System- und Problemsoftware zur Informationssicherheit Kammerjäger dringend gesucht

Größe: px
Ab Seite anzeigen:

Download "System- und Problemsoftware zur Informationssicherheit Kammerjäger dringend gesucht"

Transkript

1 System- und Problemsoftware zur Informationssicherheit Kammerjäger dringend gesucht Betriebssystem-Umgebungen Lizenz- und Kopierschutz Problemorientierte Software Virenschutz Security-Suiten Software-Methoden Realisierung im Betriebssystem - in Anwender Software - in spezieller Sicherheitssoftware. Möglich sind ganzheitliche oder spezielle Lösungen. Betriebssystem-Umgebungen Sicheres BS ist Grundlage der Informationssicherheit! BS als Ebene der Sicherheitsdefinition und als Sicherheitsdienstleister Erste Beispiele für zertifizierte Betriebssysteme: TMach (Trusted Mach) B3 UNIX V/MLS (multi level security, AT&T u. a.) B1 UNIX V.4.1 ES (enhanced security) >B2 SCO UNIX Secure B2 AIX 4.2/3 (1998) C2 / E3 SINIX C1-C2 IRIX 6.5 C2 Trusted Irix 6.5 B1 Novell NetWare C1-C2 OS-SVS C2 VMS C2 Chipkarten-BS B2 (E4) TMach: Vertrauensschicht 0 ist der Micro Kernel, Schichten 1-4 TMach, 5-7 TMach/OS [ca. 1990] Grundlegende Methoden (heute BS-Standard): Benutzerverwaltung in 3 Stufen: 1) Zugangskontrolle login-prozedur und Kennwort: evtl. Lebenszeit (Aging) und Mindestlänge installieren Beisp.: Solaris mit Kerberos, dynamische Kennwörter; Administrator-Kennwort schützen z. B. durch Verhindern von Disketten-Boots (im BIOS, besser Hardware-Schlösser) 2) Zugriffsrechte: Unterschiede in Granularität (3-8) und Zugriffszeitpunkt (login/open/zugriff); Administrator muß so wenig Rechte wie möglich als Standard festlegen; Zugriffsrechte für Verzeichnisse beachten! 3) Berechtigungen, z. B. eingeschränkte Shells Weitere Möglichkeiten: + bootfähige Notfall-CD + remote boot vom sicheren Server aus (umgeht evtl. verseuchte lokale BS) + Dateien physisch löschen (nicht nur im Directory, wiping): Schredder-Software US-DoD(Pentagon)-Direktive M (E) (NISPROM): alle adressierbaren Bereiche 3 x überschreiben (mit festem Wert mit Zufallszahl mit Komplement des Festwerts) oder M (ECE) (DoD II): 7 Durchläufe: 3 nach (E) - Zufallszahl - 3 nach (E) Deutschland: Richtlinien zum Geheimschutz... des BSI: 7 x überschreiben (je 3 x abwechselnd mit 0x00 und 0xFF, zuletzt mit 0xAA) Schneier: 1 x mit 0 (0x00), 1 x mit 1 (0xFF), 5 x mit kryptographisch erzeugten Zufallszahlen Gutmann: 35 x überschreiben (alle möglichen Bitmuster, beim 1. und den letzten 4 Malen mit Zufallszahlen) Russland: GOST-Norm PS0739 (1995): überschreiben mit 0x00 oder mit Zufallszahl je nach Sicherheitseinstufung Destruktive Verfahren (Hardware): physisch zerstören (zerquetschen, einschmelzen, in Säure lösen, Degausser = starkes Magnetfeld), z. B. Bestimmung NTSC-TG-025 des DoD Gute Schredder müssen auch versteckte und nicht unter Dateinamen abgespeicherte Daten sowie Daten im Dateikopf aufspüren und vernichten + Rekonstruktion durch Spezialfirmen mit viel manueller Arbeit: 1) Image der noch vorhandenen Daten, 2) Rekonstruktion des Filesystems, 3) Rekonstruktion der Dateien aus den verfügbaren Bitmustern + Sicherheitsarchitekturen, z. B. BMFT-Projekt REMO (Referenzmodell für sichere IT-Systeme) + Zusatzsoftware: security audit reports

2 + file- und record-locking + Prozeßkapselung + Speicherschutz mittels Grenzregister/Schutzschlüsseln (z. T. Hardware) + BIOS-Kennwort (kann aber durch Batterieabklemmen gelöscht werden!) + Verschlüsselte Datei-Systeme bzw. Festplatten: EFS und Microsoft-BitLocker (Vista) bei Windows, TrueCrypt bei Linux (also Open Source), File Vault bei Mac. Aber: Schlüssel im Klartext im RAM (im Stand-By-Betrieb kann evtl. der Computer von einer externen Festplatte aus neu gestartet und der RAM ausgelesen werden). + automatisches Backup von Dateien auf externen Datenträgern UNIX: C1 für Standard-UNIX (benutzerbestimmbare Zugriffsrechte, trusted computing base: Kern in geschütztem Speicherbereich, nur durch SVC (supervisor-calls) zugänglich C2 durch Zugriffsrechte für einzelne Nutzer (Zugriffskontrolllisten ACL, ggf. neue Filesystem-Struktur!) und Auditing sensitiver Systemcalls/Kommandos zur Beweissicherung (z. T. wählbar) mit Protokollauswertung B1 zusätzlich Einstufung der Objekte/Subjekte (MAC = mandatory access control) + Referenzmonitor + Analyse verdeckter Kanäle B2 zusätzlich trusted path z. B. durch SAK (session access key) vor login + administrative Rollenverteilung ("Privilegien"), z. B. Nutzer admin und passwd mit Datei /etc/passwd (dadurch Leistungsverlust um 5-10%) Unterschiedliche Realisierungen denkbar; obligatorisch werden sie durch Systemcalls! Weitere Gegenmaßnahmen: - Bildschirm-Time-out oder -Sperren (Kommando lock), Aufwecken erfordert neue Authentikation oder: Dämonprozeß watchdog überwacht Bildschirmaktivitäten und logt nach längerer Passivität aus. - fsck - restricted shell (rsh): nur Arbeit im Homedirectory und keine PATH-Änderung möglich - nicht allgemein zugängliche Verzeichnisse /etc/security bzw. /etc/shadow mit verschlüsseltem Kennwort und Kennwort-Optionen - SSH (secure shell): Client-Server-Programm für Arbeiten an entfernten Servern, Authentikation und Datenverkehr verschlüsselt, mit Dämon sshd, Port 22, frei verfügbar (aktuell SSH2) - unsicheres X Window nicht auf Web-Server installieren - C-Programm für eigene Shell mit noch größerer Sicherheit - CFS (cryptographic file system): Matt Blaze, Freeware UNIX-Gremien: /usr/group security subcommittee (IEEE ) X/Open-Sicherheits-Standards: Security Guide, security working group Das Jahr-2000-Problem tritt bei UNIX erst nach 2037 auf (dann wird 4-Byte-Limit überschritten) SCO UNIX: kann wahlweise als "relaxed version" (Standard) oder C2 installiert werden: Autorisierung für verschiedene Systemverwaltungsaufgaben: Authentifizierungs-Administrator für Paßwort-Kontrolle ( goodpasswd erzwingt gute Kennwörter und Kennwort-Aging, Kennwort ist Pflicht); Audit-Administrator für Protokollierungen aller sicherheitsrelevanter Ereignisse (Start/shutdown, login/logout, Änderung von Zugriffsrechten, erfolgose Zugriffsversuche u. a.); bei login werden immer letzter erfolgreicher und letzter erfolgloser login-versuch angezeigt; gelöschte Nutzernamen sind nicht wieder verwendbar u. a. Sicheres Server-Betriebssystem z. B. En Garde Secure Linux Professional von Guardian Digital: sichere (SSL-erweiterte) Mail-/Web-/File-/DNS-Server, SSH, Firewall, Netzwerk-Intrusion-Detection, VPN-Gerät Windows: 6 Integritätslevel Nutzer-Account Gast kann bis zu 90 % der Sicherheitslücken schließen, kann ggf. spezielle Sicherheitssoftware überflüssig machen Windows NT/2000: Ausgelegt für C2 (nur ohne Netz, Diskettenlaufwerk und mit Rechteeinschränkung, für Server Zusatz C2CONFIG.EXE nötig) LSA (local security authority) speziell für Nutzer-Authentikation und für Einrichten der Audits: bei Anmeldung wird Access Token erzeugt und den Subjekten hinzugefügt (enthält neben uid/gid(s) gestaffelte "Berechtigungen" / Privilegien für Objekte, z. B. für Dateien: Vollzugriff, kein Zugriff, Anzeigen, Lesen, Hinzufügen, Ändern, Hinzufügen + Lesen) SAM (security account manager): Sicherheitssubsystem für Nutzerverwaltung ("Registry": Datenbasis für Nutzer/Gruppen) und Logon-Prozesse, wird für den Nutzer nach erfolgreichem Logon erzeugt. [primary/secondary logon, password locking, Administratorenhierarchie, normale Nutzer, z. T. mit voreingestellten Rechten]

3 Kennwort-Datei \\WINNT\SYSTEM32\CONFIG\SAM (Kopie SAM.SAV) SRM (security reference monitor): jedes Subjekt muß Sicherheitssystem vor Zugriff auf Objekte passieren: Sicherheitsdeskriptor für jedes Objekt (auch für Threads, IPC-Mechanismen, Registry, root directory) mit ACL: Liste aus ACEs (Entry/Eintrag je berechtigtem Subjekt, i. allg. Nutzer/Nutzergruppe) mit detaillierten Rechten/Verweigerungen Jeder Server als geschütztes Subsystem (Speicherschutz durch virtuelle Speicherverwaltung des Kerns). Datenrekonstruktion nach Systemcrashs (durch Transaktions-logging: recovery des letzten konsistenten Zustands) challenge-response-verfahren zur Nutzerauthentikation verfügbar chkdsk zur Konsistenzprüfung (selten nötig) Audit-Tools, z. B. Anzeige aller aktiven Nutzer: NetWkstaUserEnum() Windows XP: VPN mit DES, IPsec Encrypted Filesystem EFS (Anfänge schon in 2000/NT): Aufsatz auf NTFS; automatische Verschlüsselung (quasi zusätzliches Hidden-Attribut E) von Dateien oder dem ganzen Filesystem: mit Schlüsselpaar wird Sitzungsschlüssel (file encryption key, Zufallszahl) erzeugt und mit der Datei gespeichert, Eigen-Zertifizierung nach X.509 automatisch; 3DES (Export nur 40-bit-Schlüssel?), Schlüssel-recovery durch Sicherheitsadministrator möglich; Schlüssel am besten auf USB-Stick sichern. Installations-CD kann auch als bootfähige Notfall-CD eingesetzt werden. Zertifikat-Manager mit Management-Konsole (Befehl mmc ) Es treten immer wieder Mängel zu Tage (Gegenmaßnahmen in Updates bzw. Service Packs): - Kennwort-Abfrage kann durch ESC umgangen werden (Benutzerprofile festlegen!) - es kann Registry-Überlauf provoziert werden: Rechnerabsturz - DLL (dynamic/data link library)-dateien (admin, Nutzergruppen) leicht zugänglich, Austausch gegen Trojanisches Pferd, hört Kennwörter ab, DLL-Dateien werden von WinME in \RESTORE gesichert und beim Start rekonstruiert (Antivirus-Programme haben keinen Zugriff auf diesen Ordner!) - gefährlich: Nutzer guest (Löschen!) - Diskeeper (von Scientology-naher Fa.) steht im Verdacht, die Festplatte auszuspähen - _NSAKEY - Adminstratorrechte durch Internet-Programm SECHOLE.EXE [behoben] - mit Windows-2000-CD können evtl. Windows-XP-Dateien manipuliert werden, Angriffe (z. T. mit Software aus dem Internet): Registry (z. B. red button), RPC (Port 135), - enterprise edition (Cluster, über Festplatten-Manager einzurichten); Trusted Computing: NGSCB (next generation secure computing base, Palladium, ab 2004) kann mittels TPM (trusted platform module) im Arbeitsspeicher gesicherten Bereich (Sicherheits-Kernel, Nexus ) schaffen: darin sichere Anwendungen (mittels Programm-Prüfsummen); auch remote-attestation möglich, evtl. zugleich für DRM = digital rights management (Lizenzschutz) Windows Vista: Kernel patch protection: wehrt Kernel-Zugriffe ab (aber damit auch die von Sicherheitssoftware). Software protection platform schränkt Betriebssystem bei Raubkopien ein. Windows Defender (Anti-Spyware von Giant) Windows 7: 4 Berechtigungsstufen: low - medium (Anwendungen) - high (Administrator) - system Windows 8: Stark verbesserter Schutz: Betriebssystem läuft fast nur mit online-anbindung und Cloud-Computing. Programme, die auf den kernel zugreifen, werden streng auf Integrität geprüft (wichtig für Treiber-Programmierer!). Wichtige offene Ports werden versteckt, auch nicht offene werden geschützt. Virenschutz durch WinDefender (umfasst den Microsoft Security Essentials). Secure Boot für UEFI Exploit-Abwehr: ASLR (address space layout randomization) gegen buffer overflow, Windows Heap (zufällige Zuweisung von Speicherplätzen) NOVELL NetWare: (C2/E2 für Server und Clients) SFT (system fault tolerance) I: doppelte Buchführung für Dateien und Verzeichnisse: Schutz gegen Headcrash SFT II: Festplatte spiegeln/duplexen (primary und secondary Festplatte), auch Drive-Duplex möglich (beide Festplatten an verschiedenen Controllern) SFT III: 2 Server (ab NetWare 4.1) mit Netzverwaltung, keine Umschaltzeit (downtime), Hot Fix (automatische Umlagerung aus fehlerhaften Bereichen), Transaktionsverfolgung, Auditing (Protokollierung aller Zugriffe, auch der des Supervisors! in paßwortgeschützten Dateien) für eingeschaltete Festplatten-Bereiche, Auswertung nur durch Auditor möglich; interne Checks der Verbindungen nach RSA; Kennwort wird nicht übertragen (Authentikation mittels Signaturen).

4 Weitere Möglichkeiten: Hauptproblem: Sicherheit darf nicht umgangen werden können (PC: im BIOS, auf Steckkarte). Arbeiten an sicheren Betriebssystemen, z. B. LucaOS für mobile Endgeräte in Uni München / TU Darmstadt: Zugriffskontrolle, Nutzer-Authentikation, Prozess-Isolation, Logging, Auditing, verschlüsselndes Dateisystem wird in Betriebssystem-Kern und dieser in bestehende Betriebssysteme integriert! Maßnahmen gegen Buffer-Overflow: DEP (data execution prevention) reserviert Speicherbereiche für nichtausführbaren Code, so dass dorthin kein Schadcode geschrieben werden kann, muss von Anwender-Software eingesetzt werden; ASLR (address space layout randomization) verteilt Speicherbereiche (Code und Daten) des Betriebssystems zufällig im Arbeitsspeicher, so dass die Schadsoftware keine Angriffsfläche findet (nicht gezielt Speicherbereiche nutzen kann); bei Windows ab Vista. Digitaler Radiergummi zur Datenlöschung Wachhunde (Watch/Countdogs): Programme, z. B. in.profile (Nutzer) oder crontab (root): kontrollieren, melden (unbedingt!) und beseitigen ggf. Fehler/Sicherheitsmängel: z. B. Zugriffsrechte prüfen, Protokollierungen, Prüfsummen vergleichen Computer-Forensic: digitale Spurensuche, z. B. Muster in Digitalfotos (spezifisch für jeden Kameratyp), Datei-Recovery Lizenz- und Kopierschutz: - zuerst nicht kopierbare Startdiskette (nicht sicher) - Dongle: Stecker/Boxen; Software enthält Abfragen und Verschlüsselungen, die nur Dongle kennt, d. h. keine Sicherheitskopie mehr möglich; meist mehrere Algorithmen, über Selection-Code auswählbar (z. B. Kennwörter, Verfallsdatum, Lizenzzähler); Firm- und User-Code fest in Box) - Softwarebranding ("eingebrannte" Kundennummer - nicht sicher) - alle Lizenzinfos im Objektcode (z. B. Verfallsdatum) - Schutz von Dokumenten: o durch Kennwort (bei WORD unter Extras - Dokument schützen ) o Wasserzeichen (durch spezielle Software) o Transformation in PDF - seit 2002 DRM (digital rights management): Datei in Lizenzumschlag, in Hardware integriert, geht zeitweise nur mit Windows Media Format WMA. Zusätzlich Restriktionen: nicht kopieren / brennen / auf anderem Computer abspielen / als Datei speichern / in anderes Sound-Format transformieren; Kopierschutz für CDs: Überbrennen > 650/700 MB (veraltet) Spiele: i. allg. kann die Struktur des Originals nicht gebrannt werden; C-Dilla Safe Disc (erster Block absichtlich fehlerhaft); Steam startet Spiel nur mit Internet-Verbindung zum Steam-Server (bei Modem unmöglich!) SecuRom (Signatur im CD-Master, irrige Pfade, Subchannels), Starforce (russ.) verhindert das Abspielen gebrannter CDs/DVDs Audio: oft wird legales Abspielen verhindert; Macrovision CDS 200: Musik wird 2 x gespeichert und am PC in schlechtester Qualität wiedergegeben, Alpha Audio, DocLog Key2Audio (Sony), Cactus Data Shield 100/200 (EMI/Universal): manipulierte Inhaltsverzeichnisse (TOC), zu große Tracks, illegale Startblockpositionen) XCP-Aurora (auf einigen Sony-CDs, wirkt als Rootkit) CGMS (Philips); CPRM; Discguard auch verschlüsselte Titelmarkierungen, korrupte Daten hinter Audiotracks (dann aber auszuhebeln durch Filzstiftstrich genau dazwischen!) Laser Lock / CD-Lock (versteckte nicht auslesbare Kenndatei) DPM (data position measurement: erkennt genaue Position der Daten auf CD, die bei Rohlingen i. allg. nicht eingehalten wird; aber Clone-Software speichert DPM-Infos einfach mit ab. DVD: 1996 CSS (content scrambling system), z. T. verschlüsselte Speicherung von Daten (40-bit-Schlüssel, der im DVD-Player entschlüssel wird), zusätzlich Regionalcode RPC (Dtschl./EU/Afrika/Australien haben B/2, Amerika A/1, Asien C/3) 1999 von Jon Johansen (Norwegen, 15 Jahre) geknackt, deshalb Weiterentwicklung: CPPM (content protection for prerecorded media), auch geknackt Macrovision verhindert VHS-Kopien, auch geknackt Augsburger PuppenLock : nicht lesbare Sektoren, die vom Video-Manager der DVD übersprungen werden können, aber nicht beim Kopieren RipGuard DVD (schützt vor Rippen, lässt aber Abspielen zu), für physische 1:1-Kopien wird die Master-CD benötigt SafeDisc 2.80, Securom New 4.8, ProtectCD 5, StarForce 3.0 (russ.) Geräte-Authentifizierung (z. B. des Players für Fernseher) mit HDCP (high bandwidth digital content protection):

5 Geräte tauschen Schlüssel aus, deren Zertifikate geprüft werden (Entschlüsselung erst im Wiedergabegerät); zusätzlich Stromchiffre des Video-Datenstroms; Bestandteil von HDMI (high definition multimedia interface) [2005 in Südkorea mit DVIHDCP-Box geknackt] BD+ auf DVD started automatisch und prüft, ob der Datenstrom bei der Wiedergabe modifiziert wird [geknackt] Zusätzlich Region-Code geplant: Broadcast-Flag in digitalen TV-Signalen enthält die gewünschten Berechtigungen, die von Wiedergabegeräten abgefragt werden müssen HD-DVD / Blue ray DVD: AACS (advanced access content system der AACS Licensing Association Hollywood): 128-bit-AES-Verschlüsselung des Laufwerks für Player [praktisch geknackt, neue Schlüssel müssen in Player integriert werden!], Entschlüsselung nach Geräte-Authentikation über device key set, der widerrufen werden kann, wenn Offenlegung passiert ist; Media Key Block auf Scheibe, Device Key Block in Player, HDCP für Übertragung vom Player zum Fernseher (mittels 40-bit-KSV [key selection vector] in beiden Geräten, 40 Schlüssel zu 56 bit); zusätzlich Regional Code; BD+ verhindert umcodieren [aber durch verbotene kommerzielle Software AnyDVD HD geknackt, jetzt Doom9.org, Quellcode im Internet]; eine schwarze Liste (global revocation list) enthält Treiber und Hardware, die nicht DRM genügen oder deren Schlüssel kompromittiert sind; die DVDs haben einen RFID-Chip mit den Rechte-Informationen; ab 2011 Sunset (nur noch digitale Schnittstellen): Auch die TV-Signale enthalten Rechte-Informationen, die von den TV- / Grafik- / Soundkarten verarbeitet werden, die Signale werden nur über DVI und HDMI weitergeleitet AACS-Version 4 (= MBKv4) XDC (Sony, ergibt Rootkit: deshalb zurückgezogen!) XCP (extended copy protection, Sony) VUK (volume unique key) von Muslix64 mittels des entschlüsselten Title-Key geknackt (Java-Programm BackupHDDVD bzw. BackupBluray) CA = conditional access (für HDTV-Sender) AnyDVD deaktiviert BD+, entfernt AACS und Regionalcode (d. h. Film kann bearbeitet werden!) Pay-TV: Verschlüsselung mit Nagravision (Schlüssel-Wechsel alle 2 sec.). Geknackt durch Card-Sharing: von einem legalen Receiver (z. B. Dreambox) mit bezahlter Smartcard und CAM (conditional access module) aus wird der Schlüssel weiterverteilt (z. B. über Linux: Mein Premiere ist hell ) Premiere: 2003 Betacrypt, später Nagravision (geknackt mittels Cerebro-Karten) Beispiele: o CSS / regional code für DVD o Cactus Data Shield 100/200 o FairPlay (Apple): von Jon Lech Johanssen (Norw.) Nov geknackt (QTFairUse speichert nur die Musikdaten) 2006 auch die Verbesserung (die entschlüsselten Daten werden aus dem RAM geholt ) o PlaysForSure (Microsoft) von viodentia geknackt (der 56-bit-key wird aus dem RAM geholt) o digitale Wasserzeichen spezielle Software, die nur lizenzierte Dateien verarbeitet (evtl. in Betriebssystem integriert) (Beispiele: WinXP, Media Player, Media-9-Serie) SCMS (serial coupled management system) erlaubt nur eine (keine Sekundär-)Kopie. Auch Hardware-Schutz durch Einbringen von Ringen in CD-Schicht (dann nicht im Computer lesbar). Problem manchmal: auch Original-CD nicht auf jedem CD-Player spielbar; schlechtere Klangqualität. Ständiger Wettlauf Kopierschutz Kopiersoftware. Umgehungssoftware oft frei im Internet, enthält oft Kopierschutzscanner; brennt z. B. raw-cd (kopiert Schutz einfach mit, Bedienung aber nicht ganz einfach). Beispiele: Clony XXL (analysiert Kopierschutz) + CloneCD, Alcohol 120% und BlindWrite emulieren (Images auf Festplatte werden in ein virtuelles Laufwerk geladen) Praxis z. T. heute: pauschale Lizenz-Zuschläge / Urheberabgabe auf Gerätepreis, z. B. 0,072 für CD-Rohling, 0,174 für DVD, 12 für PC. MS Office XP: Install ID (50 Stellen) + 42-stellige Aktivierungs-ID (muss bei jeder größeren Hardware-Änderung erneuert werden). Geplant: Verschlüsselte/versteckte Lizenzanhängsel an Datei, die bei Benutzung ausgewertet werden (evtl. mit Kto.-Nr. und automatischer Bezahlung). Standard SDMI (secure digital music initiative) für MP3-Musik-Dateien in Arbeit. Kopierschutz für Websites: Schutzserver mit Zugriffsregeln bezüglich Kopieren/Drucken vor Webserver installieren. Rechtsmissbräuchliche teure Serienabmahnungen von dubiosen Anwälten wegen Patent- / Urheberrechts- / Markenrechtsverletzungen. Ergänzung durch Orgware: 1) Richtlinien; Schulung (z. B. Kennwort-Management); Kontrollen (am härtesten: bewußt Hacker ansetzen); keine Gruppen-logins. 2) für Notfälle auf saubere Neuinstallation vorbereitet sein!

6 Problemorientierte Software Beispiel SAP: Berechtigungskonzept mit Profilgenerator, Audit-System, aber: zu wenig Kontrollen der "Notuser" (besondere Rechte), Entfernung von Protokoll-Mechanismen in Rel. 5.0 Schnittstellen: Security-API (application programming interfaces), Standards angestrebt, z. B. Java-Security-API zu Sicherheitspaketen mit Signaturen und Chiffrierverfahren für Applets und Applikationen Crypto-API im Rahmen der Internet-Sicherheits-Initiative MISF (Microsoft internet security framework) mit public-key-verschlüsselungs- und Zertifizierungs-Algorithmen auf Betriebssystem-Ebene Software-Versiegelung mit kryptographischen Mitteln - zum Nachweis der Urheberschaft (Authentizität) - zur Sicherung des zulässigen Nutzung (Autorisierung) - zur Verhinderung von Manipulationen (Integrität) Software-Zuverlässigkeit: Nachweis durch Verifikation mittels - Testdreieck Spezifikation des Benutzers - Ableitung der Annahmekriterien - Testrechnungen mit Programm (danach Vergleich) - Variieren sämtlicher Eingabewerte - analytischer Verifikation Virenschutz Verseuchungsvorsorge (contamination) 1979 erste PC-Antivirus-Software (in Israel), ab 1986 Virenscanner Erste deutsche Experten: Brunnstein (Hamburg), C. Fischer (Karlsruhe) u. a. VCT (virus core [Kern] teams) zur schnellen Behebung Virenschutz: nicht nur lokal, sondern auch auf Gateways / Servern (UNIX!) - Virenscanner (zugleich -blocker/-cleaner!) ab ca. 1985: 3 grundlegende Methoden 1) erkennen Codemuster/Signaturen; werden mit wachsender Datenbank langsamer bei polymorphen Viren wird mittels GDE (generic descryption engine) der Algorithmus analysiert, entschlüsselt oder emuliert; 2) Heuristik: suchen mittels virtueller PC im RAM (Sandbox) auch unbekannte Viren (verdächtigen, virusähnlichen Code nach Faustregeln, z. B. durch statistische Klassifikation des Codes und Vergleich mit bekannter Malware [Signatur von Codeteilen]); Dateigeometrie liefert Entropie, d. h. Informationsdichte des Codes Heuristik kann z. T. als Schwellenwert eingestellt werden, der Erkennungsgrad für unbekannte Malware liegt heute bei bis zu 60 %; 3) Verhaltensanalyse: Behavior-Blocker sucht und unterbindet typische Aktionen, am schellsten, kann aber nur aktive Software testen, Gefahr von Fehlalarmen. Benutzen teilweise auch Cloud-Datenbank. Evtl. wirkungslos bei verschlüsselten Dateien; z. T. auch Probleme mit gepackten Dateien; wichtig: ständig aktualisieren (meist online-updates möglich), z. T. stündlich. Start on demand (offline, manueller oder zeitgesteuerter Scheduler-Start) oder on access (online oder bei Backup [Virenwächter!]; beides sollte möglich sein!); arbeitet wie Dämon; auch für Mails, Webseiten und Makroviren; zusätzlicher Zeitplaner gut. Viren können gelöscht oder zuerst in Quarantäne-Bereich geschickt werden (Desinfektion, günstig bei wichtigen Dateien), löschen erst nach Auswertung (Beweismittel!); First-Time-Check (von Kaspersky) unterscheidet zwischen eigenen und fremden Dokumenten; Virenscanner natürlich auch in Rechnernetzen (z. T. automatische Verteilung vom Server auf Clients, Schwarze und Weiße Listen für URL, automatische Updates über Internet periodisch oder beim Booten, online-scanner von Websites aus zu starten). Je größer der Schutz und die Erkennungsrate, desto höher die Systembelastungen. Auf Zero-Day-Lücke achten (der Antiviren-Software noch nicht bekannte Schadsoftware). Frühe Forderungen des BSI an Virensuchprogramme: o erkennen auch polymorphe Viren o erkennen auch Trojanische Pferde o Prüfung des Arbeitsspeichers (und des Betriebssystems; bei Verseuchung Kaltstart und von unverseuchten CDs aus oder remote booten) o Einsatz wahlweise on demand und on access o zerstörungsfreie Viren-Entfernung o steuerbare Beseitigung von Viren (Standard: zur Beweissicherung keine Beseitigung! Bei Entfernung auch Inhalt löschen, sonst UNDELETE möglich) o Angabe des Datums der letzten Aktualisierung (nur Versionsnummer genügt nicht: sagt nichts über Datum aus) o Warnung bei veralteten Programmen (ggf. automatisch Verweigerung) o Selbsttest auf Veränderung (Checksumme) o verschlüsselte Speicherung der Such-Strings (sonst leicht Umgehung durch Virenerzeuger möglich)

7 o Liste der erkannten Viren mit Erläuterungen (Namen, Typ, Gefährlichkeit, Verhaltensmaßnahmen; nicht nur Anzahl); Viren-Lexikon im Lieferumfang o Prüfungsprotokoll (u. a. auch befallene Dateien nennen) o Benutzerfreundlichkeit (z.b. leichte Dateiauswahl, mehrere Datenträger) o Notfall-Diskette/CD für Suche ohne vollständiges Betriebssystem o Quarantäne-Funktion für verdächtige Dateien Möglichst zertifizierte Systeme verwenden (erkennen 100 % aller Viren der In-the-Wild - und Common-Infector -Liste) Verbreitete Virenscanner: o VirusScan (Mc Afee, Network Associates) o Norton Anti-Virus (Symantec) o F-Secure o F-Prot (Frisk Software International, Island): erkennt auch viele Trojaner und Viren im Web o Kaspersky (Russland) o Dr. Solomon's Anti-Virus-Toolkit o AntiVirenKit 11 von G Data (60 ) o AntiViral Toolkit Pro 3.5 von datsec o Panda Antivirus Titanium (30 ) o Sophos NT Sweep (sweeper = Feger) o Spybot S&D (search & destroy): ermittelt kritische Komponenten (rot) und Gebrauchsspuren (grün), fragt und legt Backup gelöschter Dateien an (Rekonstruktion möglich) o AntiVir Classic PE (personal edition) o Inoculatel T5.1.4 von Computer Associates o Live OneCare (Microsoft; Gratis-Variante Morro) o online-virenscanner von Panda (www.infectedornot.com) : nano oder total scan; es wird ein ActiveX-Script installiert (danach wieder deinstallieren!) o Thunderbytes, IBM, Vybecs Vet, Data Fellows, NAI, Trend-Micro, Antiviral, Avast Home Edition, H+B Antivir, AVG Free Edition Gratis-Scanner enthalten oft nicht alle Komponenten, sind langsamer und benötigen mehr Ressourcen): Updates oft kostenlos. Gute Virenscanner enthalten auch Anti-Spyware (z. B. Norton 2009). Vorsicht vor falscher Schadsoftware (Scareware, Fake-Tools)!, z. B. SystemGuard, MSAntiSpyware, Malwaredoctor Portable Virenscanner (erforderlich, wenn Schad-Software das Betriebssystem gekapert hat und den Virenwächter blockiert. Beispiel: Backdoor.MSIL.Bot.A ): Auf Antiviren-Sticks oder Live-CDs des Betriebssystems, Software oft gratis, aber keine automatischen Updates (bei Bedarf neu downloaden!); Desinfektion oft mangelhaft. Beispiele: Kaspersky Virus Removal Tool, Microsoft Safety Scanner, Norman Malware Cleaner, Dr. webcurelt, Vipre Rescue Scanner Weitere Methoden: - Prüfsummen (CRC, sicher, aber aufwendig und hohe Disziplin nötig) Spezielle Form: Code Signing (Signatur mit geheimem Schlüssel, Prüfung der Unversehrtheit mit dem öffentlichen) - Verschlüsselung von Binärprogrammen: etwaige Viren werden beim Entschlüsseln zerstört - Impfprogramme (Vaccine): simulieren Virus-Fingerprints, um von Viren verschont zu bleiben; Verbreitung evtl. durch Antiviren-Viren (gefährlich: Nebeneffekte durch Überlagerungen, u. U. nicht unterscheidbar von echten Viren) - Virenwächter unterbinden verdächtige Operationen (z. B. Schreiben in Bootsektor oder in Programmdatei) und erkennen so auch neue Viren (vor allem in Rechnernetzen, meist in Firewalls) - Informationsflussanalyse (verfolgt Wege der Viren und Arbeit mit den Virenschutzsystemen) mit praktischen Tests (Simulationen) Komplexe Systeme Systeme mit vielen Komponenten (Sicherheitssuiten mit Virenscanner, Backup, Wurmkiller, Firewall, Spam-Filter, z. B. Spamihilator), Anti-Spyware, Anti-Dialer, Anti-Phishing, Pop-up-Blocker, Tuning, Werbe-Blocker (Komplettschutz). Zunehmend verhaltensbasierte Erkennung: Prüfen von Ähnlichkeiten mit bekannter Malware; Reputatiostechnologien auf Basis von Herkunft / Größe / Verhalten der Dateien, speziell für Cloud-Dienste. Evtl. auch Stealth-Modus (Internet-Tarnkappe). Für Privat oft kostenlos. Auch Mobile-Security-Suiten, speziell für Android nötig. Beispiele: Mc Afee Stinger (19 %), Norton-Symantec (54 % Marktanteil), F-Secure, Kaspersky (Russland), Flickr (Yahoo), Win Live One Care (50 pro Jahr). Zertifizierungssiegel. Integrierte Sicherheitslösungen, z. B. PC-cillin von Trend Micro. Vorsicht vor Fake-Antivirenprogrammen. Orgware zum Virenschutz: - Nimm nichts von Fremden! - häufiger Schreibschutz verwenden

8 - remote boot (Betriebssystem nur vom sicheren Server laden, da das lokale verseucht sein kann) - unbedingt vor Backup auf Viren scannen (sonst Wiedereinschleusung bei Rekonstruktion) - Scanner mindestens alle 14 Tage aktualisieren - Verhalten bei Befall: 1) alles schließen, Shutdown 2) DOS-Virenscanner (evtl. auf Notfall-CD) 3) wichtige Daten auf separaten Datenträgern sichern (könnten befallen sein) 4) Viren beseitigen 5) Backup auf Viren scannen 6) das vollständige System scannen (einschließlich aller Datenträger) - stark befallenen Computer säubern: 1) Sauberes Booten (saubere System-CD/Diskette oder remote) 2) Daten sichern (Backup, keine Programme sichern) 3) Betriebssystem neu installieren (FP-Partitionierung dabei nicht verändern) 4) alle Anwenderprogramme löschen 5) Applikationen neu installieren - Entfernen einzelner (Datei-)Viren nach BERT-Methode: Booten (von virusfreiem Medium) - Entfernen (der verseuchten Objekte) - Restaurieren (der gelöschten Objekte von virusfreier Datensicherung) - Testen (auf Virenfreiheit, sonst Wiederholung) - Systemsoftware ständig durch Updates (beseitigen oft Sicherheitsmängel) aktualisieren - nur signierte und zertifizierte "schadstofffreie" Programme einsetzen - WORD-Warnung vor Makro-Viren ernst nehmen (einschaltbar über Extras, wird aber z. T. vom Virus wieder abgeschaltet, rechte Maustaste zeigt Eigenschaften des Anhangs: Makro, Vorsicht auch bei Skript ) - Server-basierter Virenschutz, z. B. als Proxy im Internet-Gateway oder zentralisiert und plattformübergreifend - Dateien in Mails mit Mehrfachendungen nicht aktivieren (z. B. LOVELETTER.TXT.vbs) - Mail-Kennwort nicht speichern - Wirksamster Virenschutz im Rechnernetz: Häufigen Partnerwechsel vermeiden! Bildforensik: Überprüfung der Authentizität von digitalen Bildern. Herkunft und Echtheit sind prüfbar (das Gerät und die Bildfälschung hinterlassen Spuren, z. B. Artefakte, unerklärliche Belichtungsunterschiede u. a.). kd rieck febr. 2015

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de Verlustfreier Übergang von Windows zu LINUX axel.keller@mucl.de Keine Updates mehr für Windows XP, was nun? Mit Windows XP weitermachen? Internetverbindungen ggf. unsicher Weitere Unterstützung für Anwenderprogramme?

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Die Benutzung von BitDefender Home Edition

Die Benutzung von BitDefender Home Edition Virenschutz BitDefender Eines der wichtigsten Tools für einen sicheren PC ist die Antivirus-Software.Sie sorgt dafür, dass bekannte Viren, Würmer und Trojanische Pferde auf dem Rechner keinen Schaden anrichten,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

BEKO-Forum Windows Workstation Security April 2005

BEKO-Forum Windows Workstation Security April 2005 BEKO-Forum Windows Workstation Security April 2005 Windows XP Service Pack 2 Mit dem Service Pack 2 für Windows XP wurden einige Sicherheitsänderungen bzw. Erweiterungen am Betriebssystem vorgenommen:

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sophos Anti-Virus (SAV) Dokumentation

Sophos Anti-Virus (SAV) Dokumentation Sophos Anti-Virus (SAV) Dokumentation 1. Allgemeines... 2 1.1 Zusammenfassung... 2 1.2 Verfügbare Produkte... 4 1.3 Lizenzbedingungen... 5 1.4 Hinweise zur Benutzung... 5 1.5 Hinweise zu Windows XP Home

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Förderverein Bürgernetz München-Land e.v. 15.06.2006 Reinhard Schmitt Reinhard@ReinhardSchmitt.De Folie 2

Förderverein Bürgernetz München-Land e.v. 15.06.2006 Reinhard Schmitt Reinhard@ReinhardSchmitt.De Folie 2 Thema Folie 2 PE-Builder Logo Folie 3 Was ist BartPE? BartPE ist eine Win32 basierte Umgebung, die von CD- oder DVD-ROM startet. BartPE wird mit PEBuilder von Bart Lagerweij erstellt. Es benötigt eine

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr