Malware. Viren, Würmer, Trojaner, Spyware Cybercrime. Betriebssysteme Studiengang Kartographie und Geomatik

Größe: px
Ab Seite anzeigen:

Download "Malware. Viren, Würmer, Trojaner, Spyware Cybercrime. Betriebssysteme Studiengang Kartographie und Geomatik"

Transkript

1 Viren, Würmer, Trojaner, Spyware Cybercrime 1 - Überblick Schadsoftware. Aus dem Englischen: malicious and software. Es gibt verschiedene Arten von. Ausbreitungsarten: 1. Computervirus Verbreitung über infizierte Programme und Datenträger. 2. Computerwurm Verbreitung über Netze wie das Internet oder Peer-to-Peer-Netze (P2P) 3. Trojanisches Pferd Wird in (vermeintlich) nützlicher Software versteckt. 4. Infizierte Websites Schadcode wird beim Aufruf der Website mit übertragen.... die Reihe wird fortgesetzt! 2

2 - Überblick Wirkungsarten: 1. Belästigend Gezielte Werbung durch Nutzerprofile (Adware) 2. Destruktiv Zerstörung von Daten, z.b. Formatierung der Festplatte Beeinträchtigung der Leistung (Parameter des CMOS-RAM) 3. Kriminell Übernahme des Rechners für Spam-Versendung Angriffe auf Drittrechner (denial of service (DoS), hacking) Identitätsdiebstahl (Spyware) Tarnung krimineller Aktivitäten mit gestohlener Identität Zugangsdaten (Online-Banking, Ebay, Online-Shops, ) 3 - Viren Klassischer Computervirus Besteht aus zwei Teilen: 1. Ausbreitung: Suchen nach noch nicht infizierten Programmdateien und Manipulation durch Anhängen des Viruscodes an das Programm. 2. Virus-Aktion: Störend bis schädigend. Z.B. Existenzmeldung Joke -Programme Datenzerstörung (Löschung, Formatierung der Festplatte, ) Überschreiben des BIOS oder CMOS-RAMs Reparatur kann bei fest eingelötetem Flash-RAM zu teuer sein.... 4

3 - Viren Virentypen: Dateiviren befallen ausführbare Programmdateien oder bibliotheken. Makroviren benötigen Anwendungen, deren Dokumente Makros enthalten können, z.b. MS Office-, aber auch OpenOffice-Programme. Spezifischer Schutz: Zertifizierung von Makros und sonst Deaktivierung der Makrofunktion. Bootsektorviren befallen den Bootsektor von boot-fähigen Medien, wie Festplatten oder Floppies. Denkbar sind aber auch CDs oder USB-Sticks. Spezifischer Schutz: Schreibschutz für den Bootsektor (CMOS-RAM). Scriptviren befinden sich in HTML-Files (Perl, PHP, JavaScript, ). Setzt Zugang der Angreifer zum Webserver voraus. 5 - Viren Schutz vor Viren Achillesverse der Viren: Bei der Ausbreitung muss der Virus erkennen können, ob eine potentielle Wirtsdatei bereits von ihm infiziert ist. Diese so genannte Virensignatur wird von den Virenscannern ausgenutzt. Schutzmaßnahmen: 1. Virenscanner verwenden Scanner und Virensignatur-File ständig aktualisieren (z.b. täglich!) 2. Fremde Datenträger und Downloads vor der Verwendung scannen. Gilt auch für eigene verliehene Datenträger! 3. Java und Java-Script nur aktivieren, wenn es wirklich benötigt wird. 4. Nur dann als Administrator arbeiten, wenn nötig. (Viren benötigen für die Verbreitung Administratorrechte) 6

4 - Viren Weitere Vorsorgemaßnahmen: 1. Regelmäßige Datensicherung 2. Bootfähige Notfall-CD mit Virenscanner Infizierten Rechner von CD booten, Virenscanner auf HDD kopieren, aktualisieren und dann den Rechner scannen. 3. Verwendung von sichereren Internetprogrammen (Webbrowser, Mailtools) Insbesondere Mozilla (Firefox, Thunderbird, Seamonkey), Opera, 4. Wenn Internet-Explorer, dann höchste Sicherheitsstufe und Active-X deaktivieren oder auf Nachfragen stellen! 5. Script-Ausführung in Mails deaktivieren. 6. MS Windows: Bekannte Dateierweiterung NICHT ausblenden! Z.B.: Telefonrechnung.pdf.exe 7. Sicherere vor allem fürs Internet verwenden: Linux, Mac OS X 7 - Viren Virenbeseitigung 1. LAN auflösen und damit die Rechner isolieren. 2. Auf jedem Rechner die Viren beseitigen: Rechner ausschalten und mit Not-CD booten. Mit aktualisiertem Virenscanner der Not-CD Viren beseitigen. Rechner ausschalten, erneut mit Not-CD booten und scannen. 3. LAN erst wieder herstellen, wenn alle Rechner sicher virenfrei sind. 4. Auf isoliertem Rechner alle in Frage kommenden Datenträger prüfen. 5. Infektionsweg rekonstruieren: Verursacher warnen, verklagen, 8

5 - Viren und Generell: Es wird angegriffen, was den meisten Effekt verspricht. Also Software, die möglichst weit verbreitet ist und vergleichsweise viele Lücken aufweist. Das trifft auf viele Microsoft-Programme und die MS- zu. Dazu kommen zwei weitere Schwächen: 1. Der kommerzielle Zwang proprietärer SW, immer neue Versionen herausbringen zu müssen. Neue Versionen sind Quellen neuer Lücken. Das ist für Firmen wie Microsoft ein grundsätzliches Problem. 2. Administrator/Benutzer-Problematik bei Unix, Linux und Mac OS X gelöst bei Microsoft bis XP gar nicht und bei Vista nicht ausreichend. 9 - Computerwürmer Ausbreitung über Netze wie das Internet, Peer-to-Peer-Netze, IRC, Instant-Messaging,... (Handy-Netze),... Die (derzeit) häufigste Verbreitung erfolgt über Mailanhänge. Wie kann der Benutzer veranlasst werden, den Mailanhang zu öffnen? Durch Täuschung, Tarnung und das Wecken von Interesse: Doppelte Dateierweiterung (z.b. GeilesBild.jpg.exe) Lange Dateinamen, die länger als das Anzeigefenster sind oder mit Leerzeichen aufgefüllt werden: Rechnung.pdf.exe Gefälschte Mails, die zum Teil täuschend echt aussehen und z.b. eine Telekom-Rechnung sein sollen und einen erschreckend hohen Betrag ausweisen, von einer Behörde stammen sollen und eine Strafandrohung enthalten, einen hohen Lottogewinn versprechen, oder einen wichtigen (Microsoft-)Update enthalten sollen. 10

6 - Computerwürmer Weitere Verbreitungsarten: Script in einer HTML-Mail (Thunderbird u.a. erlauben Deaktivierung) Browser Helper Objects (InternetExplorer ab Version 4) erlauben die Nutzung aller Browserfunktionen inklusive dem Abgreifen von Zugangsdaten. BHOs sind in der Windows-Registry unter dem Schlüssel HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Explorer\Browser Helper Objects\ eingetragen. Inspektion und Löschung durch regedit. Vorsicht! Instant-Messaging per Link zu einer Website, die den Wurm enthält. IRC auch hier muss der Nutzer den Download akzeptieren. Peer-to-peer (P2P). Ausbreitung über gefälschte Suchergebnisse, eine SW-Lücke durch automatisierte Versendung an die Nachbarschaft 11 - Handywürmer Bisher Ausbreitung meist über Bluetooth und Angriffe auf Symbian OS, das von vielen Handy-Herstellern eingesetzt wird. Durch Einführung eines Zertifikatsystems in Symbian OS wird die Installation unerwünschter SW erheblich erschwert. Ab 2005 auch MMS-Würmer. Ab 2007 treten erste Würmer auf, die eine gewisse Gefährdung darstellen. Schaden: Kosten für den Handybesitzer. Verbreitung bisher noch gering. Allgemeine Schutzmaßnahmen: 1. Bluetooth oder Infrarot-Schnittstellen sichern. 2. Vorsicht bei Softwaredownloads und Mailanhängen Experten warnen: Je leistungsfähiger die Handys und Handhelds werden, desto interessanter werden sie für Angriffe. 12

7 - Trojaner Eine als nützliches Programm getarnte. Installiert meist die eigentliche Schadsoftware, wie z.b. Keylogger, Spyware, Dialer oder ein Backdoor-Programm. Start durch die Autostartmechanismen beim Booten. Autostartmechanismen: Autostart-Ordner im Startmenü Registry-Einträge in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run u.ä. Trojaner als Schadsoftware: meist als Plugins. So können z.b. Browser-Plugins die Firewall umgehen. Warum ist der geplante Bundestrojaner nicht harmlos? 13 Firewall Funktionen: 1. Überwachung der Kommunikation auf IP-Paketebene und Filterung. 2. Schließung der Ports für eingehende Kommunikation. Solange der PC kein Server ist oder in einem Peer-to-Peer-Netz, können ALLE Ports geschlossen werden. 3. Begrenzung des ausgehenden Datenverkehrs auf erlaubte Anwendungen (unsicher!). Firewalls können über Mittel der Intrusion Prevention verfügen. Firewalls sind ein notwendiger aber nicht ausreichender Schutz! Windows-Firewalls: Ab Windows XP, Servicepack 2 standardmäßig angeschaltet. Prüft nicht den ausgehenden Datenverkehr. Ab Vista: Kontrolle des ausgehenden Datenverkehrs, Fernwartungszugang Es gibt quelloffene und kommerzielle Alternativen, z.b. ZoneAlarm oder von Norton, F-Secure, Kapersky, usw. 14

8 - Keylogger Spezielle Spyware zum Mitschreiben der Tastatureingaben und Versendung der Daten über das Internet Dient der Ausspähung von Kreditkartennummern oder Zugangsdaten wie Passworten, PINs und ähnlichem Spyware zum Ausspähen des Rechnernutzers. Ermittlung privater Daten wie Kreditkartennummern Surfverhalten Bankkonto und PIN Produktnutzung Zugangsdaten, Passwörter allgemein: der Nutzeridentität Zweck: Diebstahl gezielte Werbung Quelle: Stern Ermittlung von nicht lizenzierter Software Ermittlung unerlaubter Nutzung urheberrechtlich geschützter Musik oder Filme Begehung von Verbrechen unter falscher Identität... Spyware ist häufig in (kostenlosen) Downloads enthalten und wird mittlerweile öfters in den AGBs oder Lizenzbestimmungen erwähnt. 16

9 - Dialer Einwahlprogramme für analoge oder ISDN-Telefonanschlüsse. In Zeiten von DSL im wesentlichen für Fax-Software interessant. Neuere Dialer verlangen die Eingabe der Handynummer, um angeblich irgend einen Zugangscode oder ähnliches zu versenden. Schaden: Heimlich installierte Dialer bauen unbemerkt eine Verbindung zu kostenpflichtigen und teuren Mehrwert -Diensten auf. Schutz: Seit 2003 sind 0190-Dialer unzulässig und damit besteht auch keine Zahlungspflicht. Alle neuen Nummern müssen bei der Bundesnetzagentur registriert sein, um eine Zahlungspflicht zu begründen. Sperrung der Nummern beim Telefonanbieter oder der TK-Anlage. (Sperrt aber auch seriöse Anbieter von Faxabruf usw. ) Gerichte bewerten Dialer-Tricks als Betrug. Problem des Nachweises. 17 Backdoor-Programme Backdoor-Programme öffnen eine Hintertür, über die der Angreifer Kontrolle über den Rechner erhält. Schaden: Aufbau so genannter Botnets aus Zombie-Rechnern. Damit erfolgen kriminelle Aktivitäten wie Spam-Versendung Versendung von Phishing-Mails Ausspähung der Identität. Z.B. Daten aus SSL-gesicherten Formularen Verwendung als Proxy, um eigene Identität bei manuellen Angriffen auf Drittrechnern zu verschleiern (Hacking) Angriffe auf Drittrechner (denial of service (DoS), Erpressung durch Sperrung oder Verschlüsselung (ransomware)) Speichermedium für illegale Inhalte. 18

10 Rootkits Sammlung von Softwarewerkzeugen die unter Administratorrechte installiert wird, um eine Backdoor zu realisieren und die Schadsoftware vor Antiviren-SW zu verstecken. Rootkits gibt es für alle behandelten! Kernel-Rootkits befallen den Kern des Betriebssystems. Unter Windows häufig als Treiber getarnt (.sys) So genannte Userland-Rootkits nutzen kompromittierte DLLs und betreffen hauptsächlich MS-Windows. Benötigen keine Administratorrechte. 19 Schutzmöglichkeiten Es gibt keinen 100%-igen Schutz! Egal bei welchem BS und welcher SW! Allgemein: 1. Aktuellen Virenscanner verwenden und ständig aktualisieren. 2. Firewall benutzen. 3. Keine Microsoft-Produkte für das Internet verwenden. Wenn aber doch, sicher konfigurieren (insbesondere kein ActiveX). 4. Im Windows-Explorer die Anzeige bekannter Dateierweiterungen aktivieren. 5. Java und Java-Script nur zulassen, wenn notwendig. 6. Bei Bekannt werden von Exploits umgehend die Patches für die betroffene SW installieren Kein automatisches Öffnen von Anhängen Scriptausführung verbieten. 9. MS-Windows nicht (für das Internet) verwenden. Wenn aber doch nicht als Administrator! alle sicherheitsrelevanten Updates und Patches umgehend einspielen! 20

11 spezielle Schutzmöglichkeiten Trojaner: Keine Software fragwürdiger Herkunft installieren. Webbrowser: Scriptausführung unterbinden, kein ActiveX. Viele Trojaner werden von Virenscannern erkannt. Eine Firewall bietet keinen Schutz vor der Installation! Sie kann aber auf die Anwesenheit hinweisen. Keylogger: virtuelle Tastatur (z.b. zur PIN-Eingabe) Spyware: Cookies nur zulassen wenn nötig, nach der Sitzung automatisch löschen. Anti-Spyware-Programme 21 Verdacht auf Befall Erkennungsmöglichkeiten: Der Rechner wird bei bestehender Internetverbindung merklich langsamer. Der Browser verhält sich anders (veränderte Startseite, Werbe-PopUps, ) Der PC verbindet sich selbstständig ins Internet. Test: Nach dem Booten keine Aktivitäten am Rechner und DSL-Modem so einstellen, dass die Verbindung nach wenigen Minuten der Inaktivität abgebaut wird. Alarmzeichen, wenn die Internetverbindung nicht abgebaut wird. Firewall meldet unmotivierte Verbindungsversuche von (un)bekannter SW. Beispiel: MS-Internet-Explorer will ins Web, obwohl gar nicht gestartet. Mit der erweiterten Header-Ansicht den Weg der prüfen. Passt der Ursprungsserver zum angeblichen Absender? Wenn nicht: Spam oder Angriff. 22

12 Cybercrime - Übersicht Identitätsdiebstahl zur Verwendung in Drittsystemen wie z.b. Ebay. Verwendung des kompromittierten Rechners zu kriminellen Aktionen wie Spam- Versendung, DoS-Angriffen, Einbruch in fremde Rechner und das alles unter der Identität des Opfers! Phishing: Abfischen von Daten vornehmlich aus dem Bereich des Online- Bankings. Pharming, das raffiniertere Phishing Man-in-the-middle-Angriff Aufwändiger und sehr effektiver Angriff auf das Online-Banking Scareware, Ausnutzung von Unwissen und Furcht Fortsetzung demnächst auf Ihrem Rechner Cybercrime - Phishing Phishing-Angriffsziele sind Zugangsdaten, z. B. für Banken (PIN und TANs für das Onlinebanking), Bezahlsysteme (z. B. PayPal), Versandhäuser, Internet-Auktionshäuser Methode: Eine offiziell anmutende fordert unter einem Vorwand zum Besuch einer Website des Unternehmens auf, um dort die geforderten Daten (z.b. PIN und TANs) einzugeben. Die Mail enthält dazu einen Link. Die Ziel-URL sieht der echten in der Regel ähnlich oder sogar identisch aus. Täuschung durch z.b. andere Zeichensätze, so unterscheiden sich beispielsweise das kyrillische und das lateinische a nicht von einander. Schutz: 1. Seriöse Unternehmen versenden keine s mit Links zu Ihren Webseiten und fragen unter diesem Link auch keine sensible Daten ab. 2. itans: Indizierte TANs. Die Bank gibt vor, welche TAN zu benutzen ist. 24

13 Cybercrime - Phishing Phishing-Beispiel: Bei einem deutschen Account wird man nicht auf Englisch angesprochen Und meinen Namen kennen die auch nicht!!! zu doof zum Tippen! So muss doch der Link heißen Nur Facebook ist das nicht! 25 Cybercrime - Phishing Raffinierteres Phishing-Beispiel: und meinen Namen kennen sie auch nicht! Aber auch hier wird man trotz deutschen Accounts auf Englisch angesprochen Clever! Schon wirkt die Mail authentischer. Aber der Link bringt es an den Tag! Javascript war die Manipulation der Statuszeile verboten. 26

14 Cybercrime - Pharming Betrug durch manipulierte URLs (Weiterentwicklung des Phishings) Trotz korrekter Eingabe einer URL bzw. Abruf einer korrekten URL aus der Lesezeichen/Favoriten-Liste landet man auf einer gefälschten Website. Methoden: 1. Gehackter DNS-Server 2. Manipulation der Host-Datei durch Viren oder Trojaner. MS-Windows: hosts oder lmhosts.sam in C:\WINDOWS\system32\drivers\etc 3. Gehackter DSL-Router Schutz: 1. Host-Datei überprüfen. 2. DSL-Router durch Passwort sichern. 3. Bei Verdacht IP-Adresse ermitteln und in whois-datenbanken prüfen. 4. Sichere Verbindungen laufen über https:// und haben ein Zertifikat. Im Zweifelsfall das Zertifikat (Fingerprint) per Telefon oder Mail prüfen. 27 Cybercrime - Man-in-the-middle-Angriff Der Angreifer kontrolliert die Kommunikation zwischen den Partnern. Setzt URL-Manipulation voraus. Methode: umgeleitete Kommunikation Opfer Man in the middle (Angreifer) Bank Statt der direkten Kommunikation erfolgt eine Umleitung über den Angreifer. 28

15 Cybercrime - Man-in-the-middle-Angriff Ablauf: Beim Angriff wird eine Überweisung von Kunden entgegengenommen aber nicht an die Bank weitergeleitet. Stattdessen erfolgt eine Störungsmeldung. Gegenüber der Bank wird mit der erschlichenen TAN oder itan eine manipulierte Überweisung durchgeführt. Aus Sicht der Bank sieht alles nach einer ungestörten und autorisierten Transaktion aus! Beweisproblematik für das Opfer!! Wenn die URL-Manipulation nicht nachweisbar ist, hat das Opfer kaum eine Chance, den Betrug zu beweisen! 29 Cybercrime - Man-in-the-middle-Angriff Schutz: 1. Alle Schutzmaßnahmen des Pharmings. 2. itanplus: Kontrollbild (Captcha) mit Transaktionsdaten (Betrag, Empfänger- Kontodaten) und Geburtsdatum vor der TAN-Eingabe. Captcha: Bild, das schlecht von SW analysiert werden kann. Erschwert Man-in-the-MiddleAngriff erheblich. 3. mtan: Die TAN wird zusammen mit Empfängerdaten von der Bank über einen zweiten Kanal (hier Handy) versandt. Gilt als sehr sicher. Bisher keine massentauglichen Angriffskonzepte bekannt. 4. etan: TAN-Generator erzeugt TAN aus Empfänger-Kontodaten und Uhrzeit. Bindung der generierten TAN an das Empfängerkonto. Wird als sicher angesehen. Längerer Praxistest steht noch aus. Manche Banken (z.b. Netbank) setzen soviel Sicherheitsmaßnahmen ein, dass ihre AGBs die Beweislast zu Gunsten des Kunden umdrehen. 30

16 Cybercrime - Scareware Funktionsweise: Verunsicherung des Opfers als Grundlage für den Angriff. Feststellung angeblicher Bedrohungen durch kostenlos verteilte Virenscanner / Prüf-SW Feststellung nichtexistenter Abhilfe durch Download: Kostenpflichtiger Download schaltet die Meldungen ab. Download ist die eigentliche. Beispiele: 1. Anzeige oder Animation im Web warnt vor nichtexistenter Bedrohung. 2. Mails im Stile seriöser Anbieter mit Warnung vor neuartiger Bedrohung plus Link zum Prüfen Cyberwar Angriffe auf technische Infrastruktur Neues Ziel: Prozesssteuerungssysteme Industrieanlagen Kraftwerke (auch Atomkraftwerke) Verkehrssysteme Energieversorgung (Energienetze)... Erster Angriff: Stuxnet zielt auf das Siemens Prozesssteuerungssystem WinCC und PLCs (programmable logical control) kombiniert Eigenschaften von Rootkits, Würmern und Trojanern Herstellung erforderte hohes fachliches Know-how Schaden bisher gering (Testlauf?) 32

17 und Cybercrime Seien Sie vorsichtig, umsichtig und misstrauisch! Setzen Sie stets die neueste Sicherheitssoftware ein! Halten Sie Ihr Betriebssystem und Ihre Internet-Programme immer auf dem neuesten Stand! Damit die da keine Chance haben! 33

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Überblick über die Angriffsszenarien im Online-Banking

Überblick über die Angriffsszenarien im Online-Banking Überblick über die Angriffsszenarien im Online-Banking Angriffsszenario Erklärung Angriffe Tendenz indizierte mobile in % TAN TAN Wirksamkeit Wirksamkeit Szenario 1 Phishing mit E-Mail, kopierter Webserver

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.13 - bitte beachten Sie die Hinweise zum Update in Teil 3 geeignet

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Probleme im Postfach durch Viren

Probleme im Postfach durch Viren Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet Deutsche Bank Sicherheit in der anwendung von e-banking system Einführung Bei der Deutschen Bank ist uns Ihre Sicherheit besonders wichtig. Deswegen bemühen wir uns stets, die uns von Ihnen anvertrauten

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr