Onlinekriminelle bedrohen Deine Sicherheit! Spyware, Viren & Co

Größe: px
Ab Seite anzeigen:

Download "Onlinekriminelle bedrohen Deine Sicherheit! Spyware, Viren & Co"

Transkript

1 Onlinekriminelle bedrohen Deine Sicherheit! Ignorieren Reagieren Spyware, Viren & Co Die Gefahren des Internets.

2 Inhalt Es geht um Dich 4-5 Fakten über Onlinekriminalität 6-7 Bedrohungen von Bot bis Wurm spektakuläre Fälle von Onlinekriminalität Symantec Global Intelligence Network Tipps vom Sicherheitsexperten

3 Es geht um Dich! Das Internet verbindet uns rund um den Globus. Mit einem einzigen Klick können wir nahezu jede Person und jeden Ort auf der ganzen Welt erreichen. Aber wie es so ist, wenn man auf Reisen geht: Es gibt viel zu entdecken aber leider auch zahlreiche Gefahren. Noch immer sind sich viele Internet-Nutzer nicht bewusst, welche Gefahren ihnen im Netz begegnen können. Dabei sind einem von 20 Nutzern bereits persönliche Daten geklaut worden und dadurch auch finanzielle Schäden entstanden ganz abgesehen vom Ärger, den Schadprogramme wie Viren oder Würmer verursachen. Norton hat es sich zur Aufgabe gemacht, vor den Gefahren des Internets zu warnen und seine Kunden zu schützen. Wir wollen nicht zulassen, dass uns das Surfen von Onlinekriminellen vermiest wird. Du kannst uns dabei helfen, indem Du Dich mit diesem Flyer über die Gefahren im Internet informierst und entsprechend reagierst. Schließlich geht es nicht um Deinen Computer es geht um Dich. 4 5

4 Onlinekriminalität die Fakten Die Onlinekriminalität nimmt zu! Im Jahr 2008 hat Symantec mehr als 1,6 Millionen neue Schadcodes wie Viren, Trojaner und andere Spionageprogramme im Internet ausgemacht. Zunahme der Schadprogramme: Hier die wichtigsten Fakten zur Onlinekriminalität: Im Jahr 2008 hat das Bundeskriminalamt alleine in Deutschland Straftaten mit dem Tatmittel Internet erfasst. Die Dunkelziffer liegt weitaus höher. Anzahl neuer Threats In seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2009 bezeichnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Situation als überaus ernst und schlimmer als befürchtet. Laut BSI-Bericht sind bis heute fast 4 Millionen Deutsche Opfer von Onlinekriminalität geworden. Laut Symantec Global Internet Security Threat Report (2009) wurden im Jahr 2008 pro Tag durchschnittlich aktive botinfizierte Rechner beobachtet. Durch Phishing haben Internet-Nutzer aus Deutschland im Jahr 2007 ein Vermögen von mehr als 19 Millionen Euro verloren. Das hat der IT-Branchenverband BITKOM berichtet. Im Jahr 2008 wurden weltweit 62 Billionen Spam- s verschickt. Dabei wurden 33 Milliarden Kilowattstunden Strom verschwendet genug, um eine Stadt mit 2,4 Millionen Einwohnern ein Jahr lang zu versorgen! Das haben Klimaforscher des Beratungsinstitutes ICF International berechnet. Quelle: XIV. Symantec Global Internet Security Threat Report, April

5 Gefahren im Internet von Bot bis Wurm So vielfältig das Internet ist so vielfältig sind auch die Bedrohungen im weltweiten Netz. Die Möglichkeiten der Hacker und Datendiebe entwickeln sich dabei ständig weiter und werden in zunehmendem Maße kombiniert. Laut aktuellem Lagebericht (2009) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) kann beispielsweise ein Trojanisches Pferd über Backdoor- und Spywarefunktionen verfügen, einen Keylogger verwenden und den befallenen Rechner zusätzlich an ein Bot-Netz anschließen. Das BSI warnt weiter, es sei mittlerweile sehr einfach, bösartige Programme zu erstellen und vorhandene Exemplare an die jeweiligen kriminellen Bedürfnisse anzupassen. Auf den folgenden Seiten findest Du eine Kurzbeschreibung der wichtigsten Onlinegefahren. 8 9

6 Bots Datenhandel Nach einem Bericht der internationalen Regierungsorganisation OECD haben Kriminelle bereits regelrechte Zombie-Armeen mit mehr als 1 Million Rechnern unter ihre Kontrolle gebracht. Bots werden durch das Ausnutzen von Sicherheitslücken auf PCs installiert, um diese in Zombies zu verwandeln. Private Computer können nun fremdgesteuert werden und z.b. zum massenhaften Versand von Spam- s benutzt werden. Auf Untergrund-Servern kann man bestehende Bot-Netze sogar mieten für ein Netzwerk das 10 Millionen Spams verschickt, legen Hacker rund 500 Euro hin. Onlinekriminelle verdienen schätzungsweise 200 Millionen Euro im Jahr mit dem Handel gestohlener Daten Auf dem Internet-Schwarzmarkt wird von der Kreditkartennummer über Kontodaten bis hin zu kompletten Identitäten alles gehandelt. Es gibt so genannte Untergrund-Server, auf denen man sich für ein paar Cent Kreditkartendaten kaufen kann. Bankkontodaten werden je nach Kontostand für 7,50 bis 750 Euro verkauft. Drive-By-Download Laut Symantec wurden im Jahr 2008 im Raum Europa, Mittlerer Osten und Afrika (EMEA) aktive Bot-Computer entdeckt. Im Schnitt werden mehr als infizierte Webseiten pro Tag entdeckt. Datendiebe infizieren Websites mit unsichtbaren Schadcodes. Ahnungslose Internet-User surfen vorbei und installieren sich dabei ohne es zu merken ein Spionageprogramm auf ihrem Computer. Die Kriminellen können nun private Daten und Passwörter ausspähen

7 Identitätsdiebstahl Im Lagebericht des BSI heißt es: Bereits jetzt resultieren daraus weltweit Schäden in Milliardenhöhe mit steigender Tendenz. Kriminelle versuchen, personenbezogene Daten zu stehlen und zu missbrauchen. Oftmals handelt es sich dabei um Nutzerdaten von Kreditkarten oder Online-Banking. Aber auch Geburtsdaten, Anschriften und Führerscheinnummern werden gezielt gesammelt, und dann z.b. für betrügerische E-Commerce-Aktionen verwendet. Keylogging Pharming Installierte Keylogger werden oftmals auf Schwarzmarkt- Seiten im Internet angeboten und verkauft. Diese Technik ist besonders perfide. Kriminelle haben einen Schadcode auf einen Computer geschleust und können nun Buchstabe für Buchstabe jedes Wort aufzeichnen, das sein Opfer in die Tastatur eingibt. Die Betrüger unterhalten ganze Farmen an Servern, auf denen die manipulierten Websites abgelegt sind. Daher der Name Pharming. Ist ähnlich wie Phishing ein Versuch, an Online-Zugangsdaten zu gelangen. Statt s unter falschem Namen zu versenden, werden potenzielle Opfer direkt auf gefälschte Webseiten umgeleitet, obwohl eine korrekte Internet-Adresse eingegeben wurde. Dabei wird unter Zuhilfenahme eines Trojanischen Pferdes oder eines Virus eine gezielte Manipulation des Systems vorgenommen. Wer sich nun mit seinen Zugangsdaten anmeldet, spielt diese direkt in die Hände der Betrüger

8 Phishing Im Jahr 2008 hat Symantec Phishing Websites identifiziert 66% mehr als Betrüger treten als vertrauenswürdige Personen auf, um an sensible Daten zu gelangen. Oft versuchen Sie, ihren Opfern auf gefälschten Websites Passwörter oder gültige Banktransaktionsnummern (TANs) zu entlocken. Den Kontakt nehmen die Kriminellen meist per oder Instant- Messaging auf. Spams Das Beratungsinstitut ICF hat für das Jahr 2008 ein Aufkommen von mehr als 150 Milliarden Spams pro Tag errechnet. Diese unerwünschten s verstopfen unsere Accounts und werden hauptsächlich über gekaperte Computer (Botnetze) verschickt. Am Netzübergang der Bundesbehörden in Deutschland konnte festgestellt werden, dass von 100 empfangenen Mails im Schnitt nur 1,5 Mails erwünscht waren. Spams enthalten unterschiedlichste Angebote, von Gewinnspielen über Medikamente bis hin zu finanziellen Lockangeboten. Spyware Spyware kann auch Benutzernamen und Passwörter dokumentieren und weiterleiten. Solche Programme spionieren das Surf-Verhalten einer Person im Internet aus, um Benutzerprofile zu erstellen. Diese werden dann oft an kommerzielle Firmen verkauft, damit diese zielgerichtet Werbung platzieren können

9 Trojaner Trojaner gelten als DIE Bedrohung im Internet. Viele Trojaner installieren sich so, dass sie bei jedem Systemstart automatisch aktiviert sind. Trojanische Pferde installieren sich heimlich und bringen einen einzelnen Rechner unter die Kontrolle eines Angreifers. Sie sind das wichtigste Werkzeug der Kriminellen, um Passwörter zu stehlen oder ein Opfer gezielt auszuspionieren. Oftmals werden die Trojaner über präparierte Anhänge an s verbreitet. Wurm Würmer haben jetzt sogar das Handy erreicht! Viele Würmer verbreiten sich per Bluetooth an alle in Reichweite befindlichen Geräte weiter. Ein Computerwurm infiziert wie ein Virus den Computer, allerdings sucht er aktiv nach Möglichkeiten, sich selbständig über Computernetzwerke oder per weiterzuverbreiten

10 5 spektakuläre Fälle von Onlinekriminalität. Ein Großteil der Onlineverbrechen und ihrer Geschädigten wird niemals öffentlich. Es kommt aber immer wieder zu spektakulären Fällen, die auch die Öffentlichkeit in Atem halten. Hier haben wir 5 Fälle zusammengestellt. 1 Datendieb verdient 11 Millionen US-Dollar 3 Gangster verkaufen ihre Lieder für Euro Im August 2008 hat das US-Justizministerium 11 Hacker angeklagt. Sie sollen die Daten von mehr als 40 Millionen Kreditkarten gestohlen haben. Die Daten stammten von Kunden verschiedener Einzelhandelsketten und wurden nach der Akquise verschlüsselt auf Servern in den USA und Osteuropa abgelegt, um dann weiterverkauft zu werden. Einer der Angeklagten soll alleine 11 Millionen US-Dollar mit seinen illegalen Aktivitäten verdient haben. Das britische Online-Magazin The Register berichtete von folgendem Fall: Eine Bande von Betrügern stellte mit Hilfe einer US-Firma selbstproduzierte Lieder in die Online-Shops von Amazon und Apples itunes. Anschließend kauften die Gangster in den Shops ihre eigenen Songs für umgerechnet Euro. Als Künstler erhielten sie dafür von den Shop-Betreibern Euro Tantiemen zurück auf den ersten Blick vollkommen legal. Die Kreditkartendaten waren jedoch gestohlen. 2 Virus legt Landesregierung lahm 4 Philippinischer Schüler verursacht Milliardenschaden Im Oktober 2008 tauchte der Computerwurm Conficker auf. Er legte im Januar 2009 u.a Arbeitsplatzrechner der Kärntner Landesregierung tagelang lahm. Kurz darauf berichtete SpiegelOnline von bis zu 50 Millionen infizierten Rechnern weltweit. Auch die Bundeswehr und die französische Luftwaffe waren betroffen. Zur Beseitigung haben Microsoft, die Universität Bonn und Symantec spezielle Tools zur Verfügung gestellt. Im Jahr 2000 tauchte der legendäre Loveletter-Virus mit dem Betreff I Love You auf. Auf infizierten Rechnern löschte er massenhaft Dateien. Die Schäden gingen weltweit in die Milliarden. Der Täter war angeblich ein frustrierter Schüler von den Philippinen. 5 Prominenter twittert Porno-Trojaner Die Twitter-Follower von Guy Kawasaki staunten nicht schlecht, als der in den USA bekannte Jungunternehmer plötzlich einen Link zu einer Porno-Seite twitterte. Das Problem: Auf der Seite lauerte ein Trojaner, der neben Windows-Rechnern auch Apple Macs befällt. Kriminelle hatten Kawasakis Twitter-Account gehackt und übernommen. Fast 2000 der Leser sollen dem gefährlichen Link zum Opfer gefallen sein, teilten Experten der University of Alabama mit

11 Symantec Global Intelligence Network: Sensoren in 200 Ländern Wer sich effektiv schützen möchte, der muss seine Feinde kennen. Symantec sammelt deshalb mithilfe seines Global Intelligence Netzwerkes umfassende Daten zu Onlinebedrohungen. In dieses Netz fließen die Messungen zur aktuellen Gefahrenlage von Sensoren in mehr als 200 Ländern ein. Aufschluss zu existierenden Schadcodes geben die Informationen von mehr als 130 Millionen Kunden, Servern und Gateway-Systemen, die von AntiVirus Produkten geschützt werden. Daten zur Spam- und Phishing- Entwicklung werden in dem Symantec Probe Netzwerk mit seinen rund 2,5 Millionen Köder-Accounts und der MessageLabs Infrastruktur erfasst. Darüber werden täglich mehr als 8 Milliarden s und über eine Milliarde Webanfragen aus mehr als 86 Ländern ausgewertet. Quelle: XIV. Symantec Global Internet Security Threat Report, April

12 10 Tipps für Deine Sicherheit im Internet! Wie kann man sich schützen? Symantec Threat Researcher Candid Wüest ist einer unserer Experten und weiß, was zu tun ist. Die folgenden 10 Tipps sind schnell, einfach und mit wenig Zeitaufwand umsetzbar, bieten aber ein sicheres Surfen und Leben im Internet: 1 Keine Zugangsdaten und Passwörter in Deinem Internetbrowser sichern! Auch die Browser haben Schwachstellen, die von Cyberkriminellen angegriffen werden und schnell sind die gespeicherten Daten gestohlen und werden im Internet verkauft. 2 Passwörter sollten nicht zu einfach sein und müssen regelmäßig geändert werden! Passwörter wie das Geburtsdatum, die Namen von Kindern und ähnliche einfach recherchierbare Wörter sind nicht zu empfehlen. Ein Passwort sollte eine Kombination aus Zahlen, Sonderzeichen und Buchstaben in Groß- und Kleinschreibung sein. 3 Keine Links in zufällig erhaltenen s oder von vermeintlich bekannten Absendern folgen! Es kann sich um einen Phishingversuch handeln, der auf eine gefälschte Webseite führt. Die gefälschten Seiten sind so professionell gestaltet, dass sie kaum von den echten zu unterscheiden sind. Besser: Die Webseite von Hand eingeben und die Internetadresse im Auge behalten. 4 Beim Online-Shopping und Online-Banking darauf achten, dass die Daten verschlüsselt übermittelt werden! Eine sichere Online-Verbindung erkennt man an der Kennzeichnung der Internetadresse mit https (Hypertext Transfer Protocol Secure). Datenübertragung beim Shopping sollte immer über einen Sicherheitsserver wie SSL (Secure Sockets Layer) erfolgen. 5 Nicht als Administrator im Netz surfen, sondern besser einen Dummy-Nutzer einrichten! Einfach unter Systemsteuerung den Menüpunkt Benutzerkonten auswählen und ein neues Konto anlegen dauert gerade mal 1 Minute 6 Regelmäßig die Daten auf dem Computer prüfen und Backups erstellen! Sehr viele persönliche und finanzielle Daten sind auf dem Computer gespeichert. Müssen all diese Daten wirklich ständig präsent sein? Diese Daten einmal oder besser zweimal auf DVD, externe Festplatte oder Speicherkarten archivieren schon ist gleichzeitig ein Backup erledigt. Dann so viele Daten wie möglich vom Rechner löschen: Wo keine Daten sind, können schließlich auch keine gestohlen werden. 7 Damit Software und Internetbrowser auf dem neuesten Stand sind, immer die Updates regelmäßig downloaden! Das Internet entwickelt sich schnell weiter, neue Gefahren entstehen. Das regelmäßige Aktualisieren von Programmen und Betriebssystem schließt Lücken, durch die Schadcode schlüpfen könnte. 8 Auch bei Social Networking Seiten musst Du aufpassen! Auf der Straße würdest Du auch nicht jeden Fremden als Neuen Freund akzeptieren. Also immer bewusst entscheiden, wem Du welche privaten Daten zur Verfügung stellst! Einfach mal beim nächsten Log-In checken, ob das nicht ein bisschen zu viel der öffentlichen Daten sind 9 Vorsicht bei öffentlichen Computern in Internetcafes, Bars, Hotels oder am Flughafen! Hier besser keine persönlichen Daten wie Kontonummern, Passwörter oder PINs eingeben. Schnell können die Daten in unbefugte Hände geraten. Also lieber kein Online-Banking! Und: Solltest Du Dein Notebook mit ins Ausland nehmen, vergiss auf keinen Fall die Schutzimpfung. Sicherheitssoftware, Firewall & Co. sollten immer auf dem neuesten Stand sein. 10 Eine aktuelle Internetsicherheitssoftware muss bei der heutigen Gefahrenlage unbedingt installiert sein! Diese sollte die folgenden Funktionen enthalten: Schutz gegen Viren, Phishing, Pharming, Spam, Bots, Spyware, Rootkits sowie eine Firewall, Browserschutz und proaktive, verhaltensbasierte Erkennung. Norton Internet Security bietet diese Features. Damit lassen sich auch verschiedenen Online-Identitäten verwalten

13 Es geht nicht um Deinen Computer. Es geht um Dich. Ignorieren Reagieren Copyright 2009 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec Logo, Norton, Norton Internet Security und Norton AntiVirus sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.

Cybercrime ist real. Spyware, Viren & Co

Cybercrime ist real. Spyware, Viren & Co Cybercrime ist real. Ignorieren Reagieren Spyware, Viren & Co Die Gefahren des Internets Inhalt Es geht um Dich! 04-05 Onlinekriminalität die Fakten 06-07 Die Täter haben kein Gesicht 08 Wie sicher bist

Mehr

Inhalt. Cyberkriminelle lauern überall. Fünf Top-Fälle von Onlinekriminalität. Aktuelle Fakten über. So funktioniert die Underground Economy

Inhalt. Cyberkriminelle lauern überall. Fünf Top-Fälle von Onlinekriminalität. Aktuelle Fakten über. So funktioniert die Underground Economy Inhalt Cyberkriminelle lauern überall 4 Fünf Top-Fälle von Onlinekriminalität 6 Aktuelle Fakten über Onlinekriminalität 8 So funktioniert die Underground Economy 10 Handyviren kommen per App 11 Bedrohungen

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

TATORT 2.0. davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP

TATORT 2.0. davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP TATORT 2.0 davidevison / Fotolia.com SECURITY I CLOUD I MOBILE I LIVE HELP Intro Heute schon im Internet gewesen? 04 Cybercrime 2011 Bericht des Bundeskriminalamtes 06 17. Internet Security Threat Report

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Für Eltern: Das ABC der Internetsicherheit

Für Eltern: Das ABC der Internetsicherheit ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report 1 life Report 3 Umfragen im Auftrag der Deutschen Telekom Vorsicht und Leichtsinn im Netz Report 02 life Report 3 61% der deutschen Internetnutzer sind täglich online. 48% der Internetnutzer hatten schon

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots...

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... Seite 1 von 5 Pressemitteilung Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... 23 Prozent aller Bot-infizierten Rechner Europas befinden sich in Deutschland/ Identitätsdiebstahl wird immer

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010 Gefahren im Internet Hacker, Phisher und andere Gefahren 27.05.2010 Vorstellung 27.05.2010 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1

400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 400,000000 Jedes Jahr werden fast 400 Millionen Menschen Opfer eines Angriffs aus dem Internet. 1 Sehr häufig erfolgen die Angriffe über Websites, leider sogar oft über eigentlich seriöse Websites, die

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Glossar Online Kaufen mit Verstand!

Glossar Online Kaufen mit Verstand! Glossar Online Kaufen mit Verstand! Bargeld-Transferservice: Bargeld-Transferservices ermöglichen Überweisungen von Bargeld in kürzester Zeit an jedem Ort weltweit. Der Auftraggeber zahlt dabei den zu

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 11 Cybercrime: Symantec schafft Durchblick Shopping, Bankgeschäfte erledigen oder Reisen buchen. Noch vor gar nicht allzu langer Zeit musste man sich dafür auf den Weg

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Online-Banking aber sicher!

Online-Banking aber sicher! Online-Banking aber sicher! Ob Unternehmer oder Privatanwender, das Online-Banking ist heute für viele nicht mehr wegzudenken. Die Vorteile liegen auf der Hand. Unabhängigkeit und Flexibilität Überweisungen

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis INTERNET Chancen und Gefahren Bildungsausschuss Villanders 10.12.2014, 20 Uhr Markus Lobis Internet die Anfänge: ARPA NET TCP/IP wird zum Standardprotokoll 1990: NSFNET National Science Foundation Network

Mehr