vielen Varianten, (CWS) Startseiten, IE-Einstellungen Java-Anwendungen Module verschieden kombinierbar EliteBar ändert (Hijack) Websuchvorgänge, über kostenlose spioniert Surfverhalten aus, kann Startseiten, IE-Einstellungen Software willkürlich Code installieren PowerScan öffnet Popup-Anzeigen drive-by über kann Informationen über Surfge- ActiveX-Downloads wohnheiten an seinen Server senden Look2Me überwacht Surfaktivitäten, sendet Infos überactivex-download, installiert sich ins Systemverzeichnis, darüber an zentralen Server Schwachstellen daher schwer zu entfernen, in Webanwendungen kann weitere Spione installieren PurityScan öffnet Popup-Werbung, sendet System- über Peer-to-Peer-Soft- kann sich selbst updaten, daher informationen an zentralen Server ware Grokster, Kazaa schwer zu entfernen Clkoptimizer überwacht Surfgewohnheiten, öffnet über ActiveX-Download kann weitere Programme installieren Popup-Werbung 180search Assistant leitet URL an Sponsor-Site um, über kostenlose kann weitere Programme installieren gibt Systeminfos weiter Software Web search Toolbar ändert (Hijack) Websuchvorgänge, Drive-by-Download kapert IE-Einstellungen und installiert Startseiten, IE-Einstellungen mit ActiveX eine Werkzeugleiste, über die auch persönliche Daten weitergegeben werden ISTbar Toolbar für Suche nach porno- Drive-by-Download mit installiert eine Werkzeugleiste, über die auch grafischen Sites, kapert Startseiten ActiveX persönliche Daten weitergegeben werden AbetterInternet öffnet als Browser Helper über ActiveX-Download gibt Infos über Surfgewohnheiten weiter Object Werbung tem und geben diese an Werbetreibende oder andere Interessierte weiter. Außerdem ist Spyware ein Geschäft wie jedes andere: Den Verbreitern von Spyware geht es um reinen Profit ob es sich nun um einen Gewinn von einem Cent pro Pop-up handelt oder um den Diebstahl von Kontozugangsdaten, weiß William Tubbs, Vertriebsbeauftragter bei Webroot. Von unerwünscht bis schädlich Nicht jedes Spionageprogramm verursacht Schaden, manche sind einfach nur lästig. Adware, auf Werbung ausgerichtete Anwendungen, die nach den gleichen Prinzipien wie Spione funktionieren, ist die häufigste Unterkategorie dieser unerwünschten Software. In der letzten Zeit bewegen sich diese Applikationen immer öfter an der Grenze zwischen legalen und schädlichen Programmen. Die Eindringlinge beobachten die Aktivitäten des Nutzers im Internet und halten Informationen wie häufig besuchte Sites, angezeigte kommerzielle Produkte, benutzte Suchbegriffe oder Surfgewohnheiten fest. Doch auch persönliche Daten können protokolliert werden, zum Beispiel der vollständige Namen des Anwenders, Kennwörter, seine virtuelle und tatsächliche Adresse, Kontaktdaten, Bankkonten oder urheberrechtlich geschützte Daten. Manchmal gelangen sogar Informationen zur Systemhardware nach draußen. Keylogger sind besonders gefährlich, denn diese Schnüffelprogramme zeichnen alle Tastenanschläge des Anwenders auf und speichern sie in einer Logdatei. Damit lassen sich Informationen sammeln, die für eine zielgruppengerechte Produktbewerbung dienlich sind aber ebenso für andere, kriminelle Zwecke. Die Informationen werden per Remote Access oder Mail an einen Server des Auftraggebers weitergeleitet. Der kann wiederum die Daten mithilfe von Adware für auf den Anwender zugeschnittene Werbe-Popups nutzen. Andere Spyware-Programme (Hijackers) sind in der Lage, auf die Eingabe des Nutzers zu reagieren und die passende Werbung anzuzeigen oder die Standardeinstellung des Browsers so zu ändern, dass der Nutzer sowohl beim Öffnen des Browsers als auch bei jedem Suchvorgang eine Ansicht der vom Spion ausgewählten Webseite erhält. Eine weitere Variante ist der Activity Monitor, eine Spyware, die auf infizierten Systemen eine Hintertür öffnet, durch die jemand ähnlich wie mit Remote Desktop von Microsoft auf die Rechner zugreifen kann. Das Ziel des Angriffs kann neben Datendiebstahl die Verteilung von Spam über dieses System sein. Viele Wege führen auf den Rechner Ebenso vielfältig wie die Funktionen der Spionageprogramme und ihre Methoden, an die gewünschten Informationen zu kommen, sind die Wege, sich in die Systeme der Opfer einzuschleichen. Sie können in einer kostenlosen Anwendung versteckt sein, die über Download oder einen anderen Verteilmechanismus erhältlich ist. Die Spyware-Komponente installiert der ahnungslose Anwender II ix extra 11/2005

3 Hier stand im Heft eine Anzeige. Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

4 dann zusammen mit der Anwendung. Zwar sollte er dazu sein Einverständnis erklären, doch in dem Fall müsste er eine lange, oft umständliche EULA (End User License Agreement) oder eine Ausschlussklausel lesen und genau das tut er meist nicht. Eine anderer häufig genutzter Weg besteht im so genannten Drive-by -Download zusammen mit einem Applet. Lassen etwa die Sicherheitseinstellungen des Browsers den automatischen Download von Applets zu, so kann mit einer solchen Komponente der Spion ohne Wissen des Nutzers mit geladen werden. Eine andere Variante besteht darin, dass beispielsweise ein ActiveX-Control auf einer Website ein Fenster öffnet, das eine Sicherheitswarnung enthält mit der Aufforderung, durch den Download die Gefahr zu bannen. Lässt sich der Anwender täuschen, so installiert sich zugleich mit dem Applet der Spion. Zwar gilt ActiveX als besonders anfällig, doch sind auch Java-Applets gegen die Schnüffler keineswegs immun. Schließlich gelangen die Schädlinge im Paket mit Viren, Würmern oder Trojanern in die Systeme. Zu den bekanntesten Beispielen zählen Varianten des Trojan- Downloader, der verschiedene Spyware-Komponenten installiert. Die Schädlinge können ebenso HTML-Mails als Übertragungsweg nutzen. In dem Fall ruft der Header ein bösartiges Skript auf, das ausgeführt wird, sobald der Empfänger die Nachricht im Outlook-Preview- Fenster anzeigen lässt. Spyware ist für gewöhnlich so auf dem System installiert, dass sie automatisch ausgeführt wird, sobald eine Verbindung des Systems zum Internet besteht. Daher sorgen die Programme dafür, dass sie beim Booten automatisch geladen werden, so wie es auch Viren, Würmer und Trojaner tun. Eine andere Möglichkeit, Dem Administrator stehen verschiedene Optionen zur Verfügung beispielsweise kann er festlegen, ob ein mit Spyware verseuchter Arbeitsplatz sicherheitshalber erst einmal in Quarantäne soll. sicherzustellen, dass der Spion immer online ist, besteht darin, sich in eine andere Anwendung zu integrieren. Das geschieht am häufigsten getarnt als so genannte Browser Helper Objects (BHO), die mit dem Internet Explorer geladen werden, oder als Hijacker in Form einer Symbolleiste im Browser, die den Anwender auf andere Webseiten weiterleitet. Hand in Hand mit anderen Schädlingen Die Methoden der Programmierer werden immer raffinierter. So lassen sie Spyware Hand in Hand mit Viren arbeiten oder verwenden so genannte Rootkits, die sich nach dem Eindringen auf dem kompromittierten System installieren und dazu dienen, Log-ins und Prozesse zu verstecken. Rootkits sollen dazu beitragen, die Verweildauer der Schadprogramme auf der infizierten Maschine zu verlängern. Mittlerweile bewerben die Verfasser legaler Spyware-Programme öffentlich deren Eigenschaft, vom Nutzer wie auch von Schutzprogrammen unentdeckt zu bleiben. Von Spyware infizierte Systeme zeigen verschiedene Symptome: Die Netzwerkverbindungen werden langsamer oder Rechner weisen eine geringere Leistung auf beziehungsweise sind instabil. Es öffnen sich unverhältnismäßig viele Popup-Fenster, obwohl ein Popup-Blocker im Einsatz ist, oder der Browser öffnet nicht die gewünschte Website. Leider gibt es auch solche Spione, etwa Keylogger oder generell Tracking-Software, deren Vorhandensein unbemerkt bleibt. Im Gegensatz zu Viren und Würmern verwendet Spyware noch keine Methoden zur selbstständigen Vervielfältigung, sodass keine Ansteckungsgefahr für andere Rechner besteht. Doch dies könnte sich in Zukunft ändern, da die Spyware-Betreiber ständig auf der Suche nach neuen Märkten sind. Spionageabwehr gehört dazu So wie es heute eine Selbstverständlichkeit ist, die Systemlandschaft eines Unternehmens vor Viren zu schützen, müssen Vorkehrungen gegen Adware und Spione mit in die Sicherheitsstrategie einbezogen werden. Dazu gehört in erster Linie, Anwendern durch umfassende Information das Gefahrenpotenzial bewusst zu machen. Beispielsweise kann es hilfreich sein, eine Richtlinie zur Nutzung des Internets zu erstellen und deren Einhaltung durchzusetzen, die klare Regeln für das Herunterladen von Software, für Anträge auf neue Anwendungen oder auch für das Surfverhalten der Mitarbeiter enthält. Administratoren sollten ohne Ausnahme für die Konfiguration (beispielsweise mit den Gruppenrichtlinien im Active Directory) aller Systeme, Nutzer und Software zuständig sein. Der Verantwortliche kann je nach Gefährdungslage einen zu benutzenden Browser festlegen und dafür entsprechende Sicherheitseinstellungen vornehmen. Ebenso sollte er Anwendungen und Websites, die als Spyware-Quelle bekannt sind, blockieren. Zudem lässt sich auch das von Spyware häufig genutzte FTP blockieren, um einen eventuell vorhandenen Eindringling an der Übermittlung der gesammelten Daten, am Herunterladen des Werbeinhalts oder der Aktualisierung des eigenen Codes zu hindern. Ein gutes Patch-Management wiederum kann Schlupflöcher schließen, die Spione nutzen. Forrester Research empfiehlt zusätzlich zu einer Server-Firewall auch Personal Firewalls für jeden Client, um zu sehen, welche Daten das Unternehmen verlassen. Ergänzend sollten Intrusion-Detection-Systeme (IDS) eingesetzt werden, die alle System- und Benutzeraktivitäten speichern. Um sicherzugehen, dass sich keine Schnüffelprogramme auf den Firmenrechnern eingenistet haben, sollte man sie in regelmäßigen Abständen mit entsprechenden Werkzeugen überprüfen und die Spyware entfernen. Susanne Franke ist IT-Fachjournalistin in München IV ix extra 11/2005

5 Hier stand im Heft eine Anzeige. Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

6 VI IT-Security Zwei Feinde, ein Schutz Antispyware: Erweiterung im Antivirenprogramm oder eigenständiges Tool IT-Verantwortliche müssen ihre Systeme vor den Spionen schützen. Ob dafür die vorhandene Antivirenlösung ausreicht, eine Antispyware-Erweiterung hinzukommen soll oder gar eine eigenständige Lösung, will sorgfältig überlegt sein. Die Zeiten, in denen IT-Verantwortliche Spyware zwar als lästig, aber harmlos einstufen konnten, sind endgültig vorbei. Das zeigt etwa eine Meldung von Sunbelt, die vor kurzem für Aufsehen sorgte. Der Anbieter von Sicherheitssoftware hatte bei einer Untersuchung des Spions CoolWebSearch (siehe Kasten Top Tenˇ Seite II) eine Datei entdeckt, die vertrauliche Daten von Internetnutzern enthielt etwa zu Kennwörtern, Login-IDs, Bank- und Ebay-Konten, aber auch zu verschiedenen Vorlieben. CWS-Programme leiten Surfer auf andere Webseiten um, die wiederum mit Keyloggern infiziert sind. Diese zeichnen vertrauliche Daten auf, um sie dann an einen Webserver eines Auftraggebers weiterzuleiten. Das Erschreckende an diesem Vorfall ist nicht nur die Menge der entwendeten Daten (Größe der Datei: 20 MByte), sondern vor allem die enorme kriminelle Energie, die Spyware-Entwickler entfalten können, um ihre Profitspanne zu erhöhen und ihre Distributionskanäle auszubauen, indem sie unter anderem die unterschiedlichen Varianten der Spione zusammenarbeiten lassen. Der Fall zeigt ebenfalls, dass Unternehmen in ihrer Sicherheitsinfrastruktur verstärkt Vorkehrungen gegen die Schnüffelsoftware treffen müssen. Spyware ist sowohl für die Sicherheit als auch für das Systemmanagement ein Albtraum. Administratoren kämpfen als Folge mit Performance-Problemen ihrer Systeme oder mit Netzwerkstörungen durch den Kommunikations-Overhead, den die Schädlinge verursachen. Die üblichen Sicherheitsvorkehrungen sind zwar hilfreich und notwendig, stoßen jedoch bei den Eindringlingen häufig an ihre Grenzen: Eine Firewall untersucht den eingehenden Datenverkehr, filtert die Inhalte und identifiziert potenzielle Angreifer. Doch damit ist das Programm noch nicht als Spyware erkannt, außerdem laden sich die Spione häufig als Drive-by eines anderen legalen Programms oder Applets, sei es Java oder ActiveX, sodass die Firewall den Eindringling nicht erkennt. Immerhin kann sie aber verhindern, dass Spione ihre gestohlenen Daten an einen Auftraggeber weiterleiten. ANBIETER VON ANTI-SPYWARE-PRODUKTEN Hersteller Produkt Website Aladdin esafe Aluria Software Paladin Astaro Security Gateway Barracuda Networks Spyware Firewall Blue Coat Spyware Interceptor Central Command Vexira Checkpoint Connectra Cisco ASA 5500, IPS Computer Associates etrust Pestpatrol CP Secure Content Security Gateway Cyberguard Webwasher CSM Suite Cyphertrust IronMail Finjan Appliance NG Fortinet Fortigate F-Secure Anti-Virus Client Security Gdata Internet Security Grisoft AVG Anti-Virus plus Firewall H+BEDV Datentechnik AntiVir ISS Proventia Integrated Security Kaspersky Lab Antivirus Business Optimal LAN Desk Security Suite LavaSoft Ad-Aware Enterprise McAfee Anti-Spyware Enterprise MessageLabs Web Protect Microsoft Windows Anti-Spyware (Beta) Omniquad Antispy Enterprise Panda Software ClientShield Phion netfence Secure Computing Sidewinder G2 Secure Wave Sanctuary Device Control Sonicwall Content Security Manager Sourcefire IS5800-Serie St. Bernard Software Spy Expert Sunbelt Counterspy Enterprise Surfcontrol Enterprise Protection Suite Symantec Norton Internet Security Trend Micro InterScan Web Suite Webroot Spy Sweeper Websense Security Suite Zone Labs Integrity Enterprise Endpoint Security

7 Viele Unternehmen haben Intrusion-Detection-Systeme (IDS) im Einsatz. Hostbasierte IDS zeichnen zwar die Benutzeraktivitäten auf dem Host auf, können jedoch nur auswerten, was bereits gespeichert wurde und folglich auf einen Angriff erst reagieren, wenn er schon erfolgt ist. Netzwerkbasierte Systeme mit Anomalie-Erkennung wiederum geben bisweilen zu viele False-Positive- Meldungen aus, wenn sie eine Netzwerkstörung oder ein bislang unbekanntes Verhalten eines Nutzers entdecken. Der Einsatz von Antivirenprogrammen sollte mittlerweile in jedem Unternehmen selbstverständlich sein. Die Software identifiziert Schädlinge anhand bekannter Signaturen, die sie mit einer Datenbank abgleicht. Besorgt sich jedoch ein Hacker über DNS-Spoofing oder Sniffing eine akzeptierte IP-Identität, kann er ohne Schwierigkeiten seine Spyware etwa zusammen mit einem Trojaner ins Unternehmensnetz einschleusen. Deshalb müssen Anwender heute zusätzlich darauf achten, dass das vorhandene Werkzeug auch Spyware erkennen sowie beseitigen kann. Als Alternative gibt es eigenständige Antispyware- Tools. Viele Hersteller haben im vergangenen Jahr ihre Antivirenwerkzeuge mit Funktionen für die Spyware-Erkennung und -Entfernung ausgestattet. Spyware, seien es Keylogger oder Remote Administration Tools, ist lediglich eine Unterklassifizierung der Trojaner, erklärt Mirco Rohr, technischer Leiter bei Kaspersky Lab. Deswegen schützt ein gutes Antivirenprogramm auch vor dieser Art von Schädlingen. Das sehen Antispyware-Spezialisten anders, denn diese Art von Eindringlingen stelle die Abwehr vor neue technische Herausforderungen. Spionageprogramme bestehen anders als Viren meist aus mehreren Komponenten, die sich an unterschiedlichen Stellen tief im System festsetzen und sich beliebig zusammensetzen, erläutert William Tubbs, Vertriebsbeauftragter bei Webroot. Ein Werkzeug müsse erst alle Module erkennen, damit es sie löschen könne, möglichst ohne das System oder andere Programme zu beschädigen. Überdies verändere sich Spyware so schnell manchmal sogar während ihres Betriebs, dass die Suche auf der Grundlage von Signaturen nicht ausreiche. Auch verdächtige Programme, für die keine Definition vorhanden ist, müssen sich aufgrund von Indizien wie deren Zugriff auf das Betriebssystem, dem Vorhandensein von ausführbarem Code oder dem Versuch, sich mehrfach zu installieren als unerwünscht klassifizieren lassen, so Tubbs weiter. Je weniger Irrtümer (False Positive) vorkommen, etwa die falsche Einschätzung eines Druckertreibers, desto besser sei das Tool. Experte gegen Experte Die zweite Herausforderung für eine Lösung sei das Entfernen der Schädlinge, behauptet der Spyware-Fachmann. Wird ein Virus gelöscht, kann er sich normalerweise nicht wieder selbst regenerieren oder laden. Anders ein Spion: Die Programme versuchen mittlerweile, sich durch ausgeklügelte Techniken vor ihrer Entdeckung zu schützen, etwa durch proprietäre Verschlüsselungsalgorithmen oder indem sie sich in.dll-code verstecken. CWS beispielsweise installiert eine Wächter -exe- Datei, die, falls eine Komponente gelöscht wird, diese durch eine ausführbare Kopie ersetzt. Diese exe-datei setze sich in Boot-Dateien fest und müsse auch dort gelöscht werden, damit CWS sich nicht regeneriert. Tubbs ist der Ansicht, dass dies heutzutage noch kein Antivirenprogramm leisten kann. Bei der Entscheidung, ob ein Unternehmen für den Schutz vor bösartigen Programmen zwei voneinander unabhängige Werkzeuge wählt, eine aus beiden kombinierte Lösung oder eventuell lediglich eine Antivirenlösung, spielen nicht nur die ausgeklügelten Funktionen eine Rolle. Konfigurierbarkeit ist nach Ansicht von Andre Hohner, Senior Consultant bei Unilog Avinci, das wichtigste Kriterium, wenn es um die Wahl des richtigen Schutzes geht. Eine gute Konfigurierbarkeit bedeutet einerseits die Möglichkeit, die Einstellungen für die Sicherheit der Systeme sehr genau vornehmen zu können. Beispielsweise müssen zwar alle Viren ausgeschlossen werden, doch wollen Anwender unter Umständen eine bestimmte Art von Adware- Technik zulassen, etwa für Remote-Monitoring. Des Weiteren sollte der Administrator alle Einstellungen durchführen können, ohne dass der Nutzer selbst ix extra 11/2005 VII

8 etwas konfigurieren muss oder gar die Option hat, etwa den Spyware-Schutz abzuschalten. Demgegenüber steht der Wunsch des Administrators, die Konfigurationen möglichst einfach zu halten. Zudem sollte ein Unternehmen abwägen, ob es für eine höhere Sicherheit durch den Einsatz von Best-of-Breed-Produkten auch einen eventuell höheren Administrationsaufwand in Kauf nehmen will, nämlich mit der Installation, Konfiguration, Verteilung und Verwaltung mehrerer separater Produkte. Um den Administrationsaufwand über eine zentrale Konsole möglichst gering zu halten, empfehle ich vor allem größeren Unternehmen eine kombinierte Lösung, sogar dann, wenn sie dafür gewisse Abstriche in deren Leistungsfähigkeit hinnehmen müssen, so der Rat des Unilog-Fachmanns. Doch eine solch zentrale Verwaltungskonsole, von der aus man alle Module administrieren kann, ist seiner Meinung nach noch Zukunftsmusik. Die derzeitigen Security-Management-Cockpits sind noch stark verbesserungswürdig und die tatsächliche Integration der verschiedenen Tools eher gering. Qualität der Signaturdatenbanken zählt Als zweites Kriterium bei der Wahl einer Lösung nennt Hohner die Qualität der mitgelieferten Signaturendatenbank. Zwar gebe es im Internet viele kommerzielle sowie freie Signaturendatenbanken, doch ist eine Software vorzuziehen, die eine umfangreiche, häufig aktualisierte Schädlingsliste mitliefert und automatisiert die Patches für die Werkzeuge lädt. Auch hier gilt die grundsätzliche Überlegung: Reicht eine Antivirenlösung mit einer Datenbank, die möglichst viele Trojaner-Signaturen enthält, aber relativ unvollständig ist, wenn es um Definitionen spezieller Spyware geht? Ist die Gefahr, die von Schnüfflern ausgeht, hoch, empfiehlt sich eine zusätzliche Antispyware- Software mit der entsprechend spezialisierten Definitionsdatenbank. Gerade bei diesen Lösungen spielt die sorgfältige Identifizierung eines Spionageprogramms eine wichtige Rolle. Die so genannten False Positives können dazu führen, dass eine legale und erwünschte Anwendung als Spion blockiert oder gar beschädigt wird. Storage beschränkt sich schon längst nicht mehr auf lokale Datenträger. Neben separaten Speichernetzen im eigenen Haus gewinnt auch das Die Wahl des geeigneten Produkts wird durch die Tatsache erschwert, dass es derzeit kaum anerkannte Tests oder Zertifizierungen für Anti-Spyware-Produkte gibt. Einige befinden sich in der Entwicklung. Beispielsweise haben die ICSA Labs von Cybertrust ein solches Testprogramm vorgestellt. Dr. Artur Heil, Geschäftsführer EMEA von Cybertrust, weiß aus den Forschungsarbeiten und hausinternen Erfahrungen bei der Entwicklung von Testkriterien sowie Testprotokollen für Anti-Spyware um die Komplexität des Unterfangens. Nach ersten Erkenntnissen bieten auch die besten am Markt verfügbaren Produkte nur einen Schutz beziehungsweise Erkennungsgrad von etwa 90 Prozent und eine Neutralisierungsrate von 80 Prozent, erklärt er. Dies bedeute keine vollständige Entfernung der Spyware. Internet für die Datenhaltung und -sicherung immer mehr an Gewicht. ix extra gibt einen Überblick über die Methoden des Online-Backup und der Doch werde sie daran gehindert, automatisch neu zu starten oder sich zu installieren. Die Devise des Fachmanns: Wir empfehlen, jedes Sicherheitsprodukt immer als Teil einer schichtweise aufgebauten Lösung und nicht als alleiniges Wundermittel zu betrachten. Desktop-Firewalls, die Filterung von Web- Content, Virenschutzprogramme und natürlich geeignete Anwendungsrichtlinien tragen alle dazu bei, das Risiko für eine Organisation zu verringern. Letztendlich hängen Art und Qualität des Schutzes vor Spyware von den spezifischen Anforderungen eines Unternehmens ab. Nicht nur die Überlegung, wie viel Risiko man akzeptieren kann und möchte, sollte entscheidend sein, sondern auch der Administrationsaufwand und die Kosten für den wirksamsten Schutz. Susanne Franke In ix extra 12/2005: Storage Online-Storage: Datenhaltung und -sicherung DIE WEITEREN IX EXTRAS: zentralen respektive ausgelagerten Datenhaltung und stellt die Protagonisten vor. Erscheinungstermin: 10.ˇ11.ˇ2005 Ausgabe Thema Erscheinungstermin 01/06 Netzwerkhardware Modulare Switches /06 Mobility Add-ons für PDAs und Handys /06 IT-Security Consulting-Angebote VIII ix extra 11/2005

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

1. Woran Sie beim Surfen immer denken sollten!

1. Woran Sie beim Surfen immer denken sollten! 1. Woran Sie beim Surfen immer denken sollten! Generell gilt: Blindes Vertrauen im Internet ist fehl am Platz. Gehen Sie vorsichtig mit Ihren persönlichen Daten um und erneuern Sie Ihre Passwörter in regelmäßigen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr