Malware und Spam 2008
|
|
- Ruth Engel
- vor 8 Jahren
- Abrufe
Transkript
1 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA.
2 Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall Spam G DATA TotalCare 2008 Security Tuning
3 AntiVirus AntiSpyware AntiRootkit G DATA AntiVirus 2008
4 Verbreitung von Malware
5 - der klassische Weg Infektion im Anhang -Trojaner
6
7
8 Verbreitung von Malware
9 Verbreitung von Malware
10 Verbreitung von Malware Instant Message
11 Verbreitung von Malware Instant Message P2P
12 Online-Gamer in Gefahr Malware in Tauschbörsen
13 Online-Gamer in Gefahr Malware in Tauschbörsen
14 Online-Gamer in Gefahr Malware in Tauschbörsen Adware 68,3% Trojan. Pferd 22,6% Backdoor 4,9% Würmer etc. 4,2%
15 Malware-Trends
16 Malware-Trends Täglich neue Schädlinge in >20000 Dateien
17 Malware-Trends Täglich neue Schädlinge in >20000 Dateien ist out, Website ist in
18 Malware-Trends Täglich neue Schädlinge in >20000 Dateien ist out, Website ist in Die Hälfte aller Infektionen per Website
19 Malware-Trends Täglich neue Schädlinge in >20000 Dateien ist out, Website ist in Die Hälfte aller Infektionen per Website Google: Jede 10. Webseite ist infiziert
20 Gefährliche Webseiten , Instant Message
21
22
23
24
25 Funktionsweise Drive-by Download
26 Funktionsweise Drive-by Download <iframe src=" visibility="hidden"...>
27 Funktionsweise Drive-by Download <iframe src=" visibility="hidden"...> Sicherheitslücken in BHOs werden ausgenutzt
28 Funktionsweise Drive-by Download <iframe src=" visibility="hidden"...> Sicherheitslücken in BHOs werden ausgenutzt JavaScript nutzt Sicherheitslücken im Browser und Browser-Plugins
29 Was merkt der Nutzer davon?
30 Was merkt der Nutzer davon? Nichts!!!
31 Verschlüsselter JavaScript-Code
32 Gefährliche Webseiten Defacements
33 Defacements
34 Defacements MySpace Seite von Alicia Keys, Aerosmith etc.
35 Defacements MySpace Seite von Alicia Keys, Aerosmith etc. Santa Claus Seite nur an Weihnachten
36 Defacements MySpace Seite von Alicia Keys, Aerosmith etc. Santa Claus Seite nur an Weihnachten Sportereignisse: Miami Dolphins, AfricaCup
37
38 Verlockungen Defacements Werbung
39 Achtung Werbung
40 6 Monate Achtung Werbung
41 Achtung Werbung 6 Monate > mal angezeigt
42 Achtung Werbung 6 Monate > mal angezeigt 419 Klicks
43 Verlockungen Defacements Werbung Web 2.0, das Mitmach-Web
44 Web 2.0
45 Blogs, Foren Web 2.0
46 Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ
47 Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr...
48 Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr...
49 Web 2.0 Blogs, Foren Xing, LinkedIn, StudiVZ MySpace, Facebook, Flickr... Nicht alle Teilnehmer haben gute Absichten
50 Das Ausmaß
51 Das Ausmaß neue verseuchte Seiten täglich
52 Das Ausmaß neue verseuchte Seiten täglich Google: Jede 10. Seite enthält Malware
53 Was tun?
54 Was tun? Virenschutz mit HTTP-Scan
55 Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten
56 Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten
57 Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten Webserver und Webapplikationen regelmäßig patchen
58 Was tun? Virenschutz mit HTTP-Scan Browser, Plugins und Betriebssystem aktuell halten JavaScript ausschalten Webserver und Webapplikationen regelmäßig patchen Watch your click!
59 DoubleScan-Technology: Zwei Virenscanner Beste Erkennungsrate HTTP-Scan OutbreakShield: Optimale Erkennung von Spam- & Malware OHNE Inhaltsprüfung
60 G DATA AntiVirus Schnellste Reaktion auf neue Malware. Quelle: Computerbild 07/2007 G DATA Kaspersky Symantec McAfee Microsoft 16 min 43 min 8 h 16 min 14 h 32 min 41 h 28 min
61 G DATA InternetSecurity 2008 G DATA AntiVirus + PC-Firewall + Spamfilter + AntiPhishing + Webfilter + Kindersicherung + Datenshredder
62 Firewall
63 Firewall Schützt vor Angriffen von außen
64 Firewall Schützt vor Angriffen von außen Alle 38 Sekunden ein Angriff mit Bots
65 Firewall Schützt vor Angriffen von außen Alle 38 Sekunden ein Angriff mit Bots Verhindert, dass interne Daten unbefugt nach außen gelangen
66 Firewall mit Autopilot Games & more
67 Firewall mit Autopilot Games & more Autopilot für Online-Games
68 Firewall mit Autopilot Games & more Autopilot für Online-Games Warnung bei ungeschütztem WLAN
69 Spam: Zahlen und Daten 2007: 84.6 %
70 Spam: Zahlen und Daten 2007: 84.6 % 80% aller Spams von 200 Personen
71 Spam: Zahlen und Daten 2007: 84.6 % 80% aller Spams von 200 Personen 85% per Botnetz
72 Spamerkennung
73 Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays
74 Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking -Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten
75 Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking -Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten Meta Greylisting
76 Spamerkennung Absender Whitelist & Blacklist Realtime Blackhole List von Spam-Relays Inhaltsfilter Schlüsselwörter in Betreff oder Text URL-Blocking -Eigenschaften (Heuristik) Bayes-Filter erkennt Worthäufigkeiten Meta Greylisting Hash database
77 42 Schreibweisen von Viagra V G R A \./iagra Viiagra Vìagrä V--1.@--G.R.a V--i--a--g--r a V!agra V1agra VI.A.G.R.A vi@gra viagr.a VxIbA0G7RRA Via.gra Vriagra V+i\a\g\r\a Viag[ra Víagra V;I;A*G-R-A V-i-a-g-r-a V*I*A*G*R*A V-i-@-g-r-a VI@AGRA Vi@gr@ \/^i^ag-ra VlAGRA V\i\a.g.r.a V1@GRA v_r_i_a_g_r_a Viag*ra vi-agra Vi-ag.ra v-iagra Viagr-a V^I^A^G^G^A V'i'a'g'r'a' V*I*A,G,R.A VI.A.G.R.A... Viag\ra! Vj@GRA V-i:ag:ra V'i'a'g'r'a V/i;a:g:r:a
78 Einfache HTML-Texttricks
79 Image-Spam
80 Neu: PDF-Spam
81 Legitime Bildquellen Flickr ImageShack BlogSpot
82 URL Redirection
83 URL Redirection EXP=3D.../**http%3a//SPAMSITE.com/
84 URL Redirection EXP=3D.../**http%3a//SPAMSITE.com/ l&...&adurl=
85 Kalender-Spam ICS Dateien Spam in Terminanfragen
86 Spam-Trends
87 Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht
88 Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP
89 Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP Textbasierte Inhaltsfilter werden unterlaufen
90 Spam-Trends 85% Spam wird per Botnetz versendet Blacklists und RBLs funktionieren nicht Spam im ungewöhnlichen Gewand Evolution: Image- /PDF- /Excel- /MP3- /ZIP Textbasierte Inhaltsfilter werden unterlaufen Nutzung legitimer Quellen
91 Fazit Klassische Filtermechanismen sind wirkungslos
92 So funktioniert OutbreakShield s von 50 Mio. Postfächern in über 100 Ländern werden überwacht. -Traffic wird analysiert. Anhand der Verbreitungsmuster wird ein Outbreak erkannt. Eine Abfrage der Datenbank genügt
93 Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n
94 Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n Botnetze m : n Typisch für Spam und Phishing
95 Beispiele für Verbreitungsmuster Kommerzielle Mails 1 : n Botnetze m : n Typisch für Spam und Phishing -Würmer Charakteristische Netzstruktur
96 Verbesserte OutbreakShield-Technologie G DATA Software AG, August 2006
97 Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks G DATA Software AG, August 2006
98 Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks Erkennt 95% aller Viren auch Unbekannte G DATA Software AG, August 2006
99 Verbesserte OutbreakShield-Technologie Vollautomatische Sofort-Erkennung von Outbreaks Erkennt 95% aller Viren auch Unbekannte Unabhängig vom Inhalt der oder dem Dateityp des Anhangs G DATA Software AG, August 2006
100 Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) 100,0% 95,0% 96,0% 90,0% 89,0% 86,9% 85,0% 83,6% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA
101 Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) Erkennungsrate Phishing (ermittelt von PC professionell) 100,0% 100,0% 95,0% 96,0% 99,0% 98,0% 98,6% 98,6% 90,0% 85,0% 89,0% 86,9% 83,6% 97,0% 96,0% 95,0% 96,1% 95,1% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 94,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA
102 Erkennungsraten Erkennungsrate Spam (ermittelt von PC professionell) Erkennungsrate Phishing (ermittelt von PC professionell) 100,0% 100,0% 95,0% 90,0% 85,0% 89,0% 86,9% 96,0% 99,0% 98,0% 97,0% Fehlalarme: 1 : ,6% 96,1% 96,0% 95,0% 95,1% 98,6% 98,6% 80,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA 94,0% AV-Firma 1 AV-Firma 2 AV-Firma 3 G DATA
103 G DATA TotalCare 2008 G DATA InternetSecurity BackUp & Datenrettung + Tuning NEU! SecurityTuning
104 Tuning
105 Tuning Erstes echtes Security-Tuning
106 Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer.
107 Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer. Aktiviert Sicherheit für Anhänge und nur-text-darstellung in Mails in Outlook / Outlook Express.
108 Tuning Erstes echtes Security-Tuning Aktiviert Phishing-Filter im InternetExplorer. Aktiviert Sicherheit für Anhänge und nur-text-darstellung in Mails in Outlook / Outlook Express. Insgesamt 16 Security-Tunings
109 Tuning
110 Tuning
111 Tuning Zusätzlich Leistungs- und Datenschutz-Tuning
112 Tuning Zusätzlich Leistungs- und Datenschutz-Tuning Insgesamt 70 Tuning-Optionen
113 Tuning Zusätzlich Leistungs- und Datenschutz-Tuning Insgesamt 70 Tuning-Optionen Erstellung von Tuning-Profilen
114
115 G DATA Business-Produkte
116 G DATA Business-Produkte
117 Geschützt. Geschützter. G DATA.
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrErkennungen im WebGuard
#Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrDesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet
DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien
MehrAvira Browser-Schutz (Erkennungen) Kurzanleitung
Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.
MehrOutlook Web Access (OWA) für UKE Mitarbeiter
Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrINFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER
1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrImage Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller
Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......
MehrDas neue Tech Data Software Download Portal
Das neue Tech Data Software Download Portal Wir freuen uns, Sie über die Lancierung des neuen Portals Activate-Here zu informieren. Das Portal glänzt im neuen Look und mit verbesserter Funktionalität für
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDaten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27
Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrJugendschutz und Sicherheit am PC und im World Wide Web
Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.
Mehrmelin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1
B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz
MehrExemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung
Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung Wissensquiz Internet gruppe Für alle gruppen möglich Spielerische Einführung in das Thema und Erklärung von Begriffen Einteilung von Teams,
Mehr3 Personenbereich und soziale Netze
3 Personenbereich und soziale Netze 3.1 Personenbereich konfigurieren Neu in Outlook 2010 ist der sogenannte Personenbereich. Der Personenbereich wird im Lesebereich ganz unten angezeigt und kann durch
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrGOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 GOOGLE
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrP R EIS E BRA N CH EN B UC H EI NT RÄGE
P R EIS E BRA N CH EN B UC H EI NT RÄGE Diese Seite zeigt eine Übersicht über die Preise der verschiedenen Branchenbucheinträge. Die Branchenbucheinträge sind in 3 Kategorien (,, ) unterteilt. Die jeweiligen
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrDatenabgleich. Meine Welt auf einen Blick erleben.
Datenabgleich Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone weiter zu nutzen.
MehrFAQ-Inhaltsverzeichnis
FAQ-Inhaltsverzeichnis Technische Hinweise 2 1. Welche Browser benötige ich? 2 2. Das Online-Bewerbungstool lässt sich nicht aufrufen 2 3. Kennwort vergessen oder funktioniert nicht? 2 4. Ich habe keine
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrKurzanleitung. PC, Mac, ios und Android
Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software
MehrBrowsereinstellungen für moneycheck24 in Explorer unter Windows
Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrInhaltsverzeichnis Seite
Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrQualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?
Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.
ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen
MehrASDI Benchmarking Projekt. Anleitung zum Datenexport
ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrAnleitung Homepage TAfIE
Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:
MehrSoziale Medien Risiken/Gefahren
Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren
Mehrsmstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden
Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.
MehrTeilnehmen an einer Lync-Besprechung ohne Nutzung des Lync Clients
Teilnehmen an einer Lync-Besprechung ohne Nutzung des Lync Clients Anleitung für externe BesprechungsteilnehmerInnen Zuletzt aktualisiert: 04.03.2016 Inhalt Allgemeines zur Teilnahme an Lync-Besprechungen...
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
Mehr1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8
1. Sparen Sie sich den teuren Computerfachmann - lösen Sie die häufigsten PC- & Notebook-Probleme doch einfach selbst! 8 2. Hilfe! Mein Computer lässt sich nicht mehr starten 10 Schnelle Hilfe, wenn das
MehrMobile Endgeräte für Führungskräfte und Gremiumsmitglieder. Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.
Mobile Endgeräte für Führungskräfte und Gremiumsmitglieder Michael Predeschly Fachbereich eservices 0731/9455-12182 Michael.Predeschly@rz-kiru.de Mobile Endgeräten für Führungskräfte und Gremiumsmitglieder
MehrPDF-Dateien erstellen mit edocprinter PDF Pro
AT.014, Version 1.4 02.04.2013 Kurzanleitung PDF-Dateien erstellen mit edocprinter PDF Pro Zur einfachen Erstellung von PDF-Dateien steht den Mitarbeitenden der kantonalen Verwaltung das Programm edocprinter
MehrVitaminkapseln.ch - SEO Check
Vitaminkapseln.ch - SEO Check Überprüfte URL: http://www.vitaminkapseln.ch/ Erstellt am: 16.12.2015 11:00 Übersicht der SEO Analyse Suchvorschau Metaangaben 100% Seitenqualität 40% Seitenstruktur 60% Verlinkung
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrBroadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at
Broadcasting mit WhatsApp Ein neues Tool für die Jugendarbeit www.saferinternet.at Inhaltsverzeichnis Einführung Broadcast-Liste erstellen 4 5 Nachrichten broadcasten Broadcast-Liste bearbeiten Broadcast-Liste
MehrOutpostPro Security Suite
Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrHinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:
Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
MehrM A I L I N G. Michèle Kissling - 1 - Check-In Data AG
M A I L I N G Michèle Kissling - 1 - Check-In Data AG Gästeliste aus BellaVita ins Excel exportieren Punkt GÄSTELISTE unter BERICHTE anklicken Format CSV anklicken Liste wie gewünscht abspeichern ÖFFNEN
MehrPDF-Druck und PDF-Versand mit repdoc Werkstattsoftware
PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine
MehrE-Finance Java. 460.27.3 de 06.2013 PF
460.27.3 de 06.2013 PF E-Finance Java E-Finance Java Was ist E-Finance Java? Es ist ein Programm, das auf einem PC installiert wird. E-Finance Java verfügt über die gleichen Grundfunktionen wie E-Finance
MehrÄnderungen in Version 12
Änderungen in Version 12 Installation... 1 Änderungen Allgemein... 2 Dynamische Bildschirmanpassung... 2 Automatische Programmupdates... 2 Änderungen in der Rechnungsmaske... 3 Rechnung als E-Mail senden...
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrNützliche Tipps für Einsteiger
Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
Mehr