Die neue Stealth-Crimeware

Größe: px
Ab Seite anzeigen:

Download "Die neue Stealth-Crimeware"

Transkript

1 Whitepaper Dave Marcus, Direktor im Bereich Sicherheitsforschung und Kommunikation bei McAfee Labs, und Thom Sawicki, Leitender Produktstratege für Endpoint Security Software and Services, Intel Corporation

2 Inhaltsverzeichnis Einführung 3 Wurzeln schlagen 3 Der Schaden 4 Von Ausnahmefällen zur allgemeinen Bedrohung warum alle CIOs gewappnet sein sollten 5 Der Stealth-Albtraum 5 Stuxnet: Ein Wurm in der Zentrifuge 5 Zeus: Der Botnet-Pate 6 Zeus in Aktion 7 Energisches Vorgehen gegen Rootkits 7 Abwehrmaßnahmen, die über das Betriebssystem hinausgehen 7 2

3 Nehmen Sie die Versteckfunktion, die Kreativität und die Geduld von Stuxnet. Fügen Sie kommerzielle Ziele, allgemeine Verbreitung und einfach bedienbare Zeus Toolkits hinzu. Bedenken Sie, dass die dahinter stehenden Internetkriminellen trotz jahrelanger Aktivitäten bis zur Fertigstellung dieses Dokuments im Mai 2011 nicht bekannt wurden. Jetzt verstehen Sie wahrscheinlich die Zusammensetzung und das Potenzial aktueller Malware. Fangen Sie noch heute an zu planen. Zum Schutz Ihres geistigen Eigentums und anderer Ressourcen vor Kriminellen, die mit diesen Waffen ausgestattet sind, brauchen Sie mehr als Signaturen und Schutz auf Betriebssystemebene. Einführung Verstecken ist die Kunst, unerkannt zu reisen und im Verborgenen zu agieren. Stealth-Technologien (engl. stealth = List, Heimlichtuerei) ermöglichen Militärflugzeugen, Ninjas und Malware das Heranschleichen an den Feind, um aus dem Verborgenen einen Angriff zu starten, Informationen zu erlangen oder Systeme und Daten zu übernehmen. Obwohl Stealth-Techniken in ausgeklügelten Angriffen wie Conficker und Operation Aurora eingesetzt werden, stellt der Stuxnet-Angriff eine neue Messlatte dafür dar, wie engagierte Kriminelle diese Techniken für Datendiebstahl oder Angriffe auf Rechensysteme nutzen können. Die Stuxnet-Neuerungen umfassen eine Kombination von fünf Zero-Day-Schwachstellen, drei Rootkits sowie zwei gestohlenen digitalen Zertifikaten. Mit leistungsstarken Toolkits wie dem Zeus-Crimeware-Toolkit lässt sich Stealth-Malware per pointand-click zusammenstellen, sodass keine Programmierkenntnisse mehr erforderlich sind. Auch wenn es keine genauen Zahlen aus der Industrie gibt, schätzt McAfee Labs, dass etwa 15 Prozent der Malware ausgeklügelte Stealth-Technologien einsetzen, um böswillige Bedrohungen zu verbergen oder zu verbreiten, die erheblichen Schaden anrichten können. 1 Diese Angriffe stammen von der hartnäckigen Komponente hochentwickelter Bedrohungen (Advanced Persistent Threats, APTs). Wenn Stuxnet-Innovationen mit einfach verwendbaren Programmier-Toolkits wie Zeus kombiniert werden, erfolgen diese komplexen Stealth-Angriffe häufiger und zielen auf typische Unternehmensziele ab. Dies ist die neue Realität von Crimeware und Unternehmen müssen daher neue Schutztechnologien einsetzen, die über das Betriebssystem hinausgehen. Wurzeln schlagen Stealth-Techniken ermöglichen Malware das Eindringen in anfällige Endgeräte aller Branchen, Behörden und Organisationen. Wenn sich Malware in einem System einnistet, können Angreifer auf Datenressourcen und Rechenleistung zugreifen oder aus dem Verborgenen Spionage betreiben. Von einem kompromittierten System aus können Angreifer das Netzwerk unterwandern und dort nach Schwachstellen und Datenressourcen suchen. Einer der wichtigsten Aspekte bei Stealth-Malware wie Stuxnet und Zeus ist die Tatsache, dass sie tatsächlich Besitz über den übernommenen Computer ergreifen. Mithilfe von Rootkits, die auf Benutzer-, Kernel- und Firmware-Ebene agieren, kann sich Malware verstecken, replizieren, vor dem Überschreiben eigener Daten schützen sowie Virenschutzprogramme und andere Verteidigungsmaßnahmen ausschalten. 2 Da die Angreifer die Systeme kontrollieren, können sie mithilfe von Stealth-Techniken das Risiko der Entdeckung reduzieren. Crimeware kann den Einfluss des Systemnutzers minimieren, Daten austausch über das LAN verschleiern, sich selbst entfernen, neu installieren und über das Internet aktualisieren sowie von Rechner zu Rechner und wieder zurück bewegen. Wenn der Code in den Computer gelangt, scheint er unschuldig. Anschließend ruht er und wartet auf den richtigen Zeitpunkt, um schädliche Daten herunterzuladen und das System zu beschädigen. Noch verheerender ist wahrscheinlich die Tatsache, dass sich Rootkits selbst regenerieren können, indem sie sich nach der Säuberung des Systems aus einem Versteck heraus neu installieren und damit die Dauer der Systemkompromittierung verlängern. Wenn IT-Mitarbeiter glauben, das Problem behoben zu haben, ignorieren sie möglicherweise zukünftige Warnmeldungen von diesem System, sodass die Angreifer das kompromittierte System für längere Zeit als sicheren Hafen nutzen können. 3

4 Der Schaden Organisationen investieren viel Zeit und Geld in die Suche nach kompromittierten Hosts sowie die Wiederherstellung erlittener Datenverluste. Die beste Behebungsmaßnahme bei Infektionen mit Stealthware besteht derzeit darin, das System auf eine bekannt sichere Datensicherung oder ein vertrauenswürdiges Abbild zurück zusetzen. Wenn der Stealth-Angriffs-Code jedoch für längere Zeit ruht, ist die scheinbar sichere Datensicherung möglicherweise nicht sehr vertrauenswürdig. Die sicherste Lösung besteht in der vollständigen Neu installation der Betriebsumgebung sowie der Anwendungen mithilfe eines Hersteller-Abbilds. Die Systembereinigung ist teuer. Die Neuinstallation eines Abbilds kann pro System fünf Stunden dauern, was IT-Techniker und Endanwender gleichermaßen von produktiveren Tätigkeiten abhält. Stealth-Techniken werden immer komplexer, wodurch die Bereinigungskosten weiter steigen. Da sich einige Malware-Varianten selbst nach einer Abbild-Neuinstallation wiederbeleben können, besteht der sicherste Ansatz im kompletten Austausch der infizierten Computer. Dies bedeutet jedoch hohe Kapital- und Produktivitätskosten. Viele Unternehmen geben Kompromittierungen nur dann bekannt, wenn dies gesetzlich vorgeschrieben ist (was meist bei Kompromittierung personenbezogener Informationen der Fall ist). Daher lassen sich die genauen Kosten kaum erfassen. Einige Fakten zeigen jedoch Trends: Schnelle Ausbreitung McAfee Labs registriert pro Monat bis zu 6 Millionen neue Botnet-Infektionen. Zunahme von Datenverlusten Böswillige Angriffe waren die Ursache für 31 Prozent der im Rahmen der Umfrage Cost of a Data Breach (Kosten durch Datenkompromittierung) des Ponemon Institute des Jahres 2011 untersuchten Datenkompromittierungen der bisher höchste Wert seit der ersten Durchführung der Studie vor 5 Jahren. 3 Steigende Kosten für Datenkompromittierungen Die Kosten belaufen sich pro kompromittiertem Datensatz auf durchschnittlich 214 US-Dollar, pro Vorfall auf durchschnittlich 7,2 Millionen US-Dollar. 4 Gefahr für Compliance Etwa zwei Drittel der 2011 von Evalueserve befragten Unternehmen gaben an, dass die Entdeckung von Bedrohungen und Schwachstellen die größte Herausforderung für das Risiko-Management darstellt. 5 Reduzierung der Produktivität Pro System, auf dem ein neues Abbild installiert werden muss, benötigen der IT-Administrator und der betroffene Nutzer durchschnittlich fünf Stunden (insgesamt 10 Stunden) für die Wiederherstellung. Die Kosten belaufen sich dabei pro Endgerät auf 585 US-Dollar, was bei einem Unternehmen mit Knoten und einer Infektionsrate von 1 Prozent bis zu US-Dollar für die Bereinigung bedeutet. Entdeckte einzelne Rootkit-Varianten (kumuliert) Jan Feb Mrz Apr 09 Mai Jun Jul Aug Sep Okt Nov Dez 09 Jan Feb Mrz Apr 10 Mai Jun Jul Aug Sep Okt Nov Dez 10 Jan Feb Mrz Abbildung 1: McAfee-Untersuchungen zeigen eine konstante Zunahme bei Stealth-Rootkit-Malware, von 42 Varianten im Jahr 2007 auf derzeit fast 2 Millionen. 4

5 Von Ausnahmefällen zur allgemeinen Bedrohung warum alle CIOs gewappnet sein sollten Die bisherige Technologieentwicklung zeigt, dass erfolgreiche Technologien anfangs nur für einen kleinen Kreis und später für die Allgemeinheit verfügbar werden. Die Techniken werden kombiniert und in unzähligen Variationen neu zusammengesetzt. Daher werden nach der Kombination der Angriffstrategien von Stuxnet und Zeus nicht nur große Unternehmen und Regierungen leiden. Engagierte Hacker können Tools erstellen, die auf die Kronjuwelen von Unternehmen abzielen: Kreditkartendaten von Einzelhändlern und Transaktionsverarbeitern Markteinführungs- und Werbekampagnen von Werbeagenturen und Konsumgüterherstellern Gesundheitsdaten von Versicherungsunternehmen Daten von Geoinformationssystemen (GIS) von Unternehmen, die neue Energieressourcen erfassen Quell-Code von Software-Entwicklungsunternehmen Produktdesigns von Herstellern Der Stealth-Albtraum Professionelle Hacker lernen früh, ihre Spuren so lange wie möglich zu verbergen. Rootkits sind dabei eines der bevorzugten Instrumente. Sie können jedes System angreifen von Datenbank-Servern bis hin zu Kassenterminals, von Mobiltelefonen bis hin zur Automobilelektronik. Rootkits setzen im Betriebssystem und auf den darunter liegenden Ebenen an. Deshalb können sie Dateien, Prozesse und Registrierungsschlüssel verdecken oder verbergen, die von Malware beeinflusst werden. Durch diese Eigenschaften werden sie zu einer grundlegenden Komponente mehrstufiger Gefährdungsvorgänge. Im Folgenden verdeutlichen wir anhand von Stuxnet und Zeus den großen Bedarf nach Crimeware- Schutz, der über das Betriebssystem hinaus agiert. Stuxnet: Ein Wurm in der Zentrifuge 6 Der Stuxnet-Angriff wurde scheinbar mit dem Ziel entwickelt, die Industrieleitsysteme iranischer Nuklearprogramme zu stören. Stuxnet verwendete sowohl Benutzer- und Kernel-Modus-Rootkits als auch ein Rootkit in der speicherprogrammierbaren Steuerung (SPS), das zuvor noch nicht in der Praxis aufgetaucht war. Die Benutzer- und Kernel-Modus-Rootkits versteckten Dateien und entschlüsselten sowie injizierten Code in laufende Prozesse. Die Version des Kernel- Modus-Rootkits vom Frühjahr 2010 beinhaltete gestohlene signierte Gerätetreiber, sodass das Betriebssystem das Rootkit als zulässigen Programm-Code interpretierte. Diese Gruppe komplexer Malware wurde mit vier Zero-Day- Schwachstellen von Microsoft Windows kombiniert, was die Verteilung und Verschleierung der Ladung begünstigte, sodass sie ihr Ziel erreichen konnte. Dort nutzte das Rootkit für die SPS eine vorher nicht bekannte Siemens-Schwachstelle aus. Das Rootkit in der SPS wurde mit einer gesonderten Stealth-Schicht eingeschleust. Mit dieser schädlichen Hülle wurde die SPS von den Leitsystemen isoliert, über die mehrere Zentrifugen für die Anreicherung des Kernbrennstoffs betrieben wurden. Die Hülle fing Aufforderungen an die SPS ab und meldete der Steuerung einwandfreie Funktionalität aller Systeme, während die Malware die Zentrifugen so umprogrammierte, dass sie unbrauchbar wurden. Botnets-Funktionen Spam-Verbreitung (Zombies der zehn größten Botnets senden pro Tag und Zombie mehr als Spam-Nachrichten; etwa 134 Milliarden/Tag) Start gezielter DDoS-Angriffen (Distributed Denial-of-Service) auf Unternehmen Zugriff auf Dateien in einem kompromittierten Netzwerk, einschließlich Quell-Code neuer Produkte Erfassung von Tastatureingaben (Keylogging) zur Sammlung persönlicher Informationen und zum Identitätsdiebstahl Diebstahl legitimer Software zum Weiterverkauf Diebstahl von Geld, das mit Pay-Per-Click-Werbung eingenommen wurde Die Stuxnet-Kombination aus Low-Level-Rootkits und unbekannten Schwachstellen sowie anderen Faktoren ist möglicherweise die komplexeste Gefährdung, die von Sicherheits forschern bisher öffentlich analysiert werden konnte. 7 5

6 Zeus: Der Botnet-Pate In der Vergangenheit war Stealth-Malware schwierig in der Entwicklung und deshalb relativ selten. Dies hat sich durch kommerzielle Crimeware-Prozesse wie Zeus geändert. Im Januar 2007 fand McAfee noch 43 Rootkit-Beispiele. Im Juli waren es schon eindeutige Varianten möglicherweise nur zufällig zu dem Zeitpunkt, als Stuxnet an die Öffentlichkeit drang. Die Zeus-Organisation arbeitet wie viele kommerzielle Entwickler von Software-Tools. Neben einem formellen Release-Prozess einschließlich Beta-Tests bietet Zeus seine Entwicklungen in einem grafischen Toolkit an, sodass selbst ein Computerkurs in der Sekundarstufe sie unkompliziert nutzen könnte. Die Lizenznehmer von Zeus können ganz schnell eigene Kernel-Modus-Rootkits erstellen, um ein Botnet mit kompromittierten Hosts aufzubauen. Selbst das Cloud-Phänomen ist schon bei Zeus angekommen. Diejenigen, die nicht programmieren möchten, können Zeus-Botnets für Spam-Kampagnen, die Ausführung von DDoS-Angriffen oder das Auskundschaften bestimmter Datentypen wie proprietäre Informationen mieten oder kaufen. Abbildung 2: Das Zeus/Spy Eye-Toolkit hilft Malware-Entwicklern dabei, unkompliziert versteckte Stealth-Malware zu erstellen. Wie die erste Drogendosis, eine Kostprobe leckerer Kekse oder eine Testfahrt im Tesla-Elektroauto ist auch das erste Zeus-Toolkit kostenlos. Viele wollen dann einfach mehr davon. Sie möchten virtuelle Computernetzwerke nutzen und damit den Host fernsteuern, den Bildschirminhalt, Mausklicks und gedrückte Tasten sehen? Das kostet 500 US-Dollar extra. Mit dieser Option erhalten Sie gleichzeitig ein Upgrade für die Firefox-Injektionsfunktion, mit der Sie zu jeder Browser-Anwendung Felder hinzufügen können. Da Zeus ursprünglich für den Diebstahl von Bankzugangsdaten entwickelt wurde, lassen sich mit dieser Funktion auch andere wertvolle Daten erfassen, darunter Anmeldedaten für Administratorenkonten und interne Anwendungen sowie Kreditkarten- und Mobiltelefonnummern. Zeus ist heute die erste Wahl für Datendiebe. 8,9 Zeus in Aktion Zeus wird meist über kompromittierte Webseiten oder s verbreitet. Kriminelle leiten den Datenverkehr zu einer Phishing-Webseite (eine gefälschte Webseite), wo der Trojaner ohne Eingreifen des Benutzers per Drive-by-Download installiert wird. Wenn es der Angreifer auf eine bestimmte Benutzergruppe abgesehen hat, kann er einen angepassten Zeus-Trojaner auf einer echten, seriösen Seite einrichten. Würde er beispielsweise Designentwürfe von einem Automobilhersteller suchen, könnte er seinen Code auf installieren. Diese Seite bezeichnet sich selbst als führende Online-Ressource für Fahrzeugdesign. 6

7 Angreifer können ihre Zeus-Trojaner auch in -Anhänge wie etwa verseuchte PDF-Dateien einbetten. Durch den Einsatz von Spearphishing- s (mit Social-Engineering- oder Social-Media- Taktiken personalisierte s) werden die Angreiferbemühungen zur Erlangung spezifischer Informationen oder Übernahme angreifbarer Systeme in bestimmten Organisationen verstärkt. Das Zeus-Toolkit ist lediglich ein Beispiel. Im vierten Quartal 2010 standen mindestens drei weitere kostengünstige Exploit-Toolkits für den Aufbau von Botnets mithilfe vorkompilierter Exploits zur Verfügung. Aufgrund der Fülle einfach verfügbarer webbasierter und Server-Toolkits ist es nicht verwunderlich, dass McAfee Labs pro Tag etwa neue Malware-Varianten registriert. Der Quellcode des Zeus-Trojaners wurde erst vor kurzem auf mehreren Untergrund-Webseiten gepostet. Crimeware-Entwickler erhalten durch die Freigabe dieses Malware-Quellcodes Gelegenheit, Entwicklungen für ihre eigenen bösartigen Ziele abzuleiten. Jeder Programmierer weiß, dass eine solche Vorlage in Form eines funktionierenden Programms das eigene Projekt erheblich unterstützen kann. Mit dem Quellcode kann ein versierter Entwickler Zeus so modifizieren, dass der gezielte Angriff auf bestimmte Benutzer oder Daten vereinfacht wird, oder weitere hinterhältige Stealth-Taktiken einbinden. Daher müssen wir mit einer neuen Welle von (Zero-Day-)Exploits rechnen. Energisches Vorgehen gegen Rootkits Unternehmen haben Tools implementiert, die zahlreiche Sicherheitsebenen bilden und vor traditionellen Hacker-Angriffen und Malware schützen. Sie sind weiterhin wichtig, weil keine bösartige Technik jemals aufgegeben wird. Das Tool-Arsenal böswilliger Hacker erweitert sich jedoch, sodass die Verteidiger ihr Arsenal ebenfalls ausbauen müssen. Rootkits sind ein besondere Herausforderung, da Rootkit-Entwickler die Aktivitäten des Betriebssystems, der Gerätetreiber und anderer Software-Komponenten genauestens kennen. Diese umfassenden Kenntnisse ermöglichen das Überlisten der meisten in Betriebssysteme integrierten Schutzprogramme. Einige wenige der derzeit verfügbaren Sicherheitstools ermöglichen die Bekämpfung aktueller Rootkits. Tools wie Virenscanner und Host-Eindringungsschutzsysteme (Host Intrusion Prevention Systems, HIPS) arbeiten auf Betriebssystemebene und darüber. Sie können den Speicher untersuchen und Berechtigungen des Benutzermodus überwachen. Diese Fähigkeiten ermöglichen die Erkennung und Entfernung von Benutzermodus-Rootkits, die sich auf relativ hoher Ebene befinden. Jedoch können Stealth-Techniken auf Kernel-Ebene und darunter von herkömmlichen Betriebssystem-, Schwachstellenund Virenscan-Tools unbemerkt bleiben. Kernel-Modus-Rootkits verfügen über Berechtigungen auf Systemebene, was die Erkennung und Entfernung erschwert. Stuxnet und Zeus zeigen, dass sich die Internetkriminalität in den vergangenen Jahren stark weiterentwickelt hat. Abwehrmaßnahmen, die über das Betriebssystem hinausgehen Kriminelle wissen heute, wie Software funktioniert. Sie wissen, wie Sicherheitstools funktionieren. Dieses Wissen nutzen sie verstärkt zur Umgehung von Sicherheitslösungen. McAfee- und Intel-Forscher verfügen über Erfahrungen aus über zwei Jahrzehnten im Katz-und-Maus-Spiel mit Internetkriminellen. Daher sind wir der Meinung, dass für die Erkennung und Blockierung von Stealth- Malware eine neue Sichtweise erforderlich ist. Wir müssen unser Wissen über Computer und Kriminelle anwenden und das Betriebssystem hinter uns lassen. Dafür müssen wir unsere detektivischen Fähigkeiten und unsere Sicherheitstools auf andere Weise nutzen. Zur Abwehr dieser Rootkit-Bedrohungen müssen Verteidigungsmaßnahmen für Unternehmen über den traditionell angewendeten Software-Bestand hinausgehen, sodass die Prozesse aus einem neuen Blickwinkel eingehender und ganzheitlich mit der Hardware betrachtet werden können. Wir wissen, dass wir schneller handeln müssen. Zeus wird bereits für Mobilgeräte angewendet. Es wurden bereits Rootkits für Android-Geräte aufgedeckt, und Angriffe auf dieses Betriebssystem nehmen zu. Es ist nur eine Frage der Zeit, bis diese Malware-Form routiniert das komplette Spektrum an miteinander verbundenen eingebetteten und mobilen Geräten angreift. Bis vor kurzem konzentrierten sich die meisten Sicherheitsanbieter auf Software, weil dort die Gefährdungen auftraten. Da Rootkits von der Benutzer- und Kernel-Ebene auf die Boot-, Hypervisorund Firmware-Ebene wechseln, arbeiten Sicherheitsforscher nun mit Hardware-Entwicklern zusammen daran, die Sicherheitsmaßnahmen in einen tieferen Bereich der Plattform zu bringen. 7

8 Als das McAfee Embedded Security-Programm und Produktpläne mit WindRiver angekündigt wurden, riet McAfee Unternehmen, vertrauenswürdige Beziehungen zu Anbietern aufzubauen. Dadurch kann gewährleistet werden, dass genehmigte Software und nur diese Programmcode ausführen oder ändern kann. McAfee und Intel arbeiten derzeit daran, das gesammelte Wissen beider Anbieter in den Bereichen Sicherheit, Software und Systeme anzuwenden und dadurch Crimeware-Innovationen wie Stealth-Malware immer einen Schritt voraus zu sein auch wenn sich die Entwicklung von PCs auf Smartphones und Industrieleitsysteme und alle anderen Arten intelligenter Geräte verlagert. In den nächsten Jahren wird Ihr Unternehmen Upgrades durchführen und neue Endgeräte einführen. Es werden Netzwerke mit höherer Bandbreite aufgesetzt, und die Infrastruktur wird auf Mobilgeräte erweitert. Wenn Sie Ihre Organisation, Ihr Unternehmen oder Ihre Behörde vor Infektionen durch Stealth-Malware schützen möchten, müssen zu Ihren Sicherheitslösungen auch Produkte gehören, die Sicherheitsmaßnahmen nicht nur in das Betriebssystem einbetten. Auf jeder bereitgestellten Schutzebene von der Authentifizierung über die Verschlüsselung und Inspektion bis hin zur Vertrauenswürdigkeit wird Ihr effektivster Schutz vor Stealth-Malware die Plattformkomponenten stärker nutzen und sich darauf ausweiten. Die nächste Generation der Sicherheitslösungen wird vom ersten Rechenzyklus ausgehend beginnen und durchgängige Sicherheit bieten. Weitere Informationen erhalten Sie unter Informationen zu den Autoren Dave Marcus ist derzeit Direktor im Bereich der Sicherheitsforschung und Kommunikation bei McAfee Labs. Der Schwerpunkt seiner Tätigkeit liegt in der Bereitstellung der umfangreichen McAfee-Sicherheitsforschungsergebnisse und der Global Threat Intelligence-Daten für McAfee-Kunden und die allgemeine Sicherheits-Community. Marcus hatte zuvor die Position des leitenden Sicherheitsvordenkers und Strategen bei McAfee inne und kann auf mehr als 10 Jahre technischer Erfahrung in den Bereichen IT-Sicherheit, Netzwerkleistung und -integration, e-learning-lösungen sowie Management und Consulting zurückgreifen. Thom Sawicki ist leitender Produktstratege der kürzlich eingerichteten Organisation Endpoint Security Software and Services in der Intel Software and Services Group. Dieses Team vereinfacht die Entwicklung neuer und innovativer Produkte für Intel. Sawicki hatte bei Intel Labs bis vor kurzem die Funktion des leitenden Technologiestrategen inne, wo er die Stärken der Strategieentwicklung, Markt analysen und Technologie kommunikation kombinierte und den Pfad von Forschungsneuerungen zur Produktentwicklung ebnete. Informationen zu McAfee McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) und der weltweit größte auf IT-Sicherheit spezialisierte Anbieter. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer, ITK-Netze und Mobilgeräte auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von der einzigartigen Global Threat Intelligence-Technologie entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. McAfee ist stets auf der Suche nach neuen Möglichkeiten, seine Kunden zu schützen. 1 McAfee Labs Ibid. 5 Evalueserve-Umfrage Risk & Compliance Outlook 2011 (Risiken und Compliance - Vorschau 2011), gesponsert von McAfee 6 7 Dieses Dokument konzentriert sich auf den Rootkit-Aspekt von Stuxnet. Es gibt zahlreiche umfassende Analysen zu Stuxnet, angefangen bei Vanity Fair bis zu McAfee-Blogs unter 8 Das neue Zeitalter der Botnets, McAfee Labs 9 McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee, das McAfee-Logo und McAfee Labs sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Intel ist eine Marke der Intel Corporation in den USA und/oder anderen Ländern. Copyright 2013 McAfee, Inc. und Intel Corp wp_stealth-crimeware_0911_fnl_ETMG

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013 Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

KURZANLEITUNG ZU MODEM SETUP

KURZANLEITUNG ZU MODEM SETUP KURZANLEITUNG ZU MODEM SETUP Copyright Nokia Corporation 2003. Alle Rechte vorbehalten. Inhalt 1. EINFÜHRUNG...1 2. MODEM SETUP FOR NOKIA 6310i INSTALLIEREN...1 3. TELEFON ALS MODEM AUSWÄHLEN...2 4. NOKIA

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

CCP-Weiß. APT-Angriffe Funktion und Schutz

CCP-Weiß. APT-Angriffe Funktion und Schutz APT-Angriffe Funktion und Schutz CETUS Consulting 2015 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung... 3 2. Ablauf eines Angriffs... 4 3. Die Kompromittierung... 4 3.1. Informationen beschaffen...

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Bedrohungsprognosen für 2011

Bedrohungsprognosen für 2011 Bericht Bedrohungsprognosen für 2011 McAfee Labs Die Bedrohungen haben sich im vergangenen Jahr erheblich geändert. McAfee Labs stellte spürbare Weiterentwicklungen bei Malware und der Ausrichtung von

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Statement Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Insgesamt stieg die Anzahl der Cyber-Angriffe um 8 Prozent auf insgesamt

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

IBM SPSS Modeler - Essentials for R: Installationsanweisungen

IBM SPSS Modeler - Essentials for R: Installationsanweisungen IBM SPSS Modeler - Essentials for R: Installationsanweisungen Inhaltsverzeichnis IBM SPSS Modeler - Essentials for R: Installationsanweisungen....... 1 IBM SPSS Modeler - Essentials for R: Installationsanweisungen...............

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr