extra Der Spion aus dem Web IT-Security Firmenrechner sind zu Schwerpunkt Spyware Veranstaltungen IT-Security

Größe: px
Ab Seite anzeigen:

Download "extra Der Spion aus dem Web IT-Security Firmenrechner sind zu Schwerpunkt Spyware Veranstaltungen IT-Security"

Transkript

1 Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra IT-Security Schwerpunkt Spyware Der Spion aus dem Web Funktionsspektrum von Spyware und Schutzmaßnahmen Seite I Zwei Feinde, ein Schutz Antispyware: Erweiterung im Antivirenprogramm oder eigenständiges Tool Vorschau Storage Online-Storage Veranstaltungen Seite VI Seite VIII Oktober, Amsterdam European Open Source Convention, conferences.oreillynet.com/eurooscon/ Oktober, München Systems, November, Heidelberg VoIP 2005, November, Köln Exponet, November, Frankfurt Linux World, Conference & Expo, November, Köln ix-konferenz : Bessere Software! Der Spion aus dem Web Funktionsspektrum von Spyware und Schutzmaßnahmen Spyware birgt nach Einschätzung von Experten ein ähnlich hohes Bedrohungspotenzial in sich wie Viren und Würmer. Da sich die Schnüffelprogramme offenbar bestens für lukrative Geschäfte eignen, haben findige Autoren ausgeklügelte Methoden der Täuschung und Tarnung entwickelt. Bei der Schädlingsbekämpfung sind daher Kenntnisse über die Funktionsweise der Spionageprogramme hilfreich. Firmenrechner sind zu 80 Prozent mit Spionageprogrammen infiziert, so das Ergebnis des neuen Vierteljahresberichts von Webroot. Das Unternehmen stellt eine alarmierende Zunahme der Schädlinge fest, und zwar um 19 Prozent im letzten Quartal. Außerdem haben die registrierten Spuren von Spionen in der Datenbank des Antispyware-Herstellers die Marke von 100ˇ000 überschritten. Webroot erklärt diese enormen Zuwachsraten mit der Tatsache, dass sich mit den Programmen viel Geld verdienen lässt. Spyware ist ein recht schwammiger Begriff, und jeder Fachmann subsummiert andere Schädlinge darunter. Auch ist die Abgrenzung zu Viren nicht mehr eindeutig, weil manche Spione sich beispielsweise über Trojaner in die Systeme einschleusen lassen. Dennoch weisen Programme, die zur Kategorie der Schnüffelsoftware zählen können, gemeinsame Merkmale auf: Sie installieren sich ohne das ausdrückliche Einverständnis oder Wissen eines Anwenders auf seinem System, sammeln unbemerkt Daten über ihn oder das Sys- Unbekannte Gefahren: Täglich schreiben Kriminelle neue, heimtückische Schadprogramme. Schutz dagegen bieten Tools, die versuchen, noch unbekannte Gefahren zu erkennen und abzuwehren. I

2 DIE TOP TEN DER SPIONE Die zehn häufigsten und komplexesten Spionageprogramme, die in dem Bericht State of Spyware von Webroot für die letzten drei Monaten aufgeführt sind: Name Verhalten Installation Besonderheiten CoolWebSearch ändert (Hijack) Websuchvorgänge, über HTML- und existiert in vielen Varianten, (CWS) Startseiten, IE-Einstellungen Java-Anwendungen Module verschieden kombinierbar EliteBar ändert (Hijack) Websuchvorgänge, über kostenlose spioniert Surfverhalten aus, kann Startseiten, IE-Einstellungen Software willkürlich Code installieren PowerScan öffnet Popup-Anzeigen drive-by über kann Informationen über Surfge- ActiveX-Downloads wohnheiten an seinen Server senden Look2Me überwacht Surfaktivitäten, sendet Infos überactivex-download, installiert sich ins Systemverzeichnis, darüber an zentralen Server Schwachstellen daher schwer zu entfernen, in Webanwendungen kann weitere Spione installieren PurityScan öffnet Popup-Werbung, sendet System- über Peer-to-Peer-Soft- kann sich selbst updaten, daher informationen an zentralen Server ware Grokster, Kazaa schwer zu entfernen Clkoptimizer überwacht Surfgewohnheiten, öffnet über ActiveX-Download kann weitere Programme installieren Popup-Werbung 180search Assistant leitet URL an Sponsor-Site um, über kostenlose kann weitere Programme installieren gibt Systeminfos weiter Software Web search Toolbar ändert (Hijack) Websuchvorgänge, Drive-by-Download kapert IE-Einstellungen und installiert Startseiten, IE-Einstellungen mit ActiveX eine Werkzeugleiste, über die auch persönliche Daten weitergegeben werden ISTbar Toolbar für Suche nach porno- Drive-by-Download mit installiert eine Werkzeugleiste, über die auch grafischen Sites, kapert Startseiten ActiveX persönliche Daten weitergegeben werden AbetterInternet öffnet als Browser Helper über ActiveX-Download gibt Infos über Surfgewohnheiten weiter Object Werbung tem und geben diese an Werbetreibende oder andere Interessierte weiter. Außerdem ist Spyware ein Geschäft wie jedes andere: Den Verbreitern von Spyware geht es um reinen Profit ob es sich nun um einen Gewinn von einem Cent pro Pop-up handelt oder um den Diebstahl von Kontozugangsdaten, weiß William Tubbs, Vertriebsbeauftragter bei Webroot. Von unerwünscht bis schädlich Nicht jedes Spionageprogramm verursacht Schaden, manche sind einfach nur lästig. Adware, auf Werbung ausgerichtete Anwendungen, die nach den gleichen Prinzipien wie Spione funktionieren, ist die häufigste Unterkategorie dieser unerwünschten Software. In der letzten Zeit bewegen sich diese Applikationen immer öfter an der Grenze zwischen legalen und schädlichen Programmen. Die Eindringlinge beobachten die Aktivitäten des Nutzers im Internet und halten Informationen wie häufig besuchte Sites, angezeigte kommerzielle Produkte, benutzte Suchbegriffe oder Surfgewohnheiten fest. Doch auch persönliche Daten können protokolliert werden, zum Beispiel der vollständige Namen des Anwenders, Kennwörter, seine virtuelle und tatsächliche Adresse, Kontaktdaten, Bankkonten oder urheberrechtlich geschützte Daten. Manchmal gelangen sogar Informationen zur Systemhardware nach draußen. Keylogger sind besonders gefährlich, denn diese Schnüffelprogramme zeichnen alle Tastenanschläge des Anwenders auf und speichern sie in einer Logdatei. Damit lassen sich Informationen sammeln, die für eine zielgruppengerechte Produktbewerbung dienlich sind aber ebenso für andere, kriminelle Zwecke. Die Informationen werden per Remote Access oder Mail an einen Server des Auftraggebers weitergeleitet. Der kann wiederum die Daten mithilfe von Adware für auf den Anwender zugeschnittene Werbe-Popups nutzen. Andere Spyware-Programme (Hijackers) sind in der Lage, auf die Eingabe des Nutzers zu reagieren und die passende Werbung anzuzeigen oder die Standardeinstellung des Browsers so zu ändern, dass der Nutzer sowohl beim Öffnen des Browsers als auch bei jedem Suchvorgang eine Ansicht der vom Spion ausgewählten Webseite erhält. Eine weitere Variante ist der Activity Monitor, eine Spyware, die auf infizierten Systemen eine Hintertür öffnet, durch die jemand ähnlich wie mit Remote Desktop von Microsoft auf die Rechner zugreifen kann. Das Ziel des Angriffs kann neben Datendiebstahl die Verteilung von Spam über dieses System sein. Viele Wege führen auf den Rechner Ebenso vielfältig wie die Funktionen der Spionageprogramme und ihre Methoden, an die gewünschten Informationen zu kommen, sind die Wege, sich in die Systeme der Opfer einzuschleichen. Sie können in einer kostenlosen Anwendung versteckt sein, die über Download oder einen anderen Verteilmechanismus erhältlich ist. Die Spyware-Komponente installiert der ahnungslose Anwender II ix extra 11/2005

3 Hier stand im Heft eine Anzeige. Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

4 dann zusammen mit der Anwendung. Zwar sollte er dazu sein Einverständnis erklären, doch in dem Fall müsste er eine lange, oft umständliche EULA (End User License Agreement) oder eine Ausschlussklausel lesen und genau das tut er meist nicht. Eine anderer häufig genutzter Weg besteht im so genannten Drive-by -Download zusammen mit einem Applet. Lassen etwa die Sicherheitseinstellungen des Browsers den automatischen Download von Applets zu, so kann mit einer solchen Komponente der Spion ohne Wissen des Nutzers mit geladen werden. Eine andere Variante besteht darin, dass beispielsweise ein ActiveX-Control auf einer Website ein Fenster öffnet, das eine Sicherheitswarnung enthält mit der Aufforderung, durch den Download die Gefahr zu bannen. Lässt sich der Anwender täuschen, so installiert sich zugleich mit dem Applet der Spion. Zwar gilt ActiveX als besonders anfällig, doch sind auch Java-Applets gegen die Schnüffler keineswegs immun. Schließlich gelangen die Schädlinge im Paket mit Viren, Würmern oder Trojanern in die Systeme. Zu den bekanntesten Beispielen zählen Varianten des Trojan- Downloader, der verschiedene Spyware-Komponenten installiert. Die Schädlinge können ebenso HTML-Mails als Übertragungsweg nutzen. In dem Fall ruft der Header ein bösartiges Skript auf, das ausgeführt wird, sobald der Empfänger die Nachricht im Outlook-Preview- Fenster anzeigen lässt. Spyware ist für gewöhnlich so auf dem System installiert, dass sie automatisch ausgeführt wird, sobald eine Verbindung des Systems zum Internet besteht. Daher sorgen die Programme dafür, dass sie beim Booten automatisch geladen werden, so wie es auch Viren, Würmer und Trojaner tun. Eine andere Möglichkeit, Dem Administrator stehen verschiedene Optionen zur Verfügung beispielsweise kann er festlegen, ob ein mit Spyware verseuchter Arbeitsplatz sicherheitshalber erst einmal in Quarantäne soll. sicherzustellen, dass der Spion immer online ist, besteht darin, sich in eine andere Anwendung zu integrieren. Das geschieht am häufigsten getarnt als so genannte Browser Helper Objects (BHO), die mit dem Internet Explorer geladen werden, oder als Hijacker in Form einer Symbolleiste im Browser, die den Anwender auf andere Webseiten weiterleitet. Hand in Hand mit anderen Schädlingen Die Methoden der Programmierer werden immer raffinierter. So lassen sie Spyware Hand in Hand mit Viren arbeiten oder verwenden so genannte Rootkits, die sich nach dem Eindringen auf dem kompromittierten System installieren und dazu dienen, Log-ins und Prozesse zu verstecken. Rootkits sollen dazu beitragen, die Verweildauer der Schadprogramme auf der infizierten Maschine zu verlängern. Mittlerweile bewerben die Verfasser legaler Spyware-Programme öffentlich deren Eigenschaft, vom Nutzer wie auch von Schutzprogrammen unentdeckt zu bleiben. Von Spyware infizierte Systeme zeigen verschiedene Symptome: Die Netzwerkverbindungen werden langsamer oder Rechner weisen eine geringere Leistung auf beziehungsweise sind instabil. Es öffnen sich unverhältnismäßig viele Popup-Fenster, obwohl ein Popup-Blocker im Einsatz ist, oder der Browser öffnet nicht die gewünschte Website. Leider gibt es auch solche Spione, etwa Keylogger oder generell Tracking-Software, deren Vorhandensein unbemerkt bleibt. Im Gegensatz zu Viren und Würmern verwendet Spyware noch keine Methoden zur selbstständigen Vervielfältigung, sodass keine Ansteckungsgefahr für andere Rechner besteht. Doch dies könnte sich in Zukunft ändern, da die Spyware-Betreiber ständig auf der Suche nach neuen Märkten sind. Spionageabwehr gehört dazu So wie es heute eine Selbstverständlichkeit ist, die Systemlandschaft eines Unternehmens vor Viren zu schützen, müssen Vorkehrungen gegen Adware und Spione mit in die Sicherheitsstrategie einbezogen werden. Dazu gehört in erster Linie, Anwendern durch umfassende Information das Gefahrenpotenzial bewusst zu machen. Beispielsweise kann es hilfreich sein, eine Richtlinie zur Nutzung des Internets zu erstellen und deren Einhaltung durchzusetzen, die klare Regeln für das Herunterladen von Software, für Anträge auf neue Anwendungen oder auch für das Surfverhalten der Mitarbeiter enthält. Administratoren sollten ohne Ausnahme für die Konfiguration (beispielsweise mit den Gruppenrichtlinien im Active Directory) aller Systeme, Nutzer und Software zuständig sein. Der Verantwortliche kann je nach Gefährdungslage einen zu benutzenden Browser festlegen und dafür entsprechende Sicherheitseinstellungen vornehmen. Ebenso sollte er Anwendungen und Websites, die als Spyware-Quelle bekannt sind, blockieren. Zudem lässt sich auch das von Spyware häufig genutzte FTP blockieren, um einen eventuell vorhandenen Eindringling an der Übermittlung der gesammelten Daten, am Herunterladen des Werbeinhalts oder der Aktualisierung des eigenen Codes zu hindern. Ein gutes Patch-Management wiederum kann Schlupflöcher schließen, die Spione nutzen. Forrester Research empfiehlt zusätzlich zu einer Server-Firewall auch Personal Firewalls für jeden Client, um zu sehen, welche Daten das Unternehmen verlassen. Ergänzend sollten Intrusion-Detection-Systeme (IDS) eingesetzt werden, die alle System- und Benutzeraktivitäten speichern. Um sicherzugehen, dass sich keine Schnüffelprogramme auf den Firmenrechnern eingenistet haben, sollte man sie in regelmäßigen Abständen mit entsprechenden Werkzeugen überprüfen und die Spyware entfernen. Susanne Franke ist IT-Fachjournalistin in München IV ix extra 11/2005

5 Hier stand im Heft eine Anzeige. Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

6 VI IT-Security Zwei Feinde, ein Schutz Antispyware: Erweiterung im Antivirenprogramm oder eigenständiges Tool IT-Verantwortliche müssen ihre Systeme vor den Spionen schützen. Ob dafür die vorhandene Antivirenlösung ausreicht, eine Antispyware-Erweiterung hinzukommen soll oder gar eine eigenständige Lösung, will sorgfältig überlegt sein. Die Zeiten, in denen IT-Verantwortliche Spyware zwar als lästig, aber harmlos einstufen konnten, sind endgültig vorbei. Das zeigt etwa eine Meldung von Sunbelt, die vor kurzem für Aufsehen sorgte. Der Anbieter von Sicherheitssoftware hatte bei einer Untersuchung des Spions CoolWebSearch (siehe Kasten Top Tenˇ Seite II) eine Datei entdeckt, die vertrauliche Daten von Internetnutzern enthielt etwa zu Kennwörtern, Login-IDs, Bank- und Ebay-Konten, aber auch zu verschiedenen Vorlieben. CWS-Programme leiten Surfer auf andere Webseiten um, die wiederum mit Keyloggern infiziert sind. Diese zeichnen vertrauliche Daten auf, um sie dann an einen Webserver eines Auftraggebers weiterzuleiten. Das Erschreckende an diesem Vorfall ist nicht nur die Menge der entwendeten Daten (Größe der Datei: 20 MByte), sondern vor allem die enorme kriminelle Energie, die Spyware-Entwickler entfalten können, um ihre Profitspanne zu erhöhen und ihre Distributionskanäle auszubauen, indem sie unter anderem die unterschiedlichen Varianten der Spione zusammenarbeiten lassen. Der Fall zeigt ebenfalls, dass Unternehmen in ihrer Sicherheitsinfrastruktur verstärkt Vorkehrungen gegen die Schnüffelsoftware treffen müssen. Spyware ist sowohl für die Sicherheit als auch für das Systemmanagement ein Albtraum. Administratoren kämpfen als Folge mit Performance-Problemen ihrer Systeme oder mit Netzwerkstörungen durch den Kommunikations-Overhead, den die Schädlinge verursachen. Die üblichen Sicherheitsvorkehrungen sind zwar hilfreich und notwendig, stoßen jedoch bei den Eindringlingen häufig an ihre Grenzen: Eine Firewall untersucht den eingehenden Datenverkehr, filtert die Inhalte und identifiziert potenzielle Angreifer. Doch damit ist das Programm noch nicht als Spyware erkannt, außerdem laden sich die Spione häufig als Drive-by eines anderen legalen Programms oder Applets, sei es Java oder ActiveX, sodass die Firewall den Eindringling nicht erkennt. Immerhin kann sie aber verhindern, dass Spione ihre gestohlenen Daten an einen Auftraggeber weiterleiten. ANBIETER VON ANTI-SPYWARE-PRODUKTEN Hersteller Produkt Website Aladdin esafe Aluria Software Paladin Astaro Security Gateway Barracuda Networks Spyware Firewall Blue Coat Spyware Interceptor Central Command Vexira Checkpoint Connectra Cisco ASA 5500, IPS Computer Associates etrust Pestpatrol CP Secure Content Security Gateway Cyberguard Webwasher CSM Suite Cyphertrust IronMail Finjan Appliance NG Fortinet Fortigate F-Secure Anti-Virus Client Security Gdata Internet Security Grisoft AVG Anti-Virus plus Firewall H+BEDV Datentechnik AntiVir ISS Proventia Integrated Security Kaspersky Lab Antivirus Business Optimal LAN Desk Security Suite LavaSoft Ad-Aware Enterprise McAfee Anti-Spyware Enterprise MessageLabs Web Protect Microsoft Windows Anti-Spyware (Beta) Omniquad Antispy Enterprise Panda Software ClientShield Phion netfence Secure Computing Sidewinder G2 Secure Wave Sanctuary Device Control Sonicwall Content Security Manager Sourcefire IS5800-Serie St. Bernard Software Spy Expert Sunbelt Counterspy Enterprise Surfcontrol Enterprise Protection Suite Symantec Norton Internet Security Trend Micro InterScan Web Suite Webroot Spy Sweeper Websense Security Suite Zone Labs Integrity Enterprise Endpoint Security

7 Viele Unternehmen haben Intrusion-Detection-Systeme (IDS) im Einsatz. Hostbasierte IDS zeichnen zwar die Benutzeraktivitäten auf dem Host auf, können jedoch nur auswerten, was bereits gespeichert wurde und folglich auf einen Angriff erst reagieren, wenn er schon erfolgt ist. Netzwerkbasierte Systeme mit Anomalie-Erkennung wiederum geben bisweilen zu viele False-Positive- Meldungen aus, wenn sie eine Netzwerkstörung oder ein bislang unbekanntes Verhalten eines Nutzers entdecken. Der Einsatz von Antivirenprogrammen sollte mittlerweile in jedem Unternehmen selbstverständlich sein. Die Software identifiziert Schädlinge anhand bekannter Signaturen, die sie mit einer Datenbank abgleicht. Besorgt sich jedoch ein Hacker über DNS-Spoofing oder Sniffing eine akzeptierte IP-Identität, kann er ohne Schwierigkeiten seine Spyware etwa zusammen mit einem Trojaner ins Unternehmensnetz einschleusen. Deshalb müssen Anwender heute zusätzlich darauf achten, dass das vorhandene Werkzeug auch Spyware erkennen sowie beseitigen kann. Als Alternative gibt es eigenständige Antispyware- Tools. Viele Hersteller haben im vergangenen Jahr ihre Antivirenwerkzeuge mit Funktionen für die Spyware-Erkennung und -Entfernung ausgestattet. Spyware, seien es Keylogger oder Remote Administration Tools, ist lediglich eine Unterklassifizierung der Trojaner, erklärt Mirco Rohr, technischer Leiter bei Kaspersky Lab. Deswegen schützt ein gutes Antivirenprogramm auch vor dieser Art von Schädlingen. Das sehen Antispyware-Spezialisten anders, denn diese Art von Eindringlingen stelle die Abwehr vor neue technische Herausforderungen. Spionageprogramme bestehen anders als Viren meist aus mehreren Komponenten, die sich an unterschiedlichen Stellen tief im System festsetzen und sich beliebig zusammensetzen, erläutert William Tubbs, Vertriebsbeauftragter bei Webroot. Ein Werkzeug müsse erst alle Module erkennen, damit es sie löschen könne, möglichst ohne das System oder andere Programme zu beschädigen. Überdies verändere sich Spyware so schnell manchmal sogar während ihres Betriebs, dass die Suche auf der Grundlage von Signaturen nicht ausreiche. Auch verdächtige Programme, für die keine Definition vorhanden ist, müssen sich aufgrund von Indizien wie deren Zugriff auf das Betriebssystem, dem Vorhandensein von ausführbarem Code oder dem Versuch, sich mehrfach zu installieren als unerwünscht klassifizieren lassen, so Tubbs weiter. Je weniger Irrtümer (False Positive) vorkommen, etwa die falsche Einschätzung eines Druckertreibers, desto besser sei das Tool. Experte gegen Experte Die zweite Herausforderung für eine Lösung sei das Entfernen der Schädlinge, behauptet der Spyware-Fachmann. Wird ein Virus gelöscht, kann er sich normalerweise nicht wieder selbst regenerieren oder laden. Anders ein Spion: Die Programme versuchen mittlerweile, sich durch ausgeklügelte Techniken vor ihrer Entdeckung zu schützen, etwa durch proprietäre Verschlüsselungsalgorithmen oder indem sie sich in.dll-code verstecken. CWS beispielsweise installiert eine Wächter -exe- Datei, die, falls eine Komponente gelöscht wird, diese durch eine ausführbare Kopie ersetzt. Diese exe-datei setze sich in Boot-Dateien fest und müsse auch dort gelöscht werden, damit CWS sich nicht regeneriert. Tubbs ist der Ansicht, dass dies heutzutage noch kein Antivirenprogramm leisten kann. Bei der Entscheidung, ob ein Unternehmen für den Schutz vor bösartigen Programmen zwei voneinander unabhängige Werkzeuge wählt, eine aus beiden kombinierte Lösung oder eventuell lediglich eine Antivirenlösung, spielen nicht nur die ausgeklügelten Funktionen eine Rolle. Konfigurierbarkeit ist nach Ansicht von Andre Hohner, Senior Consultant bei Unilog Avinci, das wichtigste Kriterium, wenn es um die Wahl des richtigen Schutzes geht. Eine gute Konfigurierbarkeit bedeutet einerseits die Möglichkeit, die Einstellungen für die Sicherheit der Systeme sehr genau vornehmen zu können. Beispielsweise müssen zwar alle Viren ausgeschlossen werden, doch wollen Anwender unter Umständen eine bestimmte Art von Adware- Technik zulassen, etwa für Remote-Monitoring. Des Weiteren sollte der Administrator alle Einstellungen durchführen können, ohne dass der Nutzer selbst ix extra 11/2005 VII

8 etwas konfigurieren muss oder gar die Option hat, etwa den Spyware-Schutz abzuschalten. Demgegenüber steht der Wunsch des Administrators, die Konfigurationen möglichst einfach zu halten. Zudem sollte ein Unternehmen abwägen, ob es für eine höhere Sicherheit durch den Einsatz von Best-of-Breed-Produkten auch einen eventuell höheren Administrationsaufwand in Kauf nehmen will, nämlich mit der Installation, Konfiguration, Verteilung und Verwaltung mehrerer separater Produkte. Um den Administrationsaufwand über eine zentrale Konsole möglichst gering zu halten, empfehle ich vor allem größeren Unternehmen eine kombinierte Lösung, sogar dann, wenn sie dafür gewisse Abstriche in deren Leistungsfähigkeit hinnehmen müssen, so der Rat des Unilog-Fachmanns. Doch eine solch zentrale Verwaltungskonsole, von der aus man alle Module administrieren kann, ist seiner Meinung nach noch Zukunftsmusik. Die derzeitigen Security-Management-Cockpits sind noch stark verbesserungswürdig und die tatsächliche Integration der verschiedenen Tools eher gering. Qualität der Signaturdatenbanken zählt Als zweites Kriterium bei der Wahl einer Lösung nennt Hohner die Qualität der mitgelieferten Signaturendatenbank. Zwar gebe es im Internet viele kommerzielle sowie freie Signaturendatenbanken, doch ist eine Software vorzuziehen, die eine umfangreiche, häufig aktualisierte Schädlingsliste mitliefert und automatisiert die Patches für die Werkzeuge lädt. Auch hier gilt die grundsätzliche Überlegung: Reicht eine Antivirenlösung mit einer Datenbank, die möglichst viele Trojaner-Signaturen enthält, aber relativ unvollständig ist, wenn es um Definitionen spezieller Spyware geht? Ist die Gefahr, die von Schnüfflern ausgeht, hoch, empfiehlt sich eine zusätzliche Antispyware- Software mit der entsprechend spezialisierten Definitionsdatenbank. Gerade bei diesen Lösungen spielt die sorgfältige Identifizierung eines Spionageprogramms eine wichtige Rolle. Die so genannten False Positives können dazu führen, dass eine legale und erwünschte Anwendung als Spion blockiert oder gar beschädigt wird. Storage beschränkt sich schon längst nicht mehr auf lokale Datenträger. Neben separaten Speichernetzen im eigenen Haus gewinnt auch das Die Wahl des geeigneten Produkts wird durch die Tatsache erschwert, dass es derzeit kaum anerkannte Tests oder Zertifizierungen für Anti-Spyware-Produkte gibt. Einige befinden sich in der Entwicklung. Beispielsweise haben die ICSA Labs von Cybertrust ein solches Testprogramm vorgestellt. Dr. Artur Heil, Geschäftsführer EMEA von Cybertrust, weiß aus den Forschungsarbeiten und hausinternen Erfahrungen bei der Entwicklung von Testkriterien sowie Testprotokollen für Anti-Spyware um die Komplexität des Unterfangens. Nach ersten Erkenntnissen bieten auch die besten am Markt verfügbaren Produkte nur einen Schutz beziehungsweise Erkennungsgrad von etwa 90 Prozent und eine Neutralisierungsrate von 80 Prozent, erklärt er. Dies bedeute keine vollständige Entfernung der Spyware. Internet für die Datenhaltung und -sicherung immer mehr an Gewicht. ix extra gibt einen Überblick über die Methoden des Online-Backup und der Doch werde sie daran gehindert, automatisch neu zu starten oder sich zu installieren. Die Devise des Fachmanns: Wir empfehlen, jedes Sicherheitsprodukt immer als Teil einer schichtweise aufgebauten Lösung und nicht als alleiniges Wundermittel zu betrachten. Desktop-Firewalls, die Filterung von Web- Content, Virenschutzprogramme und natürlich geeignete Anwendungsrichtlinien tragen alle dazu bei, das Risiko für eine Organisation zu verringern. Letztendlich hängen Art und Qualität des Schutzes vor Spyware von den spezifischen Anforderungen eines Unternehmens ab. Nicht nur die Überlegung, wie viel Risiko man akzeptieren kann und möchte, sollte entscheidend sein, sondern auch der Administrationsaufwand und die Kosten für den wirksamsten Schutz. Susanne Franke In ix extra 12/2005: Storage Online-Storage: Datenhaltung und -sicherung DIE WEITEREN IX EXTRAS: zentralen respektive ausgelagerten Datenhaltung und stellt die Protagonisten vor. Erscheinungstermin: 10.ˇ11.ˇ2005 Ausgabe Thema Erscheinungstermin 01/06 Netzwerkhardware Modulare Switches /06 Mobility Add-ons für PDAs und Handys /06 IT-Security Consulting-Angebote VIII ix extra 11/2005

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Mehr Sicherheit mit SP2

Mehr Sicherheit mit SP2 ITMAGAZINE Mehr Sicherheit mit SP2 28. Mai 2004 - Das Windows XP Service Pack 2 bringt mit einem Sicherheitscenter und einer überarbeiteten integrierten Firewall tiefgreifende Veränderungen im Sicherheitsbereich.

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

ProSecure Sales Training 2/6. Sicherheitsüberblick

ProSecure Sales Training 2/6. Sicherheitsüberblick ProSecure Sales Training 2/6 Sicherheitsüberblick Sicherheit versus Netzwerke Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr