RWTH Wissenschaftsnacht. Computerviren, Malware, Botnetze

Größe: px
Ab Seite anzeigen:

Download "RWTH Wissenschaftsnacht. Computerviren, Malware, Botnetze"

Transkript

1 Computerviren, Malware, Botnetze Dürfen wir uns wehren? Mark Schloesser Lehr- und Forschungsgebiet IT Sicherheit RWTH Aachen University 11 November 2011

2 RWTH Wissenschaftsnacht Lehr- und Forschungsgebiet IT Sicherheit Weit gefa cherte Themengebiete, unter anderem... Schadsoftware analysieren und Trends erforschen Honeypot Entwicklung Angriffserkennung und Schwachstellenanalyse Daten- und Informationsaustausch, Visualisierung M. Schloesser: Computerviren, Malware, Botnetze 1/20

3 Begriffsklärung Schadsoftware Schadsoftware = Malware Viren, Trojaner, Würmer, Botnetze, Downloader Früher unterscheidbar und klassifizierbar Heutzutage eher schwierig, meist mehrere / alle Funktionalitäten enthalten Allgemein: Malware bzw. Schadsoftware M. Schloesser: Computerviren, Malware, Botnetze 2/20

4 RWTH Wissenschaftsnacht Neue Malware seit 1984 M. Schloesser: Computerviren, Malware, Botnetze 3/20

5 Viel Arbeit bei Virustotal M. Schloesser: Computerviren, Malware, Botnetze 4/20

6 Dateitypen M. Schloesser: Computerviren, Malware, Botnetze 5/20

7 Mehr als nur ein Handy McAfee Threats Report 02/2011 M. Schloesser: Computerviren, Malware, Botnetze 6/20

8 Honeypots M. Schloesser: Computerviren, Malware, Botnetze 7/20

9 Honeypots Internet PC Internet PC Honeypot Internet PC M. Schloesser: Computerviren, Malware, Botnetze 8/20

10 Echtzeit Angriffsdaten und Visualisierung M. Schloesser: Computerviren, Malware, Botnetze 9/20

11 Bekämpfung von Malware Prävention und Gegenmaßnahmen Was kann der Endanwender bzw. Nutzer tun? Systemaktualisierungen Antivirenprogramme Firewalls Aktive Maßnahmen gegen Botnetze Kontrollserver identifizieren und ausfindig machen Physisch Zugriff verschaffen (nur Behörden) Rechner konfiszieren oder blockieren Schwierigkeiten: globales Internet, Ländergrenzen, Kooperation Weitere technische Schwierigkeiten M. Schloesser: Computerviren, Malware, Botnetze 10/20

12 Wettrüsten Wie weit kommen wir mit den aktuellen Mitteln? Rosige Aussichten Personalmangel bei den Strafverfolgungsbehörden Exponentieller Wachstum von Malware (Stichwort Kit bzw. Builder ) Flexibilität Angreifer / Behörden Immer komplexere Software Neue Angriffszenarien und Betriebssysteme (Smartphones!) M. Schloesser: Computerviren, Malware, Botnetze 11/20

13 Nächste Schritte Weiter wie bisher Mehr Personal, sowohl A/V Industrie als auch Strafverfolgung Effektivere Kooperation ( Fast Takedown ) Mehr Analyseressourcen, schnellere Behebung von Problemen Neue Denkansätze Besseres Design von Betriebssystemen ( privilege separation etc.) Aktive Verteidigung, Gegenwehr, automatische Desinfektion M. Schloesser: Computerviren, Malware, Botnetze 12/20

14 Aktive Gegenwehr, Feindliche Übernahme Storm -worm Botnetz, 2008 Schwachstellen im Kommunikationsprotokoll erlauben sowohl Entschärfung als auch Übernahme bzw. Desinfektion des Botnetzes Freizeitproject Felix Leder, Mark Schloesser, Tillmann Werner, Georg Wicherski M. Schloesser: Computerviren, Malware, Botnetze 13/20

15 Aktive Gegenwehr, Feindliche Übernahme Storm -worm Botnetz, 2008 Schwachstellen im Kommunikationsprotokoll erlauben sowohl Entschärfung als auch Übernahme bzw. Desinfektion des Botnetzes Der Anti-wurm M. Schloesser: Computerviren, Malware, Botnetze 13/20

16 Aktive Gegenwehr, Feindliche Übernahme Storm -worm Botnetz, 2008 Schwachstellen im Kommunikationsprotokoll erlauben sowohl Entschärfung als auch Übernahme bzw. Desinfektion des Botnetzes Der Anti-wurm M. Schloesser: Computerviren, Malware, Botnetze 13/20

17 Aktive Gegenwehr, Feindliche Übernahme Storm -worm Botnetz, 2008 Schwachstellen im Kommunikationsprotokoll erlauben sowohl Entschärfung als auch Übernahme bzw. Desinfektion des Botnetzes Der Anti-wurm M. Schloesser: Computerviren, Malware, Botnetze 13/20

18 Grundsatzdiskussion Legale Aspekte Jegliches rechtswidrige Verändern, Löschen, Unterdrücken oder Unbrauchbar-Machen fremder Daten erfüllt den Tatbestand nach 303a StGB (Datenveränderung). Computersabotage ( 303b I Nr. 1 StGB) Ausspähen von Daten ( 202a StGB) Ethische Aspekte Gutwillige Absichten Qualitätssicherung Das Krankenhaus Argument Wer handelt? Privatleute? Firmen? Behörden? M. Schloesser: Computerviren, Malware, Botnetze 14/20

19 Es tut sich was... Operation b49, Februar 2010 Microsoft s Digital Crimes Unit has effectively shut down the Waledac botnet, cutting off cybercriminal access to hundreds of thousands of infected Windows computers around the world. Eins der zehn größten Botnetze (US), Millarden Spam Mails Kooperation mit Sicherheitsfirmen und Polizei/Behörden M. Schloesser: Computerviren, Malware, Botnetze 15/20

20 Die ersten, die den Knopf drückten RWTH Wissenschaftsnacht Dutch NHTCU takes down Bredolab, Oktober 2010 Niederländische Bundespolizei, Einheit High-Tech Crime M. Schloesser: Computerviren, Malware, Botnetze 16/20

21 Die ersten, die den Knopf drückten Dutch NHTCU takes down Bredolab, Oktober 2010 Niederländische Bundespolizei, Einheit High-Tech Crime Project Taurus, public-private partnership, 2010 M. Schloesser: Computerviren, Malware, Botnetze 16/20

22 Die ersten, die den Knopf drückten Dutch NHTCU takes down Bredolab, Oktober 2010 Niederländische Bundespolizei, Einheit High-Tech Crime Project Taurus, public-private partnership, bösartige Server, 7 davon Bredolab M. Schloesser: Computerviren, Malware, Botnetze 16/20

23 Die ersten, die den Knopf drückten Dutch NHTCU takes down Bredolab, Oktober 2010 Niederländische Bundespolizei, Einheit High-Tech Crime Project Taurus, public-private partnership, bösartige Server, 7 davon Bredolab 30 Millionen infizierte IPs M. Schloesser: Computerviren, Malware, Botnetze 16/20

24 Die ersten, die den Knopf drückten Dutch NHTCU takes down Bredolab, Oktober 2010 Niederländische Bundespolizei, Einheit High-Tech Crime Project Taurus, public-private partnership, bösartige Server, 7 davon Bredolab 30 Millionen infizierte IPs Identifizierung des Betreibers in Armenien M. Schloesser: Computerviren, Malware, Botnetze 16/20

25 Die ersten, die den Knopf drückten Dutch NHTCU takes down Bredolab, Oktober 2010 Niederländische Bundespolizei, Einheit High-Tech Crime Project Taurus, public-private partnership, bösartige Server, 7 davon Bredolab 30 Millionen infizierte IPs Identifizierung des Betreibers in Armenien Betreiber plante Besuch auf niederländischer Party M. Schloesser: Computerviren, Malware, Botnetze 16/20

26 Die ersten, die den Knopf drückten Dutch NHTCU takes down Bredolab, Oktober 2010 Niederländische Bundespolizei, Einheit High-Tech Crime Project Taurus, public-private partnership, bösartige Server, 7 davon Bredolab 30 Millionen infizierte IPs Identifizierung des Betreibers in Armenien Betreiber plante Besuch auf niederländischer Party Leider wegen Problemen mit Visum nie angekommen M. Schloesser: Computerviren, Malware, Botnetze 16/20

27 Die ersten, die den Knopf drückten Dutch NHTCU takes down Bredolab, Oktober 2010 Niederländische Bundespolizei, Einheit High-Tech Crime Project Taurus, public-private partnership, bösartige Server, 7 davon Bredolab 30 Millionen infizierte IPs Identifizierung des Betreibers in Armenien Betreiber plante Besuch auf niederländischer Party Leider wegen Problemen mit Visum nie angekommen Server übernommen, kontrolliert von NHTCU M. Schloesser: Computerviren, Malware, Botnetze 16/20

28 Die ersten, die den Knopf drückten Warnung der infizierten Benutzer NHTCU befahl den Bots ein Programm herunterzuladen, das ein Informationsfenster anzeigt. Ein Meilenstein? The law enforcement obligation of helping the victims was judged to precede potential judicial concerns in this action. The combination of creativity, new techniques, close cooperation, and hard work enabled the Taurus partners to go further than any of them would have been able to go alone. M. Schloesser: Computerviren, Malware, Botnetze 17/20

29 NHTCU Benachrichtigung RWTH Wissenschaftsnacht M. Schloesser: Computerviren, Malware, Botnetze 18/20

30 Weitere Fälle Operation b107, März 2011 Microsoft has successfully taken down a larger, more notorious and complex botnet known as Rustock. This botnet is estimated to have approximately a million infected computers operating under its control and has been known to be capable of sending billions of spam mails every day, including fake Microsoft lottery scams and offers for fake and potentially dangerous prescription drugs. Kelihos / Hlux Takedown, September 2011 This takedown will be the first time Microsoft has named a defendant in one of its civil cases involving a botnet. M. Schloesser: Computerviren, Malware, Botnetze 19/20

31 Wie geht es also weiter? Diskussion erwünscht Gesetzesänderungen Neue Behörde bzw. Erweiterung der Aufgabenbereiche Internationale Kooperation Wiederholung: Neue Denkansätze Besseres Design von Betriebssystemen ( privilege separation etc.) Aktive Verteidigung, Gegenwehr, automatische Desinfektion M. Schloesser: Computerviren, Malware, Botnetze 20/20

32 Danke für s Zuhören! Fragen? Referenzen

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v. Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

Hochschule Bonn-Rhein-Sieg FB Informatik, WS 2009/2010. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester.

Hochschule Bonn-Rhein-Sieg FB Informatik, WS 2009/2010. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester Botnetze - Funktion, Erkennung und Entfernung von Daniel Baier 1 Gliederung Einführung Definition Übersicht von aktiven Botnetzen Verwendungszweck

Mehr

ComputerViren von heute und morgen. Support@computerlinks.de

ComputerViren von heute und morgen. Support@computerlinks.de ComputerViren von heute und morgen Terminologie Ein VIRUS ist ein Computer-Programm, das sich durch das Anfügen an andere Objecte repliziert Ein WORM ist ein Computer-Programm, das sich durch das Senden

Mehr

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S Wie unbekannte Bedrohungen erkannt und proaktiv verhindert werden können Markus Kohlmeier, Senior Cyber Security Engineer DTS Systeme Rund 140 Mitarbeiter

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

The English Tenses Die englischen Zeitformen

The English Tenses Die englischen Zeitformen The English Tenses Die englischen Zeitformen Simple Present (Präsens einfache Gegenwart) Handlungen in der Gegenwart die sich regelmäßig wiederholen oder einmalig geschehen I go you go he goes she goes

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Microsoft Modern Business Forum

Microsoft Modern Business Forum Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Active Cyber defence: Botnet Analysis

Active Cyber defence: Botnet Analysis Active Cyber defence: Botnet Analysis Projektantrag Pascal Baumgartner baump2@bfh.ch Damian Hählen haehd@bfh.ch Sandro Häusler hauss2@bfh.ch Version 4. Juli 2006 Inhaltsverzeichnis Powered by L A TEX 1

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Beruflichen Schule in Nidda

Beruflichen Schule in Nidda Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Einführung eines Treasury- Management-System. Hans-Jürgen Klar

Einführung eines Treasury- Management-System. Hans-Jürgen Klar Einführung eines Treasury- Management-System Hans-Jürgen Klar Hines Setting the standard in Real Estate Hines is a privately owned, international real estate firm that has provided the highest level of

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

HOCHGERNER І PULTANLAGEN.

HOCHGERNER І PULTANLAGEN. HOCHGERNER І PULTANLAGEN. 2 Die Vision. Mit unserer Arbeit setzen wir raumgestalterische Akzente. Diese sind so vielfältig wie die Materialien, die wir verarbeiten. Und doch versuchen wir bei jedem Projekt,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

SnagIt 9.0.2. WordPress Output. By TechSmith Corporation. www.techsmith.de

SnagIt 9.0.2. WordPress Output. By TechSmith Corporation. www.techsmith.de SnagIt 9.0.2 By TechSmith Corporation www.techsmith.de www.techsmith.de TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Gefahren des Internets Wie sicher sind meine Daten

Gefahren des Internets Wie sicher sind meine Daten Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale

Mehr