Gefährdungen der Informationssicherheit Gefahren lauern überall!

Größe: px
Ab Seite anzeigen:

Download "Gefährdungen der Informationssicherheit Gefahren lauern überall!"

Transkript

1 Gefährdungen der Infrmatinssicherheit Gefahren lauern überall! Technische Ereignisse Sftware: Trjaner - Viren - Würmer Hacker / Cracker / Crasher Technik-Gläubigkeit und ihre Flgen Pfui! S ein Ungeziefer Was sind das nur für Menschen? Verlust / Gefährdungen / Bedrhungen / Störungen der Grundwerte durch unbefugte bzw. unerwünschte Infrmatinsgewinnung (Vertraulichkeitsverlust), Mdifikatin/Manipulatin (Integritätsverlust), Beeinträchtigung der Funktinalität (Verfügbarkeitsverlust), z. B. Datenverlust (Ursachen: ca. 40 % Hardware/Systemfehler, 32 % Anwenderfehler, 7 % Viren, 4 % Sftwarefehler, 3 % Naturkatastrphen, 10 % andere), Jahr-2000-Prblem bei Geldautmaten / Wettervrhersage (schlimmer !) 2013 werden umfassende Abhörmaßnahmen der NSA durch deren untergetauchten Mitarbeiter Snwden ffen ge legt (auch das Handy der Bundeskanzlerin betrffen!) Die Krypt-Schlüssel der SIM-Karten des weltgrößten Herstellers Gemalt sind ebenfalls ausgespäht wrden. Infrmatin Warfare: Einwirkung auf Cmputersysteme, z. B. durch übermäßige Beanspruchung (denial f service). Cyber-Krieg: 1982 bringt die CIA durch Schadcde eine swjetische Gaspipeline zur Explsin 1991 wird bei der irakischen Luftabwehr ein Virus eingeschleust (2. Glfkrieg) 2007: massive DS-Attacken der russischen Jugendrganisatin Naschi legen wegen Verlegung eines Swjet-Denkmals viele Regierungs- und Bankencmputer Estlands lahm 2007: Spinageprgramme (vermutlich des chinesischen Militärs) greifen Pentagn und deutsche Regierungsstellen an und behaupten, das Navigatinssystem GPS lahm legen zu können Verstärkt Cyber-Angriffe seit 2010: der Stuxnet -Wurm (USA/Israel) nutzt schwächen in Reglersftware der Fa. Siemens und im Betriebssystem Windws aus und zerstört iranische Zentrifugen zur Uran-Anreicherung, befällt fast Rechner; später kmmt Duqu dazu wird vn Kapersky Lab die hchkmplexe Schadsftware Flame entdeckt: 20 Mbyte grß, überwacht den Datenverkehr, nimmt Bildschirm-Fts auf, prtklliert Tastatureingaben, zeichnet Gespräche als Audi-Dateien auf; Verbreitung über infizierte USB-Sticks, s, Websites, LAN; vr allem im Nahen Osten aktiv. März 2011: Zugriff auf Pentagn-Dkumente. Abwehreinheiten in führenden Industriestaaten, z. B. 80 Persnen bei der Bundeswehr, 30 Sicherheitsexperten aus NA- TO-Ländern in Tallin, 3 Cyber-Einheiten in USA. Verursacher: höhere Gewalt (Blitz, Feuer, Wasser, Sturm: relativ selten) Technik (Strm/Hardware-Ausfall) Sftware (Fehler, Schadenprgramme) Mensch: (größte Gefahr!) - fahrlässige Handlungen: Fehler (z. B. versehentliches Löschen), menschliches Versagen, Leichtsinn, Unvermögen, Spielen, auch Mbbing gegen Cmputer - vrsätzliche Handlungen: Cmputerkriminalität (meist Bereicherung der Rache), aber auch Geheimdienste a) passive Angriffe (Ausspähen / Hacking) b) aktive Angriffe (Manipulatin / Verfälschen)

2 Technische Ereignisse: Netzstörungen (im 220-V-Netz der im Datenkabel): führen zu 45 % aller Datenverluste! 9 Störungen: 1) Netzausfall (Nullspannungsbedingung) vn mehr als 20 msec 2) Verzerrung der Grundschwingung (Sinus) durch hchfrequente harmnische Oberwellen 3) Überspannungen > 230 V 4) Unterspannungen (kntinuierlich reduzierter Spannungszustand) 5) Spannungsspitzen (durch Blitz der Netzstrmzuschaltung) 6) Schaltspitzen bis V bei Mikrsekunden Dauer 7) Spannungseinbrüche unter 85 % des Nrmalwertes 8) Frequenzabweichungen gegen 50 Hz (führt z. B. zum Bluescreen bei Windws) 9) Leitungsrauschen (elektrmagnetische/hf-störung) verzerrt die glatte sin-welle Kabelbrüche, schlechte Kntakte, falsche Steckerverbindgungen, Kurzschluß EMP (electrmagnetic pulses = Störimpulse): Über/Unterspannungen, Strmunterbrechungen im Mikrsek.-Bereich, längere Strmausfälle, Ein/Ausschalten elektrischer Geräte u. a. Überlagerungen in Datenkabeln ("elektrische Verseuchung") durch elektrische Leitungen, Radar, Funk, Maschinen, nicht entstörte Geräte/Auts elektrstatische Aufladung (des Menschen) brennende Akkus Hch-Energie-Radi-Frequenz (HERF-Waffe) stört Cmputerteile Geräteausfälle: am häufigsten: Plattencrash (24 %), Mtherbard (16), CD-Laufwerke (meist Cntrller, 10), Netzteil [FP-Fehler häufen sich nach 3 Jahren, auch bei weniger benutzten] weniger häufig: Lüfter, Steckkarten der unterschiedlichsten Art seltener: Halbleiterspeicher, Przessren, Kabel, Steckverbindungen, Batterie begrenzte Haltbarkeit vn Datenträgern ( digitale Demenz ): ca. 5 Jahre: Flash-Speicher ca. 10 Jahre: FP bis 12 Jahre: CD bis 15 Jahre: DVD : Streamer-MB (VHS, Mini-DV-Band : MB, DVD-RAM FP vr allem mechanisch sensibel Flash abhängig vn Schreib/Lösch-Zugriffen MB vrteilhaft, weil Medium und Gerät separat sind kmprmittierende elektrmagnet. Abstrahlg. Beispiele: Auf Fernseher in Whnung erscheinen PC-Bildschirm-Inhalte Richtfunk-Antennen + Signalverstärker am Rande des Betriebsgeländes aus 20 m Entfernung können Tastaureingaben ausgespäht werden (Schweiz 2008) Sftware PROMIS (NSA + Fa. INSLAW) strahlt vermutlich Hintertür zur Entschlüsselung ab (weltweit verbreitet, Mssad/Israel, Verdacht: Jurnalist Caslar 1991 ermrdet). Kabel zwischen Grafikkarte und Mnitr sendet besnders stark. Auch Chipkarten strahlen! Sichtbare Abstrahlung: ffen zugängliche Bildschirme/Rechner/Arbeitsräume, weggewrfenes Altpapier, Khlepapier, Druckerfarbbänder Micrbrbing: Ausfrschen / Anzapfen / Manipulieren der Sicherheitschips (z. B. TPM = trusted platfrm mdule). Abwehr: Sicherheits-Reset, wenn Sensren ungewöhnliche Veränderungen bemerken; Lagrande-Technlgie vn Intel (Integratin des TPM in Hauptprzessr). Skimming: Ausspähen vn Kredit/Bankkartendaten, meist durch Manipulatin vn Geldautmaten, 2010 ca Opfer und 60 Mi. Schaden in Deutschland; Magnetkpf liest Magnetstreifen aus, Videkamera filmt PIN; die Daten werden auf gefälschte Karten kpiert. In Deutschland wird zusätzliches Sicherheitsmerkmal auf Karte (nicht auf Magnetsreifen!) abgefragt. Elektrnische Datenspinage: - Anzapfen vn Kabeln (bei Kupfer kann z. B. mit Nadeln der elektrische Impuls abgegriffen werden, bei Glasfaser tritt durch Verbiegen mit einem bestimmten Radius die Infrmatin aus) - Abhörsystem Echeln für Satelliten, Internet, Funk- und Kabelverkehr (z. T. in weißen Ballns, die auch die Antennenrichtung verbergen, betrieben durch den Staatenverbund UKUSA: USA, Grßbritannien, Kanada, Australien, Neuseeland). - Verwanzen vn Bürs Traffic Analysis: Auswertung vn Infrmatinen über Absender / Empfänger Tpic Analysis: Zurdnung vn Nachrichten zu Themenkreisen, z. B. System N-gram der NSA (1994) Datendiebstahl, z. B. zur Erstellung digitaler Persönlichkeitsprfile. Quellen: Gewinnspiele, Bnusprgramme, Persönlichkeitstests, sziale Netzwerke (Facebk verfügt über fast 850 Mill. Prfile),

3 aber auch staatliche (?) Operatinen (z. B. seit 2006 Shady RAT = zwielichtige Ratte [bzw. Remte Access Tl ]). RFID (Funkchips): Risiken durch vllständige Verchippung, Verwendung als Schnüffelchips, werden evtl. durch Strahlung unwirksam. Gegenmaßnahmen: Verschlüsselung (in verschieden. Stufen bzw. Nutzermdi), Möglichkeiten der Ruhigstellung, Clipped Tags (IBM, mit abreißbarer Antenne) Manipulierte USB-Sticks

4 Sftware (indirekte Ursache immer der Mensch): a) unbeabsichtigte Fehler (Bugs) durch unzulängliche Aufgabenstellung, Prgrammierfehler, Schnittstellen; unzureichende Reaktin auf Bedien- und Eingabefehler, schlechte Dkumentatin; Fahrlässigkeit Systemfehler nicht auszuschließen, z. B. Erlangen vn rt-rechten Beisp.: lgin: rt auf Systemknsle /dev/cnsle bei richtigem Kennwrt abgewiesen und bei falschem ausgeführt [in älteren UNIX-Systemen, aber auch zunehmend Lücken in Linux] Falsche Knfiguratin (häufig!): unsichere Mduln (nicht benutzt, aber knfiguriert), z. B. Netzwerkdrucker, vn dessen Installatin niemand weiß; besnders kritisch bei Firewalls (Beispiel: USA-Justizministerium) Heap bzw. Buffer-Overflw (Speicherüberlauf) in Sftware wird ft ausgenutzt. Slackspace: ungenutzte Bereiche in Filesystem-Clustern als Versteck für Hackerdaten Verdeckte Kanäle: Systembjekte, die eigentlich nicht zur Infrmatinsspeicherung/übertragung gedacht sind. (Oft sind Sicherheitsmduln installiert, die niemand benutzt, z. B. Windws NT) b) Vrsätzliche Fehler (prgrammierte Gefahren, Kuckuckseier ): Bösartige Sftware (Sftware-Anmalien, Störprgramme, malicius cde bzw. Malware, digitales Ungeziefer ); 1995: ca Schädlinge in Umlauf; 2007: 5½ Mi. neue Schädlinge, 2008: 40 Mi. in Umlauf, 2009: 22 Mi. neu (täglich 63000) neue Malware-Websites pr Wche Malware ft mit Dateiverschleierung: z. B. durch Zufallszahlen der nutzlsem Cde, in verschlüsselter Frm mit dynamischem Cde (wird sfrt nach Infektin durch zufällige Daten ergänzt) Quellen vr allem China, USA, Frankreich, 45 % über Mails Spfing (Namensvettern): Schwindelprgramme statt definierter Prgramme (täuschen Funktinen vr, die aber nicht ausgeführt werden); z. B. lgin-przedur frdert zu lgin-wiederhlung auf und speichert dabei Kennwrt, der: statt exit ein Prgramm, das lgin simuliert und erst nach Abspeichern des Kennwrts ins echte lgin wechselt. Trjanische Pferde (Trjaner): Sftware, die (vrgeblich der tatsächlich) nützliche Funktinen und zusätzlich schädliche/illegale ausführt (Hintertür/Trapdr); ca. 33% der Schädlinge, ca. 30 % der Rechner befallen. Z. B. auch Warnungen vr Schädlingen (dabei aber selber Schädling): Haxes (= Zeitungsenten). Bekanntes UNIX-Beispiel: gefälschtes su - Kmmand im aktuellen Verzeichnis. übermittelt Kennwrt und user-name und löscht sich dann selbst su nutzername [intern im Kmmand enthält die Variable $1 dann den Nutzernamen] Gefahr nch höher bei ungünstigem PATH-Wert:.:/bin:/usr/bin:... gefährlicher als /bin:/usr/bin:...: Beispiele meist in Rechnernetzen: T-Online-Attacke: zwei 17-Jährige hlen sich mittels Tls Zugangskennwörter, die im Klartext gespeichert sind (ca. 1996) angebliches Säuberungstl für Späher-Sftware BO (BackOrifice, Windws 95/8), z. B. in Datei Geschenk.exe (schenkt z. T. Getränkehalter für den PC: CD-Schublade wird ausgefahren), installiert BO-Server, entfernter Client liest (z. B. über Telnet) Dateien und zeichnet Tastenanschläge (uid + Kennwrt!) auf TCP-Wrapper Tcpd mit Administratr-Zugriffsrechten Y2KCunt als Jahr-2000-Tl (späht aber Netzarbeit aus) die interne Seriennummer des Pentium könnte als Trjanisches Pferd gedeutet werden! Prgramme TFN (tribe fld netwrk) und Stacheldraht ermöglichen Beschießen vn Webservern mit Datenmüll (mehrfach vn Unix-Rechnern aus) 2004 MyDm (wird mit Schaden vn 38,5 Mrd. $ zum kstspieligsten Schädling) Bizex-E spiniert PIN / TAN aus Rt-Kits: systemnahe Prgramme (z. B. Treiber), die Rt-Rechte erlangen; tauschen z. B. APIs gegen eigene aus, filtern damit eigenen Namen aus der System-Antwrt des Virenscanners, bleiben als unsichtbar, prtkllieren z. B. Kennwörter/Tastatureingaben ZeuS: Basis für andere Malware ( nts.exe lädt zeus.exe und zupa.exe und gliedert sich in Btnetz ein, enthält Verschlüsselungstl gpcde.ai [string _SYSTEM_64ADO625_ ], Entschlüsselung erflgt dann nur gegen Geldzahlung); Varianten, z. B. über infizierte Mails, die Link empfehlen, durch den die Schadsftware herunter geladen wird Banking-Trjaner Sinwal alias Trpig: sendet Daten an eine Datenbank, dringt über infizierte Website ein, setzt sich mittels Rt-Kit im Master-Bt-Recrd fest Bundes- bzw. Staatstrjaner: Nach vielen Vermutungen wurde 2011 ein Trjaner der Hessischen Fa. DigiTask vm CCC enttarnt, der u. a. vm bayrischen Zll 2009 für Ermittlungen eingesetzt und bei der Kntrlle auf dem Laptp installiert wurde; er ermöglicht Übertragungen vn Screenshts, Tastatur-Eingaben, Webcam-Aufnahmen (weitgehend illegal!);

5 schlecht prgrammiert (leicht vn kriminellen Hackern nachnutzbar; hinterlässt Backdr zum Einschleusen weiterer Schadsftware) 2012 verstärkt Mac-Trjaner, am erflgreichsten Flashback Duqu-Trjaner in unbekannter Prgrammiersprache geschrieben [vn Kaspersky erkannt] Kennwrt für die Datenübertragung: C3PO-r2d2-POE (nach 3 Rbtern aus den Starwar-Filmen: C-3PO, POE, R2-D2) Vrsicht bei autmatischen Sftware-Updates! Viren: befallen Prgramme, Schäden und Verbreitung bei Ausführung der Wirtsprgramme, können auch mit Mails übertragen werden; Drpper schleusen Viren ein (z. B. über DEBUG). Symptme: langsamere Prgrammausführung, häufige Systemabstürze, Veränderung vn Dateigröße und Zugriffsdatum, unerklärlicher Speicher- bzw. Festplatten-Platzmangel. Bedingungen für Verbreitung: 1) Wirt muß ausführbares Prgramm sein 2) Wirt muß ausgeführt werden Bestandteile: Erkennungsteil (erkennt Viren-"fingerprint") Wirkteil Reprduktinsteil (Replikatin) ft auch Tarnfunktin Grundarten: Link/Dateiviren in nrmalen Prgrammen (z. B..EXE,.Cmputer,.DLL,.VBS), klassische Frm: Spezialfall: Makr-Viren: auch in Daten (in Text-Dkumenten, WORD), z. Zt. ca. 50 %, da leicht herstellbar (Makrs meist in VisualBasic fr Applicatins geschrieben), ft im Makr AutOpen versteckt (wird autmatisch abgearbeitet!), infizieren jedes geladene Dkument swie Vrlage NORMAL.DOT; Verbreitung jetzt ft über Mails (und damit auch über UNIX-Server!) Fast-Infektren arbeiten sfrt nach Prgramm-Aufruf Slw- " setzen sich erst im HS fest residente Viren bleiben nach ihrer Arbeit im HS und arbeiten vn drt aus weiter (Jshi-Virus steht sgar nch nach Warmstart drt) überschreibende Viren hängen sich nicht an den Prgrammcde an Stealth(Tarnkappen)-Viren verbiegen DOS/BIOS-Interrupts (lenken z. B. Anti-Viren-Prgramme auf unkritische Festplatten-Bereiche um): beim Öffnen der Datei durch Virenscanner wird Datei desinfiziert (Tarnfunktin! interrupt interceptin methd) und beim Schließen wieder infiziert, verändern ft die Prüfsumme nicht, verschlüsseln Viren-Prgrammcde (zum Glück immer gleiches Verfahren) plymrphe Viren durch Umstellung des Viren-Prgrammcdes der Verwendung anderer Befehle gleicher Funktinalität (junk-anweisungen) Systemviren (in Systemprgrammen), z. B. Btsektr- bzw. master-bt-recrd (MBR)-Viren: befallen Btsektr der Festplatte bzw. Diskette, zerstören der verschieben bei FAT32 / NT / Linux ft Btsektr / Partitinstabelle (d. h. Btfehler, d. h. keine Verbreitung mehr), vr Betriebssystem aktiv und nur beim Bten vn Systemdatenträger aus (einstellbar, d. h. vermeidbar), ft lange unbemerkt; nur 5% der Viren, aber zeitweise 30% der Infektinen HTML-Viren Skriptviren benutzen Skriptsprache (z. B. VBS-Skripts in Mails) ITW- (in the wild, bei Anwendern verbreitet) der Labr-Viren (praktisch nch nicht aufgetreten). Es gibt eine ständig aktualisierte In-the-Wild - und eine Cmmn-Infectr -Liste. Multipartiter Virus: Kmbinatin verschiedener Verbreitungsarten Crss-Infektren können auf andere Anwendungen bzw. sgar Betriebssysteme wechseln Immer raffiniertere Maskierung, z. B. in ganz nrmalen Websites versteckt der Rtkit-Technik über Przessinjektin (wird nicht im Taskmanager angezeigt). Heute ft Hybride (zugleich Würmer/Trjaner); nur nch 4 % der Schädlinge sind reine Viren. Zer-Day-Angriff: Angriffe, vn denen die Cde-Muster nch nicht bekannt sind Universeller Assembler-Virus: Virus.Linux.Bi.a bzw. Virus.Windws.Bi.a Handy-Viren, speziell in Appsvr allem in Andrid-Smartphnes über Apps (Apple kaum betrffen, da der Appstre gut kntrlliert wird), Geschichte: 1949 J. vn Neumann hat Visin sich selbst vermehrender Prgramme (erstmals künstliches Leben!?) 1984 Prmtin vn Fred Chen löst Lawine aus ( erste Vrführung) 1986/87 erste Viren, z. B. Brain (Bt-Virus, vn Chen nicht vrausgesagt), Pakistani 1988 Makrviren überspringen Barriere zwischen Prgrammen und Daten 1989 verstärktes Auftreten (62 Viren bekannt, Verbreitung nch gering, meist über Disketten, aber Schaden grß), aber auch ft Scherzviren, z. B. "Laubfall"; dann auch Werte verändernde Viren (z. B. In EXCEL): Beschädigung der Integrität! Yankee Ddle vn Prevalsky (Bulg.) in UNO, analysiert vn Christph Fischer (Uni Köln, später Leiter des Virencenters der Uni Karlsruhe); fast-infectr-viren (hchgradig virulent) vn Dark Avenger (Sfia, Pseudnym, mit Cpyright) 1990 mehr Datei-Viren, erste Virenbörse in Sfia (Student Tdrw, Aufnahmegebühr: ein neuer Virus); Visual-Basic- und W32-Viren 1991 Bulgare Bntchew Aspirant bei Brunnstein (Hamburg), später bulgarische Akademie der Wissenschaften

6 1992 "mutatin engine" vn Dark Avenger verändert Virus nach jeder Infektin (4 Milliarden Frmen = Instanzen) 1995 Gipfel der Makrvirenverbreitung; Mail-Viren (d. h. Würmer, Verbreitung als Mail-Sturm); HTML-Viren nach 2000 weniger Datei-Viren, mehr Würmer (starke Verbreitung, meist weniger Schaden) ab 2004 auch Handy-Viren: vr allem bei Smartphnes mit Symbian OS und bei Bluetth (verbreiten sich hauptsächlich bei Massenansammlungen und über SMS: Veranstaltungen, Bahnhöfe; ¼ der Viren, aber ¾ der Infektinen, auch über präparierte Webseiten); meist ist eine Installatinsrutine nötig, die abgelehnt werden kann (es wird 3 x gefragt); Schadfunktin ft Versenden vn SMS an teure Nummern. Beispiele: Cmmwarrir über MMS (keine Schadfunktin), Cabir, PBSender versendet viele Einträge, Blver, Flexispy.A späht Handy-Aktivitäten aus, Skulls zeigt nur nch Ttenschädel, CardTrap und OneJump können mit MMCardaf PC übertragen werden. ab 2011 verstärkt Handy-Viren, ca. 2 3 neue pr Tag 2007 ca Viren-Signaturen, 2008 schn 7 Mi., Ende Mi., jetzt täglich neue RFID-Viren könnten Preise verändern (Vermutung vn Tanenbaum) Hunderte Mi. DM Schaden pr Jahr (2000: 17,1 Mrd. $, insgesamt bisher 330 Mrd. DM; meist sekundär durch Zeit / Persnal / Sftware-Aufwand für Beseitigung, zerstörerische Nebeneffekte durch Prgrammfehler) Viren auch als Hintergrundprgramme Mail-Viren werden meist erst durch Öfnen des Anhangs aktiviert (Vrsicht!), z. T. aber bereits beim Lesen (?) In UNIX-Systemen Viren weniger wahrscheinlich (wegen getrennter Nutzerbereiche), aber Mails kmmen meist über UNIX-Server und Gefahr bei rt-arbeiten! Warnungen im Internet, aber auch bewußte Falschmeldungen (Haxes, ft als Kettenbriefe), z. B. über Jesus-Virus! Scareware ( Angstmacher-Sftware ) behauptet, Viren im Cmputer gefunden zu haben, und verlangt, Antiviren-Sftware zu kaufen, die (meist) selbst Schad-Sftware ist. Beispiel: Open Clud Antivirus imitiert Panda Clud Antivirus, meldet vermeintliche Infektin und frdert zum Kauf einer nutzlsen Vllversin auf (2011). Gerücht: auch Antivirensftware-Firmen verbreiten Viren. Beispiele aus dem Virenz: Hersbtlaub (Cascade) Pingpng (tanzender Ball) Vienna infiziert 8 Prgramme, würfelt eines aus und zerstört es Tremr (Bildschirmzittern, Stp) über Satellit und Decder Israeli-Virus (in Hebrn entdeckt): verbreitet sich bei jedem Aufruf, Wirkteil arbeitet aber nur abhängig vn Bedingungen (z. B. Freitag dem 13.) 1990 Btsektr-Virus PARITY.B im MBR, startet als vr BS, setzt sich im RAM fest, lenkt Interrupts auf sich und verbreitet sich s auf Btsektren aller eingelegten Datenträger [als Virenschutz schn im BIOS aktivieren!] Media-Markt-Virus vn "The Wizard" (Zauberer): löscht am (1995) alle Daten, danach Ttenkpf "Michelangel", 6. März, frmatiert Festplatte, leicht erkennbar (verkleinert HS: MEM zeigt 638 statt 640 Kbyte), leicht zu umgehen (Datum vm 5. auf den 7. März umstellen) "Hnnis letzte Rache", , Bild, DDR-Hymne, AUTOEXEC.BAT "wurde auf Anw. d. DDR-Ministerrats gelöscht" WORD-Makrvirus "Tredius", wird in Wrd-Anhängen vn Mails verbreitet, infiziert Nrmal.dt und zerstört alle Dateien auf C: Melissa (Nackttänzerin): gleicher Typ, zuerst , verursacht mittels MS-Mail-Sftware Kettenbriefe (50 Kpien der letzten Mail) an Empfänger aus Mail-Adreßbuch ( imprtant message frm..., erscheinen dadurch unbedenklich, versprechen Sex-Sites), schaltet zuerst WORD-Warnung vr Makr-Viren u. a. aus; am sind Systeme befallen (viele abgeschaltet), 1,24 Mrd. Schaden; Entwickler David Smith (Alt-F11, New Jersey, 30 Jahre, zerstört nach Verdacht eigenen PC, hat schn einmal bei AOL gehackt, am 2.4. verhaftetet, 20 Mnate Gefängnis, 5000 $ Strafe) bis dahin erflgreichster Makr-Virus [trtz Signaturen in Active-X] EXCEL-Varianten, z. B. Papa "remte explrer": Ende '98, installiert sich als Dienst bei lkalen admin-arbeiten, verbreitet sich bei Dmän-admin (neuartige Verbreitung!), 1,15 Mrd. Schaden HTML-Virus (HTML-Internal, HTML wrm) Nv. '98 im Internet Explrer: Visual Basic Cde geht an HTML-Dateien, durchsucht das lkale System, verändert Zieldateien CIH (Student Chen Ing Hau, Taiwan): Tschernbyl-Virus, am aktiv (seit 98), mit Mails, Raubkpien und dem Spiel Mrhuhn verbreitet, zerstört Festplatte und BIOS auf neueren Flash-ROMs, die schn bei 5 statt 12 Vlt beschreibbar sind und größere Kapazität haben, und damit im Grunde den PC; Schäden vr allem in Ostasien; reuiger Autr zuerst verhaftet, erhält später viele Stellenangebte Linux-Virus LINUX.SNOOPY.B benennt ausführbare Dateien name in name.x21 um und gibt sich selbst den Namen name (wird als beim Aufruf ausgeführt). Als: Dateien name.x21 suchen! W32/Perrun erster Virus in einer JPEG-Bilddatei (2002, Cde muss vn Trägervirus auf FP erst aktiviert werden) Klez häufigster Virus 2002/03 (Wurm-Virus-Kmbinatin) BigF am häufigsten 2003 Netsky als Mail-Anhang, sendet sich an Mail-Adressen MyTb sendet sich an Outlk-Adressen, 2006 häufigster Virus Zafi ändert Registrierungen; Strati-Zip Handy-Virus Jailbreak überwindet ios-schutzwall z. Zt. > registrierte Viren bekannt (2001 z. B neue, pr Mnat ca. 500, täglich 5-10),

7 95 % der Verbreitung erflgt über das Internet, Zahl neuer Viren geht zurück (zunehmend sind dagegen Adware / Spyware / Bts), heute täglich 6000 neue (inkl. Varianten) Viren-Bausätze im Internet. Würmer: eigenständige Prgramme, erzeugen und verbreiten Wurmsegmente als Przesse in Netzen, hne Prgramme zu infizieren, knsumieren aber Speicherplatz und Rechenzeit, prvzieren Buffer-Überlauf (i. allg. um eigenen Cde ausführen zu können) der müssen explizit gestartet werden; Skriptviren. Zuerst 1982 vn Xerx zum autmatischen Einbinden vn Rechnern in ein Netz prgrammiert, jetzt ca. 20 % der Schädlinge. Internet-Wurm: R. T. Mrris (Infrmatik-Student, heute Prfessr am MIT) legt am an einem Tag SunOS-Rechner lahm (überlaufende Plattenspeicher: "denial f service"); es dauert mehrere Tage, bis Netz wieder läuft; Ursachen: sendmail, fingerd, rsh, suid; Grundprinzip heute nch üblich; 3-jährige Bewährungsstrafe., $, 400 h whltätige Arbeit 1989 WANK ( wrms against nuclear killers ) bei der Nasa zum Start der kernkraftgetriebenen Raumsnde Galile zum Jupiter (Urheber: Gruppe mit Mendax alias Assange), erster Wurm mit plitischer Btschaft Mailwürmer ( Mehlwürmer ) versenden mail-attachments an alle im Adressbuch des Mail-Systems stehenden Empfänger, häufig falsch als Virus bezeichnet (infizieren keine Prgramme!). Beispiele: Clausthaler Weihnachtsbaum: elektrnischer Kettenbrief mit Weihnachtsgrüßen. happy 99 : Happy99.exe wird über mail-attachments verbreitet, verringert Perfrmance und bringt evtl. mail-server zum Absturz Bubbleby (in Visual Basic Script, nutzt ActiveX) in Mail (erstmals nicht in Attachment!): ändert Nutzernamen in BubbleBy, Firma in Vandelay Industries, sendet sich an alle Adressbucheinträge. Wurm : 1999, zuerst in Israel, kmmt als reply auf angeblich gesendete Mail mit Attache zipped_file.exe, Verbreitung über Windws-Mail-Systeme, löscht alle Wrd-/Excel-Dkumente u. a. Jahr 2000 (Verbreitung ähnlich): Fix2001 (überschreibt FP), Mypics (frmatiert C: und D:) Lveletter: I-lve-yu -Mail-Attachm. (philippinischer Infrmatik-Student Onel de Guzman = Virus-Lver, jetzt in staatlichem Rechenzentrum tätig) am über Outlk verbreitet, befiel 45 Mi. Rechner, 10 Mrd. $ Schaden (Variante auch bei Handies in SMS-Nachrichten, z. T. mit CMOS-Zerstörung) cde red (Cla wie red bull, seit 19. Juli 2001, Autr: Cen Ing-Hau, Schaden: 2,96 Mrd. ) setzt sich um 0 Uhr jeden 1. im Mnat auf Server mit Win NT/2000 frt, die dann zur gleichen Zeit das Weiße Haus mit Datenmüll beschießen. (Gegenmaßnahme: Rechner vr unbefugten Nutzern schützen) Sircam (W32.Sircam, SirC32.exe. ä., 1,89 Mrd. Schaden) hat eigenen Mail-Server, versteckt sich im Papierkrb, ändert autexec.bat und Registry, setzt sich über Adressbuch frt (mit Datei aus Eigene Dateien ), vr allem in Deutschland Nimda (Sept. 2001): sehr kmplex (in Assembler geschrieben!, richtet über Hintertür Nutzungsrechte für Angreifer ein, verbreitet sich auch durch Surfen, selbstaktivierend), 0,67 Mrd. Schaden Badtrans.B kpiert Backdr in Systemdateien (Dateien HKSDLL.DLL und KDL.DLL löschen!), späht Kennwörter und Kreditkartennummern aus, hängt sich an ungelesene Mails und verschickt sie; schn das Lesen der Mail aktiviert ihn Kakwrm Gner-A ( vn 4 Israelis im Wettbewerb mit einer rivalisierenden Hackergruppe verbreitet): in Mails Hi als Bildschirmschner gne.scr getarnt, verschickt sich an Adressbuch-Adressen und versucht, Antivirenprgramme zu zerstören FBI entwickelt Spinagewurm/Trjaner, der Kennwörter/Prgramme bei Verdächtigen ausspiniert (ab 2002 im Einsatz) Zacker (Betr. ZaCker, Anhang ZaCker.exe) nistet sich als win.exe in \windws ein und löscht Dateien (.exe,.dc,.jpg) und Antivirus-Sftware Yarner warnt vr Trjanern (Hax), verbreitet sich über Outlk-Adressbuch (Anhang yawsetup.exe nicht ausführen!) 2001 erster PDF-Wurm ( Peach = Pfirsich / Hintern) befürchtet werden Flash -/ Warhl -Würmer, die nicht nach zufälligen Adresslisten sndern gezielt die meist frequentierten Server angreifen (kritische Menge für das gesamte Internet: 50000) Juli 2003 Blaster -Wurm vn 18-jährigem Amerikaner Aug Lvesan : echter Wurm mittels Prt-Scan Sept. 2003: chinesische Website richtet Accunt e mit festem Passwrd ein, über den Angreifer in den Cmputer eindringen Wurm des Jahres 2003: Sbig (Schaden vn 37 Mrd. $) Jan. 2004: Mydm ( Verhängnis ) / Nvarg / Mimail.r mit Betreff Test / Hi / Hall / Server Reprt / Status / Errr : versendet sich unter falschem Absender an Adressbuch-Adressen und späht Cmputer aus : Netsky, seitdem 28 Varianten und weite Verbreitung, Wurm des Jahres Mai 2004: Sasser vn 18-jährigem Schüler Sven J. aus Niedersachsen [auch für alle ca. 30 Netsky-Varianten zuständig]: 6 Varianten, über ffene Prts verbreitet, befällt 2 Mi. PCs, fährt BS Windws XP/2000 herunter und versucht 128 mal, weitere Cmputer zu finden, legte Pstbank und viele private PCs lahm. Wird beseitigt durch Service-Pack 2. Sven bekmmt Bewährungsstrafe, lernt dann in Fa. für Cmputersicherheit, kaum Schadenersatzansprüche.

8 Phatbt (Beispiel für Virus aus Bausteinen, Abkömmling der Trjaner-Familie Gabt, die aus 500 Mitgliedern besteht) auf Sasser-verseuchten PC durch Wrmwriding Juni 2004: Zafi-B -Wurm aus Ungarn 1. Handy-Wurm EPOC.Cabir über Bluetth 2005: Wurm Sber verspricht Fußball-WM-Tickets, trägt sich in Registry ein und sammelt Adressen, snst kein Schaden; Variante Klassentreffen (Ft enthält Schadfunktin) Wurm des Jahres 2005: Mytb (103 Varianten) angebliche Drhung des BKA: Sie besitzen Raubkpien Linux-Wurm Lupper / Plupii 2006: MMS-Wurm CmmWarrir.A; WORM_NYXEM.E (löscht Daten und sperrt PC); Fizzer weit verbreitet. Cnficker-Wurm wurde zum 1. April 2009 erwartet, sehr infektiös Facebk-Wurm Kbface (Juni 2009 fast 1000 Varianten, Verbreitung über Anwender-Knten und Freundeslisten, befällt auch andere sziale Netwerke; versendet Kmmentare und Nachrichten mit Link zu gefälschter YuTube- Seite, die zum Dwnlad eines Flash-Players verleitet, der tatsächlich Kbface lädt greift 2010 Kntrllsysteme in Atmanlagen des Iran an, übermittelt Daten ins Ausland, wird am Anfang über USB-Stick eingeschleust, hchkmplex (nur bei wenigen Geheimdiensten zugänglich). Aufbau und Funktinen: Drpper schleust Malware Paylad ein; Mdul 1 fängt Systemfunktinen ab; Mdul 2 manipuliert Maschinen Bakterien vermehren sich, hne Prgramme zu infizieren Drpper infizieren PC, hne Virus zu sein (ca. 20 % der Schädlinge) Explits: kleine Prgramme zum Erkunden vn Sicherheitslücken (können aber auch Schadprgramme sein) Keylgger greifen Tastatur-Anschläge ab (Gegenmittel: virtuelle Tastaturen) Sniffer / Paßwrtcracker spähen Kennwörter aus (erst seit 1994 bekannt), z. B. "Crack" (UNIX), "Jhn the Ripper" (Windws für UNIX/NT), L0phtcrack (Gruppe L0pht, WinNT). Hinter/Falltüren (trapdrs): Prgrammteile zum Sftware-Test, für Nutzer funktinsls, aber u. U. Nebeneffekte (z. B. Erlangung vn Privilegien, meist unbeabsichtigt, eine Ursache beim Internet-Wurm), auch Bestandteil vn Trjanern. Zeit- bzw. Lgik-Bmben sind in Prgrammen versteckt und werden bei bestimmten Bedingungen (z. B. datumsabhängig) ausgelöst. Zip-Bmben: Gepackte Dateien mit sinnlsen bit-mustern, die beim Entpacken Ressurcen (Speicher, CPU-Zeit) verbrauchen. Z-Malware: Schädlinge mit geringer Verbreitung plug & play ( plug & plague ): es können u. U. unkntlliert Geräte über USB angeschlssen werden, speziell auch durch WLAN, Bluetth, Htspts. ä. (sgar vn Handys, Digitalkameras, PDAs aus). Sftware-Spine (Lauschprgramme) übermitteln interne Infrmatinen an Hacker: RFS (remte frensic sftware): Schnüffelsftware, z. B. Bundestrjaner. Tlkits FTK und EnCase, die i. a. nach frensischem Backup (vllständiger identischer Festplatten-Cln) eingesetzt werden. 0-Day-Explits nutzen nch unbekannte Sicherheitslücken aus, z. B. kann Explit für WMF (Windws media file) Trjaner installieren Ransmware verschlüsselt z. B. die Festplatte und frdert Lösegeld für die Entschlüsselung. Beispiel: Trjan.Winlck (russisch) der AIDS.trjan Crapware: (meist) unsinnige Demnstratinsprgramme. Fälschung digitaler Fts Illegaler Datenhandel Schadsftware auch auf Flash-Speicherbausteinen (z. B. auf Netzwerkkarten, die außerhalb des Betriebssystems arbeiten, s dass Virenschutz-Sftware keinen Zugriff hat)

9 Hacker / Cracker / Crasher: (Menschen mit unmittelbarer Beteiligung) Hacker: Ausspäher, um Infrmatinsgewinn zu erzielen (ft gutartig: white hats) Cracker: Hacker, um zu manipulieren (bösartig: black hats) Crasher: Cracker, um zu zerstören (Phreaker: Hacker in Telekmmunikatinseinrichtungen) Cheater: Betrüger Hacktivisten: plitisch mtivierte Hacker Haecksen: weibliche Hacker Date-Cracker stellen Systemzeit zurück, um z. B. Dem-Versinen länger nutzen zu können Webspider greifen auf geschützte Websites zu, z. B. IntelliTamper Whistleblwer liefern Quellen für Wikileaks (Geheimnisverräter?) geleakte Dkumentatinen Hacker und Virenentwickler nicht zu trennen Wardriver fahren Straßen ab und suchen ungeschützte WLAN Script-Kids benutzen fertige verfügbare Schad-Sftware [Chapman]: Jyrider (Vergnügungsreisende), Vandalen (Zerstörer), Punktejäger (Sprtler), Spine (Kundschafter) Tätergruppen: Insider, Studis/Teenies (meist wenig erflgreich), Knkurrenten, Undergrund (freaks), Mafia, Prfis (Spine/Cyber-Krieger) der - fahrlässige Gefährdungen (Verspieltheit, Neugier, Ehrgeiz vn Freaks, Geltungsdrang, Rbin-Hd-Mentalität) der - bewußte Gefährdungen / vrsätzliche Handlungen durch Unbefugte (Rächer, Hacktivisten, Spine, Terrristen) Oft persönliche Mtive (Gewinn/Geltungssucht), aber auch Industriespinage und Geheimdienst-Tätigkeit (Überwachung durch big brther, staatlich geförderte Wirtschaftsspinage, z. B. Clipperchips), Filtern vn Mails nach Schlagwörtern, z. T. mit Unterstützung der Sftware-Firmen). Hacker geben als Mtiv z. T. eine bestimmte Ethik vr: Oft angeblich zur Aufdeckung vn Sicherheitslücken ( white Hacker ); CIA unterhält Kindergarten mit Halbwüchsigen, werden übertariflich bezahlt; Schnüffelsftware Carnivre vn US-Senat nach genehmigt; Hacker-Kmpanien beim chinesischen Militär; virtuelle Dems vn Glbalisierungsgegnern in Quebec Schwierige Balance zwischen nötigen Sicherheitsmaßnahmen und undemkratischer Überwachung (Sicherheitsidelgie). Seit etwa 2011 hat die Piratenpartei ein beachtliches plitisches Gewicht. Hacker-Zeitschriften: YIPL (yuth internatinal party line, Telefn-Hacker), später: TAP (technlgical american party bzw. assistance prgram) "Datenschleuder" (CCC, veröffentlicht 2008 Schäubles Fingerabdruck in 4000 Kpien); Hackerbibeln 1/2 "2600: The Hacker Quarterly" (Auflage: ) Phrack EFF (electrnic frntier fundatin, im Internet) Hacker-Knferenzen: Chas cmmunicatin cnference (2009: Kngressteilnehmer in Berlin); DefCn (nach nuklearer Geheimhaltungstufe des Pentagn); Messe CONFidence; Black Hat ; ShmCn ; HOPE (Hackers n Planet Earth, USA) Hacker-Vereinigungen (seit 1984): Chas-Cmputer-Club (CCC): 1981 in Hamburg (bei der TAZ) gegründet vn Wau Hlland [zuletzt Alterspräsident, 2001 gestrben], Steffen Wernery u. a., Galaktische Gemeinschaft für Lebewesen, mderne Störtebeker mit Hacker-Ethik, später Erfa-Kreise zum Erfahrungsaustausch in anderen Städten, 2800 Mitglieder, (nur 100 Frauen [Haecksen]), 10 Aufnahmegebühr, 72 Jahresbeitrag, z. T. Ermäßigung; Organ Datenschleuder, jährlich Kngress CCC; hackten 1984 das Btx-System der Bundespst und überwiesen sich als Beweis DM; umgehen durch Vereinsgründung den Anti-Hacker-Paragraphen; Trn (Bris F.), eines der genialsten Mitglieder, simulierte Telefn- und Smartcards swie Bezahl-Fernsehen, wurde 1998 erhängt in Berliner Park gefunden; Heute gesellschaftsfähig ( Netzaktivisten, Kntrlle vn unten, 2010 tritt die CCC-Sprecherin Cnstanze Kurz u. a. vr dem Bundesverfassungsgericht im Przess zur Vrratsdatenspeicherung als Sachverständige auf.). Legin f Dme (LD, Lex Luthrs), LOpht Masters f Dwnlading (internatinal, 1998 NASA-Einbruch), Bis (binary utlaws = Gesetzlse), Cult Of The Dead Cw (1998 BackOrifice) ety gegen etys: ety-hacker treiben Spielefirma etys nach Streit um Webnamen 2001 in den Knkurs (massenhafte elektrnische Bestellungen hne Auftrag) annymus: lcker strukturierte Internet-Guerilla hne Zentrale, prtestiert gegen freiheitsfeindliche Organisatinen ; Symbl ist die Maske des britischen Königsgegners Guy Fawkes ( ) aus Cmic; Wir sind Annymus. Wir sind viele. Wir verzeihen nicht. Erwartet uns! 2008 Prteste gegen Scientlgy;

10 2010 Rache-Attacken (DS) gegen Kredit-Unternehmen, die Knten vn Wikileaks sperrten; 2011 Zugriff auf Knten der US-Army; im Juli 2011 Razzien und Festnahmen in USA; Enthüllungsprtal nazi-leaks.net gegen Nenazis. Weitere bekannte Hacker (Pseudnyme, ft auch vn anderen benutzt): Kevin D. Mitnick: berüchtigster Hacker im Guiness-Buch, lange gesucht, mit 18 in Cmputer der USA-Luftwaffe, später in Geheimdienste eingedrungen, Kreditkartennummern aus Speicher geklaut; 1995 mit 31 verhaftet, 1999 zu 68 Mnaten Haft verurteilt, Jan Bewährung, dann Mitarbeit an Gesetz zum Aufbau vn Hacker-Schutz-Systemen in Behörden; Film "War Games". Mudge, Mafiaby, Jacky Qwerty [Tastatur links ben] (Makrviren), Cli (17 Jahre, hat auf RSA-Webseite Link zum Text Vertraut uns eure Daten an und preist Allah eingerichtet), Mixter: 1998 in Unternehmen eingebrchen, um kstenls zu surfen; hatte in Mathematik die Nte 4; 1999 zu 15 Tagen Szialarbeit verurteilt; Störprgramm TFN = tribe fld netwrk, hat mit Mittel gegen TFN den Sicherheitspreis einer US-Firma gewnnen. Randm ( Stacheldraht, neue Versin Blitzkrieg, analg TFN) comrade (gensse, drang in NASA und Pentagn ein, stahl Mails und Passwörter, System musste 3 Wchen abgeschaltet werden; als erster jugendlicher Hacker zu Gefängnis verurteilt) Luis alias VirusBuster (Spanien) hat Sammlung vn Viren Arvi (Ilja Wassilljew) richtete in Mskau Hackerschule ein Albert Gnzales wird 2003 wegen millinenfachen Datendiebstahl (Kartendaten vn nline-händlern) gefasst, arbeitet danach zeitweilig für USA-Geheimdienst (um Hacker aufzuspüren), knackt und verkauft mit 2 Kmplizen 130 Mi. Kreditkarten, wird 2010 zu 20 Jahren Gefängnis verurteilt Jhn Draper hackte Telefnsysteme (mittels einer Pfeife) Serge Humpich hackte EC-Karten (erhielt Bewährungsstrafe) Kevin Pulsen wllte mit Telefn-Hack Prsche gewinnen, landete für 3 Jahre im Knast Bekannte Spammer: Le K. (Russland), Michael L. (USA), Alexej P. (Dtschl.) [installieren Bt-Netze] Cajun-Spammer schickte täglich bis zu 180 Mi. Mails Phishing-Gang Rck-Fis-Grup Hacker-Sprache Leet: einfache Verschlüsselung einzelner Buchstaben a 4 C c e 3 d <l g 9 k l< l l t 7 w // z. B. Warez = Raubkpien = //4r3z Dude = (Prfi, Elite-Hacker) = <l<l3 Lser = Anfänger = ls3r Phreak = Cracker = phr34<l

11 passive Angriffe / Ausspähen: um Infrmatinsgewinn zu erzielen Ermittlung vn Teilnehmer-Identitäten, Daten und Verkehrsfluß, Abhören/Diebstahl und Ausnutzen/Mißbrauch vn Infrmatinen (zunächst hne Manipulatin), z. B. Kpierschutz knacken Offenlegen geheimer Infrmatinen (bei "Entdeckungsreisen" gefundene Geheimnisse werden publiziert), z. B. Aushang vn Gehalts/Zensurenlisten, Viren. Unbefugte Nutzung vn Daten/Ressurcen. Datenerpressung. Unerlaubter Zugang / Eindringen Hacking: durch Prbieren / Kmbinieren / Penetrieren Kennwörter ermitteln: Knackprgramme mit Wörterbüchern, Vrnamen; bis 1000 Verschlüsslungen/sec), Wörterbücher beliebter Kennwörter Besnders gefährlich: Administratr-Kennwörter enttarnen (ft inflge fehlerhafter Sftware möglich); Erlangung vn Administratr-Rechten. Raubkpien: % der Sftware sind Raubkpien (in einigen Ländern [Bulgarien, Gergien] bis 95 %) aktive Angriffe mit Mdifikatinen/Verfälschungen: Manipulatin, Zerstörung vn Infrmatinen/Ressurcen, gezielte Veränderung (Mdifizieren, Entfernen, Einfügen), Unterbrechung/Verweigerung/Behinderung vn Diensten/Funktinen; Wiederhlungen, Verzögerungen, Systemzusammenbrüche durch zu viele Änderungen Vrtäuschen einer falschen Identität Entführung: Umleitung vn Verbindungen gezielte Überlastungen, Ressurcenverbrauch (DS = denial f service) Basis ft Buffer-Overflw, z. B. Überschreiben des Prgramm-Stacks (z. B. Rücksprung-Adresse auf Schadprgramm lenken) 2 Angriffsmethden: technisch/infrmatisch: Ausnutzen vn Sftware-Fehlern, Missbrauch legaler Tls, schlechte System-Wartung, fehlende Überwachung persönliche Kntakte (scial hacking/engineering,): mit Detailwissen (z. B. aus Websites/Lgfiles zugänglichem) Vertrauen erlangen und dann das Prfil des Opfers abfragen ( der Risikfaktr Mensch ), z. B. Kennwrt einfach direkt abfragen, phishing mails (als seriöse Nachricht bekannter Einrichtungen getarnte Abfrage vn PIN usw.), spear phishing (Chef-Mails: Kmbinatin aus scial hacking und spfing). Auch Angriffe auf Windws-PC vn Linux aus. Cmputer-Mißbrauch /-Kriminalität / Cyberkriminalität: Gesetzwidrige Handlungen, für die ein Cmputer das Werkzeug der das Ziel ist (nicht der Cmputer wird kriminell, hhe Gewinne bei kleinem Risik, erster Fall 1956, erstes Urteil 1966). Nur % der Fälle werden bemerkt, davn werden nur 10 % angezeigt! 1997: 37 % aller Fälle vn Wirtschaftskriminalität sind Cmputerkriminalität, 10 Mrd. Schaden, 2009 über Fälle. 1998: erfasste Fälle vn Cmputer-Kriminalität. 2001: Fälle (61 % Geld/Kassenautmaten, 22 % Betrug, 10 % Zugangsrechte, 3 % Sftwarepiraterie, 2 % Ausspähen, 1 % Datenmanipulatin) starke Zunahme vn Straftaten mit Mitteln des Internet ( Fälle). Einteilung der Straftaten in Cmputerbetrug, Ausspähen/Abfangen vn Daten, Betrug mit Zugangsdaten, Datenfälschung, Datenveränderung/Cmputersabtage, Verbreitung vn Kinderprngrafie, Schutzgelderpressung über Cyberattacken. Weitere Beispiele: - KGB-Hacker: 1986 dringen 5 Hannveraner in Pentagn-Netz ein und melden die gesammelten (aber weitgehend wertlsen) Infrmatinen an Mskauer KGB; vn Cliffrd Stll (Systemprgrammierer) entdeckt (durch Abrechnungsdifferenz vn 75 Cents), schreibt Buch "Das Kuckucksei" [verbten]); Bewährungsstrafen, drgenabhängiger und psychisch kranker Karl Kch wird tt im Wald gefunden, Film "23 - Nichts ist s wie es scheint" - täglich 50 Eindringversuche im Pentagn - Grßbank: 60 Mi. halbe Pfennige aus Zinsberechnungensummieren sich zu 300 TM u. ä. (Salami-Attacken!) - Deutsch-Russe Alexander S. schreibt 2005 Kreditkarten-Daten, die aus elektrnischem Einbruch stammen, auf Magnetstreifen vn Kundenkarten des Handels und hebt Eur in Dresden bei der Sparkasse ab (4 ½ Jahre Gefängnis) - Bundestrjaner : Bundesregierung plant 2007, Schnüffelsftware ( remte frensic Sftware ) in Cmputer Verdächtiger einzuschleusen (müsste zunächst mit Geheimdienst-Methden nichtautmatisch installiert werden) Fake nach Amklauf vn Winnenden: angebliche Ankündigung vn Tim K. im Internet (vermutlich wurde Screensht einer Bilddatei des Image-Bards krautchan mdifiziert), vn Plizei nicht erkannt (auch für annym bleiben wllende Teilnehmer allgemein üblicher Name Bernd, angeblich Freund vn Tim, erregte keinen Verdacht) Aktinen des Enthüllungsprtals Wikileaks (2006 gegründet vn chinesischen Dissidenten),

12 bekanntester Repräsentant ist J. Assange (Australien, begann in einer plitisch mtivierten Hacker-Gruppe) / The SUNSHINE Press ; stellt ungefiltert aber geprüft geheime Dkumente aus annymen Quellen über weltweit verteilte Server ins Netz); Verhaftung Assanges führte zu Datenkrieg, bei dem z. B. ein 16-jähriges niederländisches Script-Kid wegen Angriffen auf Finanz-Firmen verhaftet wurde; bekanntester Whistleblwer: US-Obergefreiter Bradley Manning (2013 verurteilt); durch Datenpannen (Passwrt-Preisgabe u. a.) knnten Infrmanten enttarnt werden enthüllt Ex-Geheimdienst-Mitarbeiter Edward Snwden das anlasslse Sammeln riesiger Mengen (Yttabyte = Billinen Terabyte) vn Internet-Daten in Servern und Leitungen und auch im Dark Net (auch deep / invisible / hidden Net genannt) auf Basis der Suchmaschine TOR (the nin ruter, verbirgt den Absender durch Weiterleiten der Anfrage über 3 Zwischenstatinen), in USA (NSA mit Prgramm PRISM) und England (GCHQ = gvernment cmmunicatins headquarters: Sftware Tempra zapft Glasfaser-Seekabel an); Auswerte-Sftware Xkeyscre sucht nach Mail-Adressen, Telefnnummern und Stichwrten (auch vn deutschen Geheimdiensten benutzt); auch Handys führende Plitiker befreundeter Staaten (z. B. Merkel) werden abgehört, auch UNO, EU und Btschaften (Abhörprgramm Special Cllectin Service ). Auch Daten bei Ggle und Yah werden gesammelt (mit Prgramm Muscular über Netzpunkt DS-2000B). Abwehr: Infrastruktur für eigenes deutsches bzw. eurpäisches Internet aufbauen, sdass die Daten die Regin nicht verlassen müssen: Schengen-Ruting ; Ansätze im Prjekt made in Germany (Telekm, Web.de, GMX) bereits vrhanden! Schlußflgerungen: Verdunklung = Sicherheit? Oder besser Aufklärung, z. B. durch psitive Hacker/Whistleblwer bzw. Tls? Schäden auch durch Gesichtsverlust (hhe Dunkelziffer). kd rieck febr. 2015

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Kurzeinführung für den PC-Benutzer

Kurzeinführung für den PC-Benutzer AN Eingangsvermerke Objekt Verantwrtliche(r) I&CT Bereich I&CT Prtkllführer(in) Ort und Tag (Erstellung) Bzen, 10.12.2003 Ort und Tag (Ausdruck) Bzen, 10.12.2003 Kurzeinführung für den PC-Benutzer Verteiler

Mehr

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb)

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Simplybank Web verschlüsselt die Daten der Webseite-Besucher anhand des Secure Sckets Layer- Prtklls mit 128-Bit-SSL-Verschlüsselungssystem. Alle

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Installation und Merkmale des OPTIGEM WWS

Installation und Merkmale des OPTIGEM WWS Installatin und Merkmale des OPTIGEM WWS 1. Das Client/Server-Knzept Das OPTIGEM WWS ist eine mderne Client/Server-Applikatin. Auf Ihrem Server wird das Datenbanksystem Micrsft SQL-Server (MSDE) installiert.

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Leistungsbeschreibung page2flip 2.5

Leistungsbeschreibung page2flip 2.5 Leistungsbeschreibung page2flip 2.5 Datenstand: 02.09.14 NEU: SmartDesign Neues, mdernes Kacheldesign Neuer, Flash freier HTML5 Desktp Viewer Grundlegend überarbeiteter Flash Desktp Viewer Grundlegend

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Advanced und Customized Net Conference powered by Cisco WebEx Technology

Advanced und Customized Net Conference powered by Cisco WebEx Technology Benutzerhandbuch: Advanced und Custmized Net Cnference pwered by Cisc WebEx Technlgy Prductivity Tls BENUTZERHANDBUCH Verizn Net Cnferencing h l M ti C t Advanced und Custmized Net Cnference pwered by

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

Ideen und Lektionsvorschlag

Ideen und Lektionsvorschlag Seite 1 Ideen und Lektinsvrschlag «Teil 6: Ckies, Cache und C!» Infrmatinen zur Unterrichtseinheit... Seite 2 Grundlagen für die Lehrpersn...... Seite 3 Vrbereitung... Seite 4 Einstieg mit den Schülerinnen

Mehr

Vorschlag einer integrierten Monitoringlösung

Vorschlag einer integrierten Monitoringlösung Vrschlag einer integrierten Mnitringlösung Elke Duve und Petra Engel 28. Februar 2006 Elke Duve, Petra Engel Vrschlag einer Mnitringlösung 28. Februar 2006 Was erwartet uns? Der Weg zu Nagis (Petra Engel)

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Wirkungsvoller Internetauftritt. 22. Januar 2014 Seite: 1

Wirkungsvoller Internetauftritt. 22. Januar 2014 Seite: 1 Wirkungsvller Internetauftritt 22. Januar 2014 Seite: 1 Richard Albrecht Siteway GmbH Gestaltung vn Websites seit 1998 Einzelberatung und Seminare seit 2006 22. Januar 2014 Seite: 2 Präsentatin anfrdern:!

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

P R O S E C O PROFESSIONAL SECURE COLLABORATION

P R O S E C O PROFESSIONAL SECURE COLLABORATION P R O S E C O PROFESSIONAL SECURE COLLABORATION 03. Nvember 2009 The Swiss Private Bank Fr Digital Assets. Willkmmen Geschützter Infrmatinsaustausch innerhalb Ihrer Business-Cmmunity weltweit, effizient

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Digitale Leistungserhebungen

Digitale Leistungserhebungen Digitale Leistungserhebungen 1. Vrbemerkung Das Lernwerkzeug Ntebk verändert das Arbeiten im Unterricht und zu Hause in wesentlicher Art und Weise. Es ist deshalb nur knsequent, dieser Entwicklung auch

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Benutzungsanleitung für die DVD Wenn mir die Worte fehlen

Benutzungsanleitung für die DVD Wenn mir die Worte fehlen Wenn mir die Wrte fehlen DVD 3. Versin Seite 1/10 Benutzungsanleitung für die DVD Wenn mir die Wrte fehlen Inhalt Prgrammstart Seite 1 Startseite Seite 1 Benutzungsanleitung Seite 1 Standard Mdus Seite

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr