System- und Problemsoftware zur Informationssicherheit Kammerjäger dringend gesucht

Größe: px
Ab Seite anzeigen:

Download "System- und Problemsoftware zur Informationssicherheit Kammerjäger dringend gesucht"

Transkript

1 System- und Problemsoftware zur Informationssicherheit Kammerjäger dringend gesucht Betriebssystem-Umgebungen Lizenz- und Kopierschutz Problemorientierte Software Virenschutz Security-Suiten Software-Methoden Realisierung im Betriebssystem - in Anwender Software - in spezieller Sicherheitssoftware. Möglich sind ganzheitliche oder spezielle Lösungen. Betriebssystem-Umgebungen Sicheres BS ist Grundlage der Informationssicherheit! BS als Ebene der Sicherheitsdefinition und als Sicherheitsdienstleister Erste Beispiele für zertifizierte Betriebssysteme: TMach (Trusted Mach) B3 UNIX V/MLS (multi level security, AT&T u. a.) B1 UNIX V.4.1 ES (enhanced security) >B2 SCO UNIX Secure B2 AIX 4.2/3 (1998) C2 / E3 SINIX C1-C2 IRIX 6.5 C2 Trusted Irix 6.5 B1 Novell NetWare C1-C2 OS-SVS C2 VMS C2 Chipkarten-BS B2 (E4) TMach: Vertrauensschicht 0 ist der Micro Kernel, Schichten 1-4 TMach, 5-7 TMach/OS [ca. 1990] Grundlegende Methoden (heute BS-Standard): Benutzerverwaltung in 3 Stufen: 1) Zugangskontrolle login-prozedur und Kennwort: evtl. Lebenszeit (Aging) und Mindestlänge installieren Beisp.: Solaris mit Kerberos, dynamische Kennwörter; Administrator-Kennwort schützen z. B. durch Verhindern von Disketten-Boots (im BIOS, besser Hardware-Schlösser) 2) Zugriffsrechte: Unterschiede in Granularität (3-8) und Zugriffszeitpunkt (login/open/zugriff); Administrator muß so wenig Rechte wie möglich als Standard festlegen; Zugriffsrechte für Verzeichnisse beachten! 3) Berechtigungen, z. B. eingeschränkte Shells Weitere Möglichkeiten: + bootfähige Notfall-CD + remote boot vom sicheren Server aus (umgeht evtl. verseuchte lokale BS) + Dateien physisch löschen (nicht nur im Directory, wiping): Schredder-Software US-DoD(Pentagon)-Direktive M (E) (NISPROM): alle adressierbaren Bereiche 3 x überschreiben (mit festem Wert mit Zufallszahl mit Komplement des Festwerts) oder M (ECE) (DoD II): 7 Durchläufe: 3 nach (E) - Zufallszahl - 3 nach (E) Deutschland: Richtlinien zum Geheimschutz... des BSI: 7 x überschreiben (je 3 x abwechselnd mit 0x00 und 0xFF, zuletzt mit 0xAA) Schneier: 1 x mit 0 (0x00), 1 x mit 1 (0xFF), 5 x mit kryptographisch erzeugten Zufallszahlen Gutmann: 35 x überschreiben (alle möglichen Bitmuster, beim 1. und den letzten 4 Malen mit Zufallszahlen) Russland: GOST-Norm PS0739 (1995): überschreiben mit 0x00 oder mit Zufallszahl je nach Sicherheitseinstufung Destruktive Verfahren (Hardware): physisch zerstören (zerquetschen, einschmelzen, in Säure lösen, Degausser = starkes Magnetfeld), z. B. Bestimmung NTSC-TG-025 des DoD Gute Schredder müssen auch versteckte und nicht unter Dateinamen abgespeicherte Daten sowie Daten im Dateikopf aufspüren und vernichten + Rekonstruktion durch Spezialfirmen mit viel manueller Arbeit: 1) Image der noch vorhandenen Daten, 2) Rekonstruktion des Filesystems, 3) Rekonstruktion der Dateien aus den verfügbaren Bitmustern + Sicherheitsarchitekturen, z. B. BMFT-Projekt REMO (Referenzmodell für sichere IT-Systeme) + Zusatzsoftware: security audit reports

2 + file- und record-locking + Prozeßkapselung + Speicherschutz mittels Grenzregister/Schutzschlüsseln (z. T. Hardware) + BIOS-Kennwort (kann aber durch Batterieabklemmen gelöscht werden!) + Verschlüsselte Datei-Systeme bzw. Festplatten: EFS und Microsoft-BitLocker (Vista) bei Windows, TrueCrypt bei Linux (also Open Source), File Vault bei Mac. Aber: Schlüssel im Klartext im RAM (im Stand-By-Betrieb kann evtl. der Computer von einer externen Festplatte aus neu gestartet und der RAM ausgelesen werden). + automatisches Backup von Dateien auf externen Datenträgern UNIX: C1 für Standard-UNIX (benutzerbestimmbare Zugriffsrechte, trusted computing base: Kern in geschütztem Speicherbereich, nur durch SVC (supervisor-calls) zugänglich C2 durch Zugriffsrechte für einzelne Nutzer (Zugriffskontrolllisten ACL, ggf. neue Filesystem-Struktur!) und Auditing sensitiver Systemcalls/Kommandos zur Beweissicherung (z. T. wählbar) mit Protokollauswertung B1 zusätzlich Einstufung der Objekte/Subjekte (MAC = mandatory access control) + Referenzmonitor + Analyse verdeckter Kanäle B2 zusätzlich trusted path z. B. durch SAK (session access key) vor login + administrative Rollenverteilung ("Privilegien"), z. B. Nutzer admin und passwd mit Datei /etc/passwd (dadurch Leistungsverlust um 5-10%) Unterschiedliche Realisierungen denkbar; obligatorisch werden sie durch Systemcalls! Weitere Gegenmaßnahmen: - Bildschirm-Time-out oder -Sperren (Kommando lock), Aufwecken erfordert neue Authentikation oder: Dämonprozeß watchdog überwacht Bildschirmaktivitäten und logt nach längerer Passivität aus. - fsck - restricted shell (rsh): nur Arbeit im Homedirectory und keine PATH-Änderung möglich - nicht allgemein zugängliche Verzeichnisse /etc/security bzw. /etc/shadow mit verschlüsseltem Kennwort und Kennwort-Optionen - SSH (secure shell): Client-Server-Programm für Arbeiten an entfernten Servern, Authentikation und Datenverkehr verschlüsselt, mit Dämon sshd, Port 22, frei verfügbar (aktuell SSH2) - unsicheres X Window nicht auf Web-Server installieren - C-Programm für eigene Shell mit noch größerer Sicherheit - CFS (cryptographic file system): Matt Blaze, Freeware UNIX-Gremien: /usr/group security subcommittee (IEEE ) X/Open-Sicherheits-Standards: Security Guide, security working group Das Jahr-2000-Problem tritt bei UNIX erst nach 2037 auf (dann wird 4-Byte-Limit überschritten) SCO UNIX: kann wahlweise als "relaxed version" (Standard) oder C2 installiert werden: Autorisierung für verschiedene Systemverwaltungsaufgaben: Authentifizierungs-Administrator für Paßwort-Kontrolle ( goodpasswd erzwingt gute Kennwörter und Kennwort-Aging, Kennwort ist Pflicht); Audit-Administrator für Protokollierungen aller sicherheitsrelevanter Ereignisse (Start/shutdown, login/logout, Änderung von Zugriffsrechten, erfolgose Zugriffsversuche u. a.); bei login werden immer letzter erfolgreicher und letzter erfolgloser login-versuch angezeigt; gelöschte Nutzernamen sind nicht wieder verwendbar u. a. Sicheres Server-Betriebssystem z. B. En Garde Secure Linux Professional von Guardian Digital: sichere (SSL-erweiterte) Mail-/Web-/File-/DNS-Server, SSH, Firewall, Netzwerk-Intrusion-Detection, VPN-Gerät Windows: 6 Integritätslevel Nutzer-Account Gast kann bis zu 90 % der Sicherheitslücken schließen, kann ggf. spezielle Sicherheitssoftware überflüssig machen Windows NT/2000: Ausgelegt für C2 (nur ohne Netz, Diskettenlaufwerk und mit Rechteeinschränkung, für Server Zusatz C2CONFIG.EXE nötig) LSA (local security authority) speziell für Nutzer-Authentikation und für Einrichten der Audits: bei Anmeldung wird Access Token erzeugt und den Subjekten hinzugefügt (enthält neben uid/gid(s) gestaffelte "Berechtigungen" / Privilegien für Objekte, z. B. für Dateien: Vollzugriff, kein Zugriff, Anzeigen, Lesen, Hinzufügen, Ändern, Hinzufügen + Lesen) SAM (security account manager): Sicherheitssubsystem für Nutzerverwaltung ("Registry": Datenbasis für Nutzer/Gruppen) und Logon-Prozesse, wird für den Nutzer nach erfolgreichem Logon erzeugt. [primary/secondary logon, password locking, Administratorenhierarchie, normale Nutzer, z. T. mit voreingestellten Rechten]

3 Kennwort-Datei \\WINNT\SYSTEM32\CONFIG\SAM (Kopie SAM.SAV) SRM (security reference monitor): jedes Subjekt muß Sicherheitssystem vor Zugriff auf Objekte passieren: Sicherheitsdeskriptor für jedes Objekt (auch für Threads, IPC-Mechanismen, Registry, root directory) mit ACL: Liste aus ACEs (Entry/Eintrag je berechtigtem Subjekt, i. allg. Nutzer/Nutzergruppe) mit detaillierten Rechten/Verweigerungen Jeder Server als geschütztes Subsystem (Speicherschutz durch virtuelle Speicherverwaltung des Kerns). Datenrekonstruktion nach Systemcrashs (durch Transaktions-logging: recovery des letzten konsistenten Zustands) challenge-response-verfahren zur Nutzerauthentikation verfügbar chkdsk zur Konsistenzprüfung (selten nötig) Audit-Tools, z. B. Anzeige aller aktiven Nutzer: NetWkstaUserEnum() Windows XP: VPN mit DES, IPsec Encrypted Filesystem EFS (Anfänge schon in 2000/NT): Aufsatz auf NTFS; automatische Verschlüsselung (quasi zusätzliches Hidden-Attribut E) von Dateien oder dem ganzen Filesystem: mit Schlüsselpaar wird Sitzungsschlüssel (file encryption key, Zufallszahl) erzeugt und mit der Datei gespeichert, Eigen-Zertifizierung nach X.509 automatisch; 3DES (Export nur 40-bit-Schlüssel?), Schlüssel-recovery durch Sicherheitsadministrator möglich; Schlüssel am besten auf USB-Stick sichern. Installations-CD kann auch als bootfähige Notfall-CD eingesetzt werden. Zertifikat-Manager mit Management-Konsole (Befehl mmc ) Es treten immer wieder Mängel zu Tage (Gegenmaßnahmen in Updates bzw. Service Packs): - Kennwort-Abfrage kann durch ESC umgangen werden (Benutzerprofile festlegen!) - es kann Registry-Überlauf provoziert werden: Rechnerabsturz - DLL (dynamic/data link library)-dateien (admin, Nutzergruppen) leicht zugänglich, Austausch gegen Trojanisches Pferd, hört Kennwörter ab, DLL-Dateien werden von WinME in \RESTORE gesichert und beim Start rekonstruiert (Antivirus-Programme haben keinen Zugriff auf diesen Ordner!) - gefährlich: Nutzer guest (Löschen!) - Diskeeper (von Scientology-naher Fa.) steht im Verdacht, die Festplatte auszuspähen - _NSAKEY - Adminstratorrechte durch Internet-Programm SECHOLE.EXE [behoben] - mit Windows-2000-CD können evtl. Windows-XP-Dateien manipuliert werden, Angriffe (z. T. mit Software aus dem Internet): Registry (z. B. red button), RPC (Port 135), - enterprise edition (Cluster, über Festplatten-Manager einzurichten); Trusted Computing: NGSCB (next generation secure computing base, Palladium, ab 2004) kann mittels TPM (trusted platform module) im Arbeitsspeicher gesicherten Bereich (Sicherheits-Kernel, Nexus ) schaffen: darin sichere Anwendungen (mittels Programm-Prüfsummen); auch remote-attestation möglich, evtl. zugleich für DRM = digital rights management (Lizenzschutz) Windows Vista: Kernel patch protection: wehrt Kernel-Zugriffe ab (aber damit auch die von Sicherheitssoftware). Software protection platform schränkt Betriebssystem bei Raubkopien ein. Windows Defender (Anti-Spyware von Giant) Windows 7: 4 Berechtigungsstufen: low - medium (Anwendungen) - high (Administrator) - system Windows 8: Stark verbesserter Schutz: Betriebssystem läuft fast nur mit online-anbindung und Cloud-Computing. Programme, die auf den kernel zugreifen, werden streng auf Integrität geprüft (wichtig für Treiber-Programmierer!). Wichtige offene Ports werden versteckt, auch nicht offene werden geschützt. Virenschutz durch WinDefender (umfasst den Microsoft Security Essentials). Secure Boot für UEFI Exploit-Abwehr: ASLR (address space layout randomization) gegen buffer overflow, Windows Heap (zufällige Zuweisung von Speicherplätzen) NOVELL NetWare: (C2/E2 für Server und Clients) SFT (system fault tolerance) I: doppelte Buchführung für Dateien und Verzeichnisse: Schutz gegen Headcrash SFT II: Festplatte spiegeln/duplexen (primary und secondary Festplatte), auch Drive-Duplex möglich (beide Festplatten an verschiedenen Controllern) SFT III: 2 Server (ab NetWare 4.1) mit Netzverwaltung, keine Umschaltzeit (downtime), Hot Fix (automatische Umlagerung aus fehlerhaften Bereichen), Transaktionsverfolgung, Auditing (Protokollierung aller Zugriffe, auch der des Supervisors! in paßwortgeschützten Dateien) für eingeschaltete Festplatten-Bereiche, Auswertung nur durch Auditor möglich; interne Checks der Verbindungen nach RSA; Kennwort wird nicht übertragen (Authentikation mittels Signaturen).

4 Weitere Möglichkeiten: Hauptproblem: Sicherheit darf nicht umgangen werden können (PC: im BIOS, auf Steckkarte). Arbeiten an sicheren Betriebssystemen, z. B. LucaOS für mobile Endgeräte in Uni München / TU Darmstadt: Zugriffskontrolle, Nutzer-Authentikation, Prozess-Isolation, Logging, Auditing, verschlüsselndes Dateisystem wird in Betriebssystem-Kern und dieser in bestehende Betriebssysteme integriert! Maßnahmen gegen Buffer-Overflow: DEP (data execution prevention) reserviert Speicherbereiche für nichtausführbaren Code, so dass dorthin kein Schadcode geschrieben werden kann, muss von Anwender-Software eingesetzt werden; ASLR (address space layout randomization) verteilt Speicherbereiche (Code und Daten) des Betriebssystems zufällig im Arbeitsspeicher, so dass die Schadsoftware keine Angriffsfläche findet (nicht gezielt Speicherbereiche nutzen kann); bei Windows ab Vista. Digitaler Radiergummi zur Datenlöschung Wachhunde (Watch/Countdogs): Programme, z. B. in.profile (Nutzer) oder crontab (root): kontrollieren, melden (unbedingt!) und beseitigen ggf. Fehler/Sicherheitsmängel: z. B. Zugriffsrechte prüfen, Protokollierungen, Prüfsummen vergleichen Computer-Forensic: digitale Spurensuche, z. B. Muster in Digitalfotos (spezifisch für jeden Kameratyp), Datei-Recovery Lizenz- und Kopierschutz: - zuerst nicht kopierbare Startdiskette (nicht sicher) - Dongle: Stecker/Boxen; Software enthält Abfragen und Verschlüsselungen, die nur Dongle kennt, d. h. keine Sicherheitskopie mehr möglich; meist mehrere Algorithmen, über Selection-Code auswählbar (z. B. Kennwörter, Verfallsdatum, Lizenzzähler); Firm- und User-Code fest in Box) - Softwarebranding ("eingebrannte" Kundennummer - nicht sicher) - alle Lizenzinfos im Objektcode (z. B. Verfallsdatum) - Schutz von Dokumenten: o durch Kennwort (bei WORD unter Extras - Dokument schützen ) o Wasserzeichen (durch spezielle Software) o Transformation in PDF - seit 2002 DRM (digital rights management): Datei in Lizenzumschlag, in Hardware integriert, geht zeitweise nur mit Windows Media Format WMA. Zusätzlich Restriktionen: nicht kopieren / brennen / auf anderem Computer abspielen / als Datei speichern / in anderes Sound-Format transformieren; Kopierschutz für CDs: Überbrennen > 650/700 MB (veraltet) Spiele: i. allg. kann die Struktur des Originals nicht gebrannt werden; C-Dilla Safe Disc (erster Block absichtlich fehlerhaft); Steam startet Spiel nur mit Internet-Verbindung zum Steam-Server (bei Modem unmöglich!) SecuRom (Signatur im CD-Master, irrige Pfade, Subchannels), Starforce (russ.) verhindert das Abspielen gebrannter CDs/DVDs Audio: oft wird legales Abspielen verhindert; Macrovision CDS 200: Musik wird 2 x gespeichert und am PC in schlechtester Qualität wiedergegeben, Alpha Audio, DocLog Key2Audio (Sony), Cactus Data Shield 100/200 (EMI/Universal): manipulierte Inhaltsverzeichnisse (TOC), zu große Tracks, illegale Startblockpositionen) XCP-Aurora (auf einigen Sony-CDs, wirkt als Rootkit) CGMS (Philips); CPRM; Discguard auch verschlüsselte Titelmarkierungen, korrupte Daten hinter Audiotracks (dann aber auszuhebeln durch Filzstiftstrich genau dazwischen!) Laser Lock / CD-Lock (versteckte nicht auslesbare Kenndatei) DPM (data position measurement: erkennt genaue Position der Daten auf CD, die bei Rohlingen i. allg. nicht eingehalten wird; aber Clone-Software speichert DPM-Infos einfach mit ab. DVD: 1996 CSS (content scrambling system), z. T. verschlüsselte Speicherung von Daten (40-bit-Schlüssel, der im DVD-Player entschlüssel wird), zusätzlich Regionalcode RPC (Dtschl./EU/Afrika/Australien haben B/2, Amerika A/1, Asien C/3) 1999 von Jon Johansen (Norwegen, 15 Jahre) geknackt, deshalb Weiterentwicklung: CPPM (content protection for prerecorded media), auch geknackt Macrovision verhindert VHS-Kopien, auch geknackt Augsburger PuppenLock : nicht lesbare Sektoren, die vom Video-Manager der DVD übersprungen werden können, aber nicht beim Kopieren RipGuard DVD (schützt vor Rippen, lässt aber Abspielen zu), für physische 1:1-Kopien wird die Master-CD benötigt SafeDisc 2.80, Securom New 4.8, ProtectCD 5, StarForce 3.0 (russ.) Geräte-Authentifizierung (z. B. des Players für Fernseher) mit HDCP (high bandwidth digital content protection):

5 Geräte tauschen Schlüssel aus, deren Zertifikate geprüft werden (Entschlüsselung erst im Wiedergabegerät); zusätzlich Stromchiffre des Video-Datenstroms; Bestandteil von HDMI (high definition multimedia interface) [2005 in Südkorea mit DVIHDCP-Box geknackt] BD+ auf DVD started automatisch und prüft, ob der Datenstrom bei der Wiedergabe modifiziert wird [geknackt] Zusätzlich Region-Code geplant: Broadcast-Flag in digitalen TV-Signalen enthält die gewünschten Berechtigungen, die von Wiedergabegeräten abgefragt werden müssen HD-DVD / Blue ray DVD: AACS (advanced access content system der AACS Licensing Association Hollywood): 128-bit-AES-Verschlüsselung des Laufwerks für Player [praktisch geknackt, neue Schlüssel müssen in Player integriert werden!], Entschlüsselung nach Geräte-Authentikation über device key set, der widerrufen werden kann, wenn Offenlegung passiert ist; Media Key Block auf Scheibe, Device Key Block in Player, HDCP für Übertragung vom Player zum Fernseher (mittels 40-bit-KSV [key selection vector] in beiden Geräten, 40 Schlüssel zu 56 bit); zusätzlich Regional Code; BD+ verhindert umcodieren [aber durch verbotene kommerzielle Software AnyDVD HD geknackt, jetzt Doom9.org, Quellcode im Internet]; eine schwarze Liste (global revocation list) enthält Treiber und Hardware, die nicht DRM genügen oder deren Schlüssel kompromittiert sind; die DVDs haben einen RFID-Chip mit den Rechte-Informationen; ab 2011 Sunset (nur noch digitale Schnittstellen): Auch die TV-Signale enthalten Rechte-Informationen, die von den TV- / Grafik- / Soundkarten verarbeitet werden, die Signale werden nur über DVI und HDMI weitergeleitet AACS-Version 4 (= MBKv4) XDC (Sony, ergibt Rootkit: deshalb zurückgezogen!) XCP (extended copy protection, Sony) VUK (volume unique key) von Muslix64 mittels des entschlüsselten Title-Key geknackt (Java-Programm BackupHDDVD bzw. BackupBluray) CA = conditional access (für HDTV-Sender) AnyDVD deaktiviert BD+, entfernt AACS und Regionalcode (d. h. Film kann bearbeitet werden!) Pay-TV: Verschlüsselung mit Nagravision (Schlüssel-Wechsel alle 2 sec.). Geknackt durch Card-Sharing: von einem legalen Receiver (z. B. Dreambox) mit bezahlter Smartcard und CAM (conditional access module) aus wird der Schlüssel weiterverteilt (z. B. über Linux: Mein Premiere ist hell ) Premiere: 2003 Betacrypt, später Nagravision (geknackt mittels Cerebro-Karten) Beispiele: o CSS / regional code für DVD o Cactus Data Shield 100/200 o FairPlay (Apple): von Jon Lech Johanssen (Norw.) Nov geknackt (QTFairUse speichert nur die Musikdaten) 2006 auch die Verbesserung (die entschlüsselten Daten werden aus dem RAM geholt ) o PlaysForSure (Microsoft) von viodentia geknackt (der 56-bit-key wird aus dem RAM geholt) o digitale Wasserzeichen spezielle Software, die nur lizenzierte Dateien verarbeitet (evtl. in Betriebssystem integriert) (Beispiele: WinXP, Media Player, Media-9-Serie) SCMS (serial coupled management system) erlaubt nur eine (keine Sekundär-)Kopie. Auch Hardware-Schutz durch Einbringen von Ringen in CD-Schicht (dann nicht im Computer lesbar). Problem manchmal: auch Original-CD nicht auf jedem CD-Player spielbar; schlechtere Klangqualität. Ständiger Wettlauf Kopierschutz Kopiersoftware. Umgehungssoftware oft frei im Internet, enthält oft Kopierschutzscanner; brennt z. B. raw-cd (kopiert Schutz einfach mit, Bedienung aber nicht ganz einfach). Beispiele: Clony XXL (analysiert Kopierschutz) + CloneCD, Alcohol 120% und BlindWrite emulieren (Images auf Festplatte werden in ein virtuelles Laufwerk geladen) Praxis z. T. heute: pauschale Lizenz-Zuschläge / Urheberabgabe auf Gerätepreis, z. B. 0,072 für CD-Rohling, 0,174 für DVD, 12 für PC. MS Office XP: Install ID (50 Stellen) + 42-stellige Aktivierungs-ID (muss bei jeder größeren Hardware-Änderung erneuert werden). Geplant: Verschlüsselte/versteckte Lizenzanhängsel an Datei, die bei Benutzung ausgewertet werden (evtl. mit Kto.-Nr. und automatischer Bezahlung). Standard SDMI (secure digital music initiative) für MP3-Musik-Dateien in Arbeit. Kopierschutz für Websites: Schutzserver mit Zugriffsregeln bezüglich Kopieren/Drucken vor Webserver installieren. Rechtsmissbräuchliche teure Serienabmahnungen von dubiosen Anwälten wegen Patent- / Urheberrechts- / Markenrechtsverletzungen. Ergänzung durch Orgware: 1) Richtlinien; Schulung (z. B. Kennwort-Management); Kontrollen (am härtesten: bewußt Hacker ansetzen); keine Gruppen-logins. 2) für Notfälle auf saubere Neuinstallation vorbereitet sein!

6 Problemorientierte Software Beispiel SAP: Berechtigungskonzept mit Profilgenerator, Audit-System, aber: zu wenig Kontrollen der "Notuser" (besondere Rechte), Entfernung von Protokoll-Mechanismen in Rel. 5.0 Schnittstellen: Security-API (application programming interfaces), Standards angestrebt, z. B. Java-Security-API zu Sicherheitspaketen mit Signaturen und Chiffrierverfahren für Applets und Applikationen Crypto-API im Rahmen der Internet-Sicherheits-Initiative MISF (Microsoft internet security framework) mit public-key-verschlüsselungs- und Zertifizierungs-Algorithmen auf Betriebssystem-Ebene Software-Versiegelung mit kryptographischen Mitteln - zum Nachweis der Urheberschaft (Authentizität) - zur Sicherung des zulässigen Nutzung (Autorisierung) - zur Verhinderung von Manipulationen (Integrität) Software-Zuverlässigkeit: Nachweis durch Verifikation mittels - Testdreieck Spezifikation des Benutzers - Ableitung der Annahmekriterien - Testrechnungen mit Programm (danach Vergleich) - Variieren sämtlicher Eingabewerte - analytischer Verifikation Virenschutz Verseuchungsvorsorge (contamination) 1979 erste PC-Antivirus-Software (in Israel), ab 1986 Virenscanner Erste deutsche Experten: Brunnstein (Hamburg), C. Fischer (Karlsruhe) u. a. VCT (virus core [Kern] teams) zur schnellen Behebung Virenschutz: nicht nur lokal, sondern auch auf Gateways / Servern (UNIX!) - Virenscanner (zugleich -blocker/-cleaner!) ab ca. 1985: 3 grundlegende Methoden 1) erkennen Codemuster/Signaturen; werden mit wachsender Datenbank langsamer bei polymorphen Viren wird mittels GDE (generic descryption engine) der Algorithmus analysiert, entschlüsselt oder emuliert; 2) Heuristik: suchen mittels virtueller PC im RAM (Sandbox) auch unbekannte Viren (verdächtigen, virusähnlichen Code nach Faustregeln, z. B. durch statistische Klassifikation des Codes und Vergleich mit bekannter Malware [Signatur von Codeteilen]); Dateigeometrie liefert Entropie, d. h. Informationsdichte des Codes Heuristik kann z. T. als Schwellenwert eingestellt werden, der Erkennungsgrad für unbekannte Malware liegt heute bei bis zu 60 %; 3) Verhaltensanalyse: Behavior-Blocker sucht und unterbindet typische Aktionen, am schellsten, kann aber nur aktive Software testen, Gefahr von Fehlalarmen. Benutzen teilweise auch Cloud-Datenbank. Evtl. wirkungslos bei verschlüsselten Dateien; z. T. auch Probleme mit gepackten Dateien; wichtig: ständig aktualisieren (meist online-updates möglich), z. T. stündlich. Start on demand (offline, manueller oder zeitgesteuerter Scheduler-Start) oder on access (online oder bei Backup [Virenwächter!]; beides sollte möglich sein!); arbeitet wie Dämon; auch für Mails, Webseiten und Makroviren; zusätzlicher Zeitplaner gut. Viren können gelöscht oder zuerst in Quarantäne-Bereich geschickt werden (Desinfektion, günstig bei wichtigen Dateien), löschen erst nach Auswertung (Beweismittel!); First-Time-Check (von Kaspersky) unterscheidet zwischen eigenen und fremden Dokumenten; Virenscanner natürlich auch in Rechnernetzen (z. T. automatische Verteilung vom Server auf Clients, Schwarze und Weiße Listen für URL, automatische Updates über Internet periodisch oder beim Booten, online-scanner von Websites aus zu starten). Je größer der Schutz und die Erkennungsrate, desto höher die Systembelastungen. Auf Zero-Day-Lücke achten (der Antiviren-Software noch nicht bekannte Schadsoftware). Frühe Forderungen des BSI an Virensuchprogramme: o erkennen auch polymorphe Viren o erkennen auch Trojanische Pferde o Prüfung des Arbeitsspeichers (und des Betriebssystems; bei Verseuchung Kaltstart und von unverseuchten CDs aus oder remote booten) o Einsatz wahlweise on demand und on access o zerstörungsfreie Viren-Entfernung o steuerbare Beseitigung von Viren (Standard: zur Beweissicherung keine Beseitigung! Bei Entfernung auch Inhalt löschen, sonst UNDELETE möglich) o Angabe des Datums der letzten Aktualisierung (nur Versionsnummer genügt nicht: sagt nichts über Datum aus) o Warnung bei veralteten Programmen (ggf. automatisch Verweigerung) o Selbsttest auf Veränderung (Checksumme) o verschlüsselte Speicherung der Such-Strings (sonst leicht Umgehung durch Virenerzeuger möglich)

7 o Liste der erkannten Viren mit Erläuterungen (Namen, Typ, Gefährlichkeit, Verhaltensmaßnahmen; nicht nur Anzahl); Viren-Lexikon im Lieferumfang o Prüfungsprotokoll (u. a. auch befallene Dateien nennen) o Benutzerfreundlichkeit (z.b. leichte Dateiauswahl, mehrere Datenträger) o Notfall-Diskette/CD für Suche ohne vollständiges Betriebssystem o Quarantäne-Funktion für verdächtige Dateien Möglichst zertifizierte Systeme verwenden (erkennen 100 % aller Viren der In-the-Wild - und Common-Infector -Liste) Verbreitete Virenscanner: o VirusScan (Mc Afee, Network Associates) o Norton Anti-Virus (Symantec) o F-Secure o F-Prot (Frisk Software International, Island): erkennt auch viele Trojaner und Viren im Web o Kaspersky (Russland) o Dr. Solomon's Anti-Virus-Toolkit o AntiVirenKit 11 von G Data (60 ) o AntiViral Toolkit Pro 3.5 von datsec o Panda Antivirus Titanium (30 ) o Sophos NT Sweep (sweeper = Feger) o Spybot S&D (search & destroy): ermittelt kritische Komponenten (rot) und Gebrauchsspuren (grün), fragt und legt Backup gelöschter Dateien an (Rekonstruktion möglich) o AntiVir Classic PE (personal edition) o Inoculatel T5.1.4 von Computer Associates o Live OneCare (Microsoft; Gratis-Variante Morro) o online-virenscanner von Panda (www.infectedornot.com) : nano oder total scan; es wird ein ActiveX-Script installiert (danach wieder deinstallieren!) o Thunderbytes, IBM, Vybecs Vet, Data Fellows, NAI, Trend-Micro, Antiviral, Avast Home Edition, H+B Antivir, AVG Free Edition Gratis-Scanner enthalten oft nicht alle Komponenten, sind langsamer und benötigen mehr Ressourcen): Updates oft kostenlos. Gute Virenscanner enthalten auch Anti-Spyware (z. B. Norton 2009). Vorsicht vor falscher Schadsoftware (Scareware, Fake-Tools)!, z. B. SystemGuard, MSAntiSpyware, Malwaredoctor Portable Virenscanner (erforderlich, wenn Schad-Software das Betriebssystem gekapert hat und den Virenwächter blockiert. Beispiel: Backdoor.MSIL.Bot.A ): Auf Antiviren-Sticks oder Live-CDs des Betriebssystems, Software oft gratis, aber keine automatischen Updates (bei Bedarf neu downloaden!); Desinfektion oft mangelhaft. Beispiele: Kaspersky Virus Removal Tool, Microsoft Safety Scanner, Norman Malware Cleaner, Dr. webcurelt, Vipre Rescue Scanner Weitere Methoden: - Prüfsummen (CRC, sicher, aber aufwendig und hohe Disziplin nötig) Spezielle Form: Code Signing (Signatur mit geheimem Schlüssel, Prüfung der Unversehrtheit mit dem öffentlichen) - Verschlüsselung von Binärprogrammen: etwaige Viren werden beim Entschlüsseln zerstört - Impfprogramme (Vaccine): simulieren Virus-Fingerprints, um von Viren verschont zu bleiben; Verbreitung evtl. durch Antiviren-Viren (gefährlich: Nebeneffekte durch Überlagerungen, u. U. nicht unterscheidbar von echten Viren) - Virenwächter unterbinden verdächtige Operationen (z. B. Schreiben in Bootsektor oder in Programmdatei) und erkennen so auch neue Viren (vor allem in Rechnernetzen, meist in Firewalls) - Informationsflussanalyse (verfolgt Wege der Viren und Arbeit mit den Virenschutzsystemen) mit praktischen Tests (Simulationen) Komplexe Systeme Systeme mit vielen Komponenten (Sicherheitssuiten mit Virenscanner, Backup, Wurmkiller, Firewall, Spam-Filter, z. B. Spamihilator), Anti-Spyware, Anti-Dialer, Anti-Phishing, Pop-up-Blocker, Tuning, Werbe-Blocker (Komplettschutz). Zunehmend verhaltensbasierte Erkennung: Prüfen von Ähnlichkeiten mit bekannter Malware; Reputatiostechnologien auf Basis von Herkunft / Größe / Verhalten der Dateien, speziell für Cloud-Dienste. Evtl. auch Stealth-Modus (Internet-Tarnkappe). Für Privat oft kostenlos. Auch Mobile-Security-Suiten, speziell für Android nötig. Beispiele: Mc Afee Stinger (19 %), Norton-Symantec (54 % Marktanteil), F-Secure, Kaspersky (Russland), Flickr (Yahoo), Win Live One Care (50 pro Jahr). Zertifizierungssiegel. Integrierte Sicherheitslösungen, z. B. PC-cillin von Trend Micro. Vorsicht vor Fake-Antivirenprogrammen. Orgware zum Virenschutz: - Nimm nichts von Fremden! - häufiger Schreibschutz verwenden

8 - remote boot (Betriebssystem nur vom sicheren Server laden, da das lokale verseucht sein kann) - unbedingt vor Backup auf Viren scannen (sonst Wiedereinschleusung bei Rekonstruktion) - Scanner mindestens alle 14 Tage aktualisieren - Verhalten bei Befall: 1) alles schließen, Shutdown 2) DOS-Virenscanner (evtl. auf Notfall-CD) 3) wichtige Daten auf separaten Datenträgern sichern (könnten befallen sein) 4) Viren beseitigen 5) Backup auf Viren scannen 6) das vollständige System scannen (einschließlich aller Datenträger) - stark befallenen Computer säubern: 1) Sauberes Booten (saubere System-CD/Diskette oder remote) 2) Daten sichern (Backup, keine Programme sichern) 3) Betriebssystem neu installieren (FP-Partitionierung dabei nicht verändern) 4) alle Anwenderprogramme löschen 5) Applikationen neu installieren - Entfernen einzelner (Datei-)Viren nach BERT-Methode: Booten (von virusfreiem Medium) - Entfernen (der verseuchten Objekte) - Restaurieren (der gelöschten Objekte von virusfreier Datensicherung) - Testen (auf Virenfreiheit, sonst Wiederholung) - Systemsoftware ständig durch Updates (beseitigen oft Sicherheitsmängel) aktualisieren - nur signierte und zertifizierte "schadstofffreie" Programme einsetzen - WORD-Warnung vor Makro-Viren ernst nehmen (einschaltbar über Extras, wird aber z. T. vom Virus wieder abgeschaltet, rechte Maustaste zeigt Eigenschaften des Anhangs: Makro, Vorsicht auch bei Skript ) - Server-basierter Virenschutz, z. B. als Proxy im Internet-Gateway oder zentralisiert und plattformübergreifend - Dateien in Mails mit Mehrfachendungen nicht aktivieren (z. B. LOVELETTER.TXT.vbs) - Mail-Kennwort nicht speichern - Wirksamster Virenschutz im Rechnernetz: Häufigen Partnerwechsel vermeiden! Bildforensik: Überprüfung der Authentizität von digitalen Bildern. Herkunft und Echtheit sind prüfbar (das Gerät und die Bildfälschung hinterlassen Spuren, z. B. Artefakte, unerklärliche Belichtungsunterschiede u. a.). kd rieck febr. 2015

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation 1. Handlungsschritt (12 Punkte) a. - Bewältigung von umfangreichen

Mehr

Macrium Reflect Freeware-Tutorial:

Macrium Reflect Freeware-Tutorial: Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service

Mehr

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 1. Ziele des Dateisystems 2. CFS als Lösung 3. CFS in der Anwendung 4. Verbesserungen bei TCFS 5. Anwendung

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1 SafeGuard Easy Upgrade-Anleitung Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 5 Migration...10

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Einrichtung Loco-Soft Server

Einrichtung Loco-Soft Server Einrichtung Loco-Soft Server 1. Einleitung S. 2 2. Installation des Loco-Soft Servers S. 2 3. Tipps & Tricks zum Loco-Soft Server S. 4 4. Installation und Update edms für Citroën & Peugeot Portale S. 9

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr