extra Der Spion aus dem Web IT-Security Firmenrechner sind zu Schwerpunkt Spyware Veranstaltungen IT-Security

Größe: px
Ab Seite anzeigen:

Download "extra Der Spion aus dem Web IT-Security Firmenrechner sind zu Schwerpunkt Spyware Veranstaltungen IT-Security"

Transkript

1 Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra IT-Security Schwerpunkt Spyware Der Spion aus dem Web Funktionsspektrum von Spyware und Schutzmaßnahmen Seite I Zwei Feinde, ein Schutz Antispyware: Erweiterung im Antivirenprogramm oder eigenständiges Tool Vorschau Storage Online-Storage Veranstaltungen Seite VI Seite VIII Oktober, Amsterdam European Open Source Convention, conferences.oreillynet.com/eurooscon/ Oktober, München Systems, November, Heidelberg VoIP 2005, November, Köln Exponet, November, Frankfurt Linux World, Conference & Expo, November, Köln ix-konferenz : Bessere Software! Der Spion aus dem Web Funktionsspektrum von Spyware und Schutzmaßnahmen Spyware birgt nach Einschätzung von Experten ein ähnlich hohes Bedrohungspotenzial in sich wie Viren und Würmer. Da sich die Schnüffelprogramme offenbar bestens für lukrative Geschäfte eignen, haben findige Autoren ausgeklügelte Methoden der Täuschung und Tarnung entwickelt. Bei der Schädlingsbekämpfung sind daher Kenntnisse über die Funktionsweise der Spionageprogramme hilfreich. Firmenrechner sind zu 80 Prozent mit Spionageprogrammen infiziert, so das Ergebnis des neuen Vierteljahresberichts von Webroot. Das Unternehmen stellt eine alarmierende Zunahme der Schädlinge fest, und zwar um 19 Prozent im letzten Quartal. Außerdem haben die registrierten Spuren von Spionen in der Datenbank des Antispyware-Herstellers die Marke von 100ˇ000 überschritten. Webroot erklärt diese enormen Zuwachsraten mit der Tatsache, dass sich mit den Programmen viel Geld verdienen lässt. Spyware ist ein recht schwammiger Begriff, und jeder Fachmann subsummiert andere Schädlinge darunter. Auch ist die Abgrenzung zu Viren nicht mehr eindeutig, weil manche Spione sich beispielsweise über Trojaner in die Systeme einschleusen lassen. Dennoch weisen Programme, die zur Kategorie der Schnüffelsoftware zählen können, gemeinsame Merkmale auf: Sie installieren sich ohne das ausdrückliche Einverständnis oder Wissen eines Anwenders auf seinem System, sammeln unbemerkt Daten über ihn oder das Sys- Unbekannte Gefahren: Täglich schreiben Kriminelle neue, heimtückische Schadprogramme. Schutz dagegen bieten Tools, die versuchen, noch unbekannte Gefahren zu erkennen und abzuwehren. I

2 DIE TOP TEN DER SPIONE Die zehn häufigsten und komplexesten Spionageprogramme, die in dem Bericht State of Spyware von Webroot für die letzten drei Monaten aufgeführt sind: Name Verhalten Installation Besonderheiten CoolWebSearch ändert (Hijack) Websuchvorgänge, über HTML- und existiert in vielen Varianten, (CWS) Startseiten, IE-Einstellungen Java-Anwendungen Module verschieden kombinierbar EliteBar ändert (Hijack) Websuchvorgänge, über kostenlose spioniert Surfverhalten aus, kann Startseiten, IE-Einstellungen Software willkürlich Code installieren PowerScan öffnet Popup-Anzeigen drive-by über kann Informationen über Surfge- ActiveX-Downloads wohnheiten an seinen Server senden Look2Me überwacht Surfaktivitäten, sendet Infos überactivex-download, installiert sich ins Systemverzeichnis, darüber an zentralen Server Schwachstellen daher schwer zu entfernen, in Webanwendungen kann weitere Spione installieren PurityScan öffnet Popup-Werbung, sendet System- über Peer-to-Peer-Soft- kann sich selbst updaten, daher informationen an zentralen Server ware Grokster, Kazaa schwer zu entfernen Clkoptimizer überwacht Surfgewohnheiten, öffnet über ActiveX-Download kann weitere Programme installieren Popup-Werbung 180search Assistant leitet URL an Sponsor-Site um, über kostenlose kann weitere Programme installieren gibt Systeminfos weiter Software Web search Toolbar ändert (Hijack) Websuchvorgänge, Drive-by-Download kapert IE-Einstellungen und installiert Startseiten, IE-Einstellungen mit ActiveX eine Werkzeugleiste, über die auch persönliche Daten weitergegeben werden ISTbar Toolbar für Suche nach porno- Drive-by-Download mit installiert eine Werkzeugleiste, über die auch grafischen Sites, kapert Startseiten ActiveX persönliche Daten weitergegeben werden AbetterInternet öffnet als Browser Helper über ActiveX-Download gibt Infos über Surfgewohnheiten weiter Object Werbung tem und geben diese an Werbetreibende oder andere Interessierte weiter. Außerdem ist Spyware ein Geschäft wie jedes andere: Den Verbreitern von Spyware geht es um reinen Profit ob es sich nun um einen Gewinn von einem Cent pro Pop-up handelt oder um den Diebstahl von Kontozugangsdaten, weiß William Tubbs, Vertriebsbeauftragter bei Webroot. Von unerwünscht bis schädlich Nicht jedes Spionageprogramm verursacht Schaden, manche sind einfach nur lästig. Adware, auf Werbung ausgerichtete Anwendungen, die nach den gleichen Prinzipien wie Spione funktionieren, ist die häufigste Unterkategorie dieser unerwünschten Software. In der letzten Zeit bewegen sich diese Applikationen immer öfter an der Grenze zwischen legalen und schädlichen Programmen. Die Eindringlinge beobachten die Aktivitäten des Nutzers im Internet und halten Informationen wie häufig besuchte Sites, angezeigte kommerzielle Produkte, benutzte Suchbegriffe oder Surfgewohnheiten fest. Doch auch persönliche Daten können protokolliert werden, zum Beispiel der vollständige Namen des Anwenders, Kennwörter, seine virtuelle und tatsächliche Adresse, Kontaktdaten, Bankkonten oder urheberrechtlich geschützte Daten. Manchmal gelangen sogar Informationen zur Systemhardware nach draußen. Keylogger sind besonders gefährlich, denn diese Schnüffelprogramme zeichnen alle Tastenanschläge des Anwenders auf und speichern sie in einer Logdatei. Damit lassen sich Informationen sammeln, die für eine zielgruppengerechte Produktbewerbung dienlich sind aber ebenso für andere, kriminelle Zwecke. Die Informationen werden per Remote Access oder Mail an einen Server des Auftraggebers weitergeleitet. Der kann wiederum die Daten mithilfe von Adware für auf den Anwender zugeschnittene Werbe-Popups nutzen. Andere Spyware-Programme (Hijackers) sind in der Lage, auf die Eingabe des Nutzers zu reagieren und die passende Werbung anzuzeigen oder die Standardeinstellung des Browsers so zu ändern, dass der Nutzer sowohl beim Öffnen des Browsers als auch bei jedem Suchvorgang eine Ansicht der vom Spion ausgewählten Webseite erhält. Eine weitere Variante ist der Activity Monitor, eine Spyware, die auf infizierten Systemen eine Hintertür öffnet, durch die jemand ähnlich wie mit Remote Desktop von Microsoft auf die Rechner zugreifen kann. Das Ziel des Angriffs kann neben Datendiebstahl die Verteilung von Spam über dieses System sein. Viele Wege führen auf den Rechner Ebenso vielfältig wie die Funktionen der Spionageprogramme und ihre Methoden, an die gewünschten Informationen zu kommen, sind die Wege, sich in die Systeme der Opfer einzuschleichen. Sie können in einer kostenlosen Anwendung versteckt sein, die über Download oder einen anderen Verteilmechanismus erhältlich ist. Die Spyware-Komponente installiert der ahnungslose Anwender II ix extra 11/2005

3 Hier stand im Heft eine Anzeige. Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

4 dann zusammen mit der Anwendung. Zwar sollte er dazu sein Einverständnis erklären, doch in dem Fall müsste er eine lange, oft umständliche EULA (End User License Agreement) oder eine Ausschlussklausel lesen und genau das tut er meist nicht. Eine anderer häufig genutzter Weg besteht im so genannten Drive-by -Download zusammen mit einem Applet. Lassen etwa die Sicherheitseinstellungen des Browsers den automatischen Download von Applets zu, so kann mit einer solchen Komponente der Spion ohne Wissen des Nutzers mit geladen werden. Eine andere Variante besteht darin, dass beispielsweise ein ActiveX-Control auf einer Website ein Fenster öffnet, das eine Sicherheitswarnung enthält mit der Aufforderung, durch den Download die Gefahr zu bannen. Lässt sich der Anwender täuschen, so installiert sich zugleich mit dem Applet der Spion. Zwar gilt ActiveX als besonders anfällig, doch sind auch Java-Applets gegen die Schnüffler keineswegs immun. Schließlich gelangen die Schädlinge im Paket mit Viren, Würmern oder Trojanern in die Systeme. Zu den bekanntesten Beispielen zählen Varianten des Trojan- Downloader, der verschiedene Spyware-Komponenten installiert. Die Schädlinge können ebenso HTML-Mails als Übertragungsweg nutzen. In dem Fall ruft der Header ein bösartiges Skript auf, das ausgeführt wird, sobald der Empfänger die Nachricht im Outlook-Preview- Fenster anzeigen lässt. Spyware ist für gewöhnlich so auf dem System installiert, dass sie automatisch ausgeführt wird, sobald eine Verbindung des Systems zum Internet besteht. Daher sorgen die Programme dafür, dass sie beim Booten automatisch geladen werden, so wie es auch Viren, Würmer und Trojaner tun. Eine andere Möglichkeit, Dem Administrator stehen verschiedene Optionen zur Verfügung beispielsweise kann er festlegen, ob ein mit Spyware verseuchter Arbeitsplatz sicherheitshalber erst einmal in Quarantäne soll. sicherzustellen, dass der Spion immer online ist, besteht darin, sich in eine andere Anwendung zu integrieren. Das geschieht am häufigsten getarnt als so genannte Browser Helper Objects (BHO), die mit dem Internet Explorer geladen werden, oder als Hijacker in Form einer Symbolleiste im Browser, die den Anwender auf andere Webseiten weiterleitet. Hand in Hand mit anderen Schädlingen Die Methoden der Programmierer werden immer raffinierter. So lassen sie Spyware Hand in Hand mit Viren arbeiten oder verwenden so genannte Rootkits, die sich nach dem Eindringen auf dem kompromittierten System installieren und dazu dienen, Log-ins und Prozesse zu verstecken. Rootkits sollen dazu beitragen, die Verweildauer der Schadprogramme auf der infizierten Maschine zu verlängern. Mittlerweile bewerben die Verfasser legaler Spyware-Programme öffentlich deren Eigenschaft, vom Nutzer wie auch von Schutzprogrammen unentdeckt zu bleiben. Von Spyware infizierte Systeme zeigen verschiedene Symptome: Die Netzwerkverbindungen werden langsamer oder Rechner weisen eine geringere Leistung auf beziehungsweise sind instabil. Es öffnen sich unverhältnismäßig viele Popup-Fenster, obwohl ein Popup-Blocker im Einsatz ist, oder der Browser öffnet nicht die gewünschte Website. Leider gibt es auch solche Spione, etwa Keylogger oder generell Tracking-Software, deren Vorhandensein unbemerkt bleibt. Im Gegensatz zu Viren und Würmern verwendet Spyware noch keine Methoden zur selbstständigen Vervielfältigung, sodass keine Ansteckungsgefahr für andere Rechner besteht. Doch dies könnte sich in Zukunft ändern, da die Spyware-Betreiber ständig auf der Suche nach neuen Märkten sind. Spionageabwehr gehört dazu So wie es heute eine Selbstverständlichkeit ist, die Systemlandschaft eines Unternehmens vor Viren zu schützen, müssen Vorkehrungen gegen Adware und Spione mit in die Sicherheitsstrategie einbezogen werden. Dazu gehört in erster Linie, Anwendern durch umfassende Information das Gefahrenpotenzial bewusst zu machen. Beispielsweise kann es hilfreich sein, eine Richtlinie zur Nutzung des Internets zu erstellen und deren Einhaltung durchzusetzen, die klare Regeln für das Herunterladen von Software, für Anträge auf neue Anwendungen oder auch für das Surfverhalten der Mitarbeiter enthält. Administratoren sollten ohne Ausnahme für die Konfiguration (beispielsweise mit den Gruppenrichtlinien im Active Directory) aller Systeme, Nutzer und Software zuständig sein. Der Verantwortliche kann je nach Gefährdungslage einen zu benutzenden Browser festlegen und dafür entsprechende Sicherheitseinstellungen vornehmen. Ebenso sollte er Anwendungen und Websites, die als Spyware-Quelle bekannt sind, blockieren. Zudem lässt sich auch das von Spyware häufig genutzte FTP blockieren, um einen eventuell vorhandenen Eindringling an der Übermittlung der gesammelten Daten, am Herunterladen des Werbeinhalts oder der Aktualisierung des eigenen Codes zu hindern. Ein gutes Patch-Management wiederum kann Schlupflöcher schließen, die Spione nutzen. Forrester Research empfiehlt zusätzlich zu einer Server-Firewall auch Personal Firewalls für jeden Client, um zu sehen, welche Daten das Unternehmen verlassen. Ergänzend sollten Intrusion-Detection-Systeme (IDS) eingesetzt werden, die alle System- und Benutzeraktivitäten speichern. Um sicherzugehen, dass sich keine Schnüffelprogramme auf den Firmenrechnern eingenistet haben, sollte man sie in regelmäßigen Abständen mit entsprechenden Werkzeugen überprüfen und die Spyware entfernen. Susanne Franke ist IT-Fachjournalistin in München IV ix extra 11/2005

5 Hier stand im Heft eine Anzeige. Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

6 VI IT-Security Zwei Feinde, ein Schutz Antispyware: Erweiterung im Antivirenprogramm oder eigenständiges Tool IT-Verantwortliche müssen ihre Systeme vor den Spionen schützen. Ob dafür die vorhandene Antivirenlösung ausreicht, eine Antispyware-Erweiterung hinzukommen soll oder gar eine eigenständige Lösung, will sorgfältig überlegt sein. Die Zeiten, in denen IT-Verantwortliche Spyware zwar als lästig, aber harmlos einstufen konnten, sind endgültig vorbei. Das zeigt etwa eine Meldung von Sunbelt, die vor kurzem für Aufsehen sorgte. Der Anbieter von Sicherheitssoftware hatte bei einer Untersuchung des Spions CoolWebSearch (siehe Kasten Top Tenˇ Seite II) eine Datei entdeckt, die vertrauliche Daten von Internetnutzern enthielt etwa zu Kennwörtern, Login-IDs, Bank- und Ebay-Konten, aber auch zu verschiedenen Vorlieben. CWS-Programme leiten Surfer auf andere Webseiten um, die wiederum mit Keyloggern infiziert sind. Diese zeichnen vertrauliche Daten auf, um sie dann an einen Webserver eines Auftraggebers weiterzuleiten. Das Erschreckende an diesem Vorfall ist nicht nur die Menge der entwendeten Daten (Größe der Datei: 20 MByte), sondern vor allem die enorme kriminelle Energie, die Spyware-Entwickler entfalten können, um ihre Profitspanne zu erhöhen und ihre Distributionskanäle auszubauen, indem sie unter anderem die unterschiedlichen Varianten der Spione zusammenarbeiten lassen. Der Fall zeigt ebenfalls, dass Unternehmen in ihrer Sicherheitsinfrastruktur verstärkt Vorkehrungen gegen die Schnüffelsoftware treffen müssen. Spyware ist sowohl für die Sicherheit als auch für das Systemmanagement ein Albtraum. Administratoren kämpfen als Folge mit Performance-Problemen ihrer Systeme oder mit Netzwerkstörungen durch den Kommunikations-Overhead, den die Schädlinge verursachen. Die üblichen Sicherheitsvorkehrungen sind zwar hilfreich und notwendig, stoßen jedoch bei den Eindringlingen häufig an ihre Grenzen: Eine Firewall untersucht den eingehenden Datenverkehr, filtert die Inhalte und identifiziert potenzielle Angreifer. Doch damit ist das Programm noch nicht als Spyware erkannt, außerdem laden sich die Spione häufig als Drive-by eines anderen legalen Programms oder Applets, sei es Java oder ActiveX, sodass die Firewall den Eindringling nicht erkennt. Immerhin kann sie aber verhindern, dass Spione ihre gestohlenen Daten an einen Auftraggeber weiterleiten. ANBIETER VON ANTI-SPYWARE-PRODUKTEN Hersteller Produkt Website Aladdin esafe Aluria Software Paladin Astaro Security Gateway Barracuda Networks Spyware Firewall Blue Coat Spyware Interceptor Central Command Vexira Checkpoint Connectra Cisco ASA 5500, IPS Computer Associates etrust Pestpatrol CP Secure Content Security Gateway Cyberguard Webwasher CSM Suite Cyphertrust IronMail Finjan Appliance NG Fortinet Fortigate F-Secure Anti-Virus Client Security Gdata Internet Security Grisoft AVG Anti-Virus plus Firewall H+BEDV Datentechnik AntiVir ISS Proventia Integrated Security Kaspersky Lab Antivirus Business Optimal LAN Desk Security Suite LavaSoft Ad-Aware Enterprise McAfee Anti-Spyware Enterprise MessageLabs Web Protect Microsoft Windows Anti-Spyware (Beta) Omniquad Antispy Enterprise Panda Software ClientShield Phion netfence Secure Computing Sidewinder G2 Secure Wave Sanctuary Device Control Sonicwall Content Security Manager Sourcefire IS5800-Serie St. Bernard Software Spy Expert Sunbelt Counterspy Enterprise Surfcontrol Enterprise Protection Suite Symantec Norton Internet Security Trend Micro InterScan Web Suite Webroot Spy Sweeper Websense Security Suite Zone Labs Integrity Enterprise Endpoint Security

7 Viele Unternehmen haben Intrusion-Detection-Systeme (IDS) im Einsatz. Hostbasierte IDS zeichnen zwar die Benutzeraktivitäten auf dem Host auf, können jedoch nur auswerten, was bereits gespeichert wurde und folglich auf einen Angriff erst reagieren, wenn er schon erfolgt ist. Netzwerkbasierte Systeme mit Anomalie-Erkennung wiederum geben bisweilen zu viele False-Positive- Meldungen aus, wenn sie eine Netzwerkstörung oder ein bislang unbekanntes Verhalten eines Nutzers entdecken. Der Einsatz von Antivirenprogrammen sollte mittlerweile in jedem Unternehmen selbstverständlich sein. Die Software identifiziert Schädlinge anhand bekannter Signaturen, die sie mit einer Datenbank abgleicht. Besorgt sich jedoch ein Hacker über DNS-Spoofing oder Sniffing eine akzeptierte IP-Identität, kann er ohne Schwierigkeiten seine Spyware etwa zusammen mit einem Trojaner ins Unternehmensnetz einschleusen. Deshalb müssen Anwender heute zusätzlich darauf achten, dass das vorhandene Werkzeug auch Spyware erkennen sowie beseitigen kann. Als Alternative gibt es eigenständige Antispyware- Tools. Viele Hersteller haben im vergangenen Jahr ihre Antivirenwerkzeuge mit Funktionen für die Spyware-Erkennung und -Entfernung ausgestattet. Spyware, seien es Keylogger oder Remote Administration Tools, ist lediglich eine Unterklassifizierung der Trojaner, erklärt Mirco Rohr, technischer Leiter bei Kaspersky Lab. Deswegen schützt ein gutes Antivirenprogramm auch vor dieser Art von Schädlingen. Das sehen Antispyware-Spezialisten anders, denn diese Art von Eindringlingen stelle die Abwehr vor neue technische Herausforderungen. Spionageprogramme bestehen anders als Viren meist aus mehreren Komponenten, die sich an unterschiedlichen Stellen tief im System festsetzen und sich beliebig zusammensetzen, erläutert William Tubbs, Vertriebsbeauftragter bei Webroot. Ein Werkzeug müsse erst alle Module erkennen, damit es sie löschen könne, möglichst ohne das System oder andere Programme zu beschädigen. Überdies verändere sich Spyware so schnell manchmal sogar während ihres Betriebs, dass die Suche auf der Grundlage von Signaturen nicht ausreiche. Auch verdächtige Programme, für die keine Definition vorhanden ist, müssen sich aufgrund von Indizien wie deren Zugriff auf das Betriebssystem, dem Vorhandensein von ausführbarem Code oder dem Versuch, sich mehrfach zu installieren als unerwünscht klassifizieren lassen, so Tubbs weiter. Je weniger Irrtümer (False Positive) vorkommen, etwa die falsche Einschätzung eines Druckertreibers, desto besser sei das Tool. Experte gegen Experte Die zweite Herausforderung für eine Lösung sei das Entfernen der Schädlinge, behauptet der Spyware-Fachmann. Wird ein Virus gelöscht, kann er sich normalerweise nicht wieder selbst regenerieren oder laden. Anders ein Spion: Die Programme versuchen mittlerweile, sich durch ausgeklügelte Techniken vor ihrer Entdeckung zu schützen, etwa durch proprietäre Verschlüsselungsalgorithmen oder indem sie sich in.dll-code verstecken. CWS beispielsweise installiert eine Wächter -exe- Datei, die, falls eine Komponente gelöscht wird, diese durch eine ausführbare Kopie ersetzt. Diese exe-datei setze sich in Boot-Dateien fest und müsse auch dort gelöscht werden, damit CWS sich nicht regeneriert. Tubbs ist der Ansicht, dass dies heutzutage noch kein Antivirenprogramm leisten kann. Bei der Entscheidung, ob ein Unternehmen für den Schutz vor bösartigen Programmen zwei voneinander unabhängige Werkzeuge wählt, eine aus beiden kombinierte Lösung oder eventuell lediglich eine Antivirenlösung, spielen nicht nur die ausgeklügelten Funktionen eine Rolle. Konfigurierbarkeit ist nach Ansicht von Andre Hohner, Senior Consultant bei Unilog Avinci, das wichtigste Kriterium, wenn es um die Wahl des richtigen Schutzes geht. Eine gute Konfigurierbarkeit bedeutet einerseits die Möglichkeit, die Einstellungen für die Sicherheit der Systeme sehr genau vornehmen zu können. Beispielsweise müssen zwar alle Viren ausgeschlossen werden, doch wollen Anwender unter Umständen eine bestimmte Art von Adware- Technik zulassen, etwa für Remote-Monitoring. Des Weiteren sollte der Administrator alle Einstellungen durchführen können, ohne dass der Nutzer selbst ix extra 11/2005 VII

8 etwas konfigurieren muss oder gar die Option hat, etwa den Spyware-Schutz abzuschalten. Demgegenüber steht der Wunsch des Administrators, die Konfigurationen möglichst einfach zu halten. Zudem sollte ein Unternehmen abwägen, ob es für eine höhere Sicherheit durch den Einsatz von Best-of-Breed-Produkten auch einen eventuell höheren Administrationsaufwand in Kauf nehmen will, nämlich mit der Installation, Konfiguration, Verteilung und Verwaltung mehrerer separater Produkte. Um den Administrationsaufwand über eine zentrale Konsole möglichst gering zu halten, empfehle ich vor allem größeren Unternehmen eine kombinierte Lösung, sogar dann, wenn sie dafür gewisse Abstriche in deren Leistungsfähigkeit hinnehmen müssen, so der Rat des Unilog-Fachmanns. Doch eine solch zentrale Verwaltungskonsole, von der aus man alle Module administrieren kann, ist seiner Meinung nach noch Zukunftsmusik. Die derzeitigen Security-Management-Cockpits sind noch stark verbesserungswürdig und die tatsächliche Integration der verschiedenen Tools eher gering. Qualität der Signaturdatenbanken zählt Als zweites Kriterium bei der Wahl einer Lösung nennt Hohner die Qualität der mitgelieferten Signaturendatenbank. Zwar gebe es im Internet viele kommerzielle sowie freie Signaturendatenbanken, doch ist eine Software vorzuziehen, die eine umfangreiche, häufig aktualisierte Schädlingsliste mitliefert und automatisiert die Patches für die Werkzeuge lädt. Auch hier gilt die grundsätzliche Überlegung: Reicht eine Antivirenlösung mit einer Datenbank, die möglichst viele Trojaner-Signaturen enthält, aber relativ unvollständig ist, wenn es um Definitionen spezieller Spyware geht? Ist die Gefahr, die von Schnüfflern ausgeht, hoch, empfiehlt sich eine zusätzliche Antispyware- Software mit der entsprechend spezialisierten Definitionsdatenbank. Gerade bei diesen Lösungen spielt die sorgfältige Identifizierung eines Spionageprogramms eine wichtige Rolle. Die so genannten False Positives können dazu führen, dass eine legale und erwünschte Anwendung als Spion blockiert oder gar beschädigt wird. Storage beschränkt sich schon längst nicht mehr auf lokale Datenträger. Neben separaten Speichernetzen im eigenen Haus gewinnt auch das Die Wahl des geeigneten Produkts wird durch die Tatsache erschwert, dass es derzeit kaum anerkannte Tests oder Zertifizierungen für Anti-Spyware-Produkte gibt. Einige befinden sich in der Entwicklung. Beispielsweise haben die ICSA Labs von Cybertrust ein solches Testprogramm vorgestellt. Dr. Artur Heil, Geschäftsführer EMEA von Cybertrust, weiß aus den Forschungsarbeiten und hausinternen Erfahrungen bei der Entwicklung von Testkriterien sowie Testprotokollen für Anti-Spyware um die Komplexität des Unterfangens. Nach ersten Erkenntnissen bieten auch die besten am Markt verfügbaren Produkte nur einen Schutz beziehungsweise Erkennungsgrad von etwa 90 Prozent und eine Neutralisierungsrate von 80 Prozent, erklärt er. Dies bedeute keine vollständige Entfernung der Spyware. Internet für die Datenhaltung und -sicherung immer mehr an Gewicht. ix extra gibt einen Überblick über die Methoden des Online-Backup und der Doch werde sie daran gehindert, automatisch neu zu starten oder sich zu installieren. Die Devise des Fachmanns: Wir empfehlen, jedes Sicherheitsprodukt immer als Teil einer schichtweise aufgebauten Lösung und nicht als alleiniges Wundermittel zu betrachten. Desktop-Firewalls, die Filterung von Web- Content, Virenschutzprogramme und natürlich geeignete Anwendungsrichtlinien tragen alle dazu bei, das Risiko für eine Organisation zu verringern. Letztendlich hängen Art und Qualität des Schutzes vor Spyware von den spezifischen Anforderungen eines Unternehmens ab. Nicht nur die Überlegung, wie viel Risiko man akzeptieren kann und möchte, sollte entscheidend sein, sondern auch der Administrationsaufwand und die Kosten für den wirksamsten Schutz. Susanne Franke In ix extra 12/2005: Storage Online-Storage: Datenhaltung und -sicherung DIE WEITEREN IX EXTRAS: zentralen respektive ausgelagerten Datenhaltung und stellt die Protagonisten vor. Erscheinungstermin: 10.ˇ11.ˇ2005 Ausgabe Thema Erscheinungstermin 01/06 Netzwerkhardware Modulare Switches /06 Mobility Add-ons für PDAs und Handys /06 IT-Security Consulting-Angebote VIII ix extra 11/2005

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

2004 Neuberger & Hughes GmbH

2004 Neuberger & Hughes GmbH 2004 Neuberger & Hughes GmbH A: Quickinstall exchange4linux Server mit Outlook XP(TM) mit Mail über e4l (MAPI) (dies ist der beste Weg um exchange4linux mit Outlook zu nutzen) B: Quickinstall exchange4linux

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Bei dem hier vorgestellten Upgrade wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien, Einstellungen sowie die

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr