Deep Sight - Bedrohungen frühzeitig erkennen
|
|
- Kerstin Junge
- vor 8 Jahren
- Abrufe
Transkript
1 CERT Services Deep Sight - Bedrohungen frühzeitig erkennen Markus Grüneberg
2 Symantec Gegründet im Jahr 1982, an der Börse seit 1989 > Mitarbeiter davon mehr als in EMEA 6,2 Milliarden US$ Umsatz im GJ % des Umsatzes fließen in F&E Präsenz in 48 Ländern 2
3 Unsere Schwerpunkte Verfügbarkeit Sicherheit 3
4 Der Einsatz meiner Sicherheitsmaßnahmen hat sich bewährt! 4
5 Ich möchte sehr sicher sein, aber nur so sicher, dass mein iphone/ipad noch funktioniert! 5
6 Angriffe: Nur aus Spaß? 6
7 Wer greift an? Cyber Criminals Cyber Spies Hactivists 7
8 Threat Landscape in Zahlen 7.1 Mio AV erkannt pro Tag ~1.6 Mio Neuer Schadcode pro Tag(different hash) Erkennungen pro Tag eines WebToolkit s > statische Signaturen Gründe für die Flut: Toolkits zur Erstellung Runtime Packers Profit als Motivation Zunehmende Vernetzung 8
9 Evolution der Attack Toolkits 9
10 Heutige Gefahren Zukünftige Gefahren
11 Es gibt eine Idee für alles 11
12 Es gibt ein Programm für alles 12
13 Es gibt einen Angriff für alles 13
14 Komplexität heutiger Angriffe Szenarien 14
15 Mehr Mac Focus: MacProtector/MacDefender Fake AV wird schlecht erkannt von echter AV 15
16 Wie findet man Zeus? Google hilft bei der Suche Angebote von $ Viele der verkauften Versionen enhalten eine zusätzliche Backdoor 16
17 17
18 Blackhole Verkauft für ca $ / Jahr oder vermietet für 100$/Woche Traffic filter (Spezielle IPs/Länder weiterleiten) z.t. tägliche Updates der verwendeten Exploit Encoder Lädt meistens FakeAV und Trojan.Carberp Blackhole IDS Detektionen 18
19 Typische DriveBy Download Infektion browse Legitime Web seite «geknackte» Seite Fehler im Server Schwaches Passwort Werbebanner Bösartiges Script Keine Benutzerinteraktion Notwenig für den Exploit Das Betrachten der Webseite reicht aus! Browser wird untersucht: 346 Schwachstellen in Plug-ins (2011) 500 Schwachstellen in Browsern (2011)
20 Infizierte Webseiten in Top10 Suchergebnissen Webseiten werden nach vorn gepusht Blackhat Search Engine Optimization (SEO) mit Hot Topics Angreifer ändern schnell zu aktuellen Themen (e.g. Gaddafi) Für Text & Bild Ergebnisse in unterschiedlichen Suchmaschinen 20
21 Stuxnet - Refresher Stuxnet war ein gezielter Angriff auf fünf Organisationen; 12,000 Infektionen konnten zu fünf Organisationen zurückverfolgt werden Drei Organisationen waren einmal angegriffen worden, eine zwei Mal und die andere drei Mal Ziel der Angriffe Organisationen wurden angegriffen in Juni 2009, Juli 2009, März 2010, April 2010 und Mai 2010 Alle Organisationen waren im Iran präsent. Note: Original infected organisations were not the ultimate target, but had connections to it 21
22 Stuxnet- Ziel monitors frequency converters operating between 807Hz and 1210Hz (at minimum 13 days) monitors frequency converters operating between 807Hz and 1210Hz (at minimum 27 days) sets frequency converters to 1064Hz sets frequency converters to 1410Hz for 15 minutes monitors frequency converters operating between 807Hz and 1210Hz (at minimum 27 days) sets frequency converters to 2Hz for 50 minutes 22
23 Immer komplexere Szenarien Nutzen von Sozialen Netzwerken (Schwarmverhalten) Bundesminister zu Guttenberg innerhalb von 12 Tagen von allen Ämtern zurückgetreten Einführung eines GuttenPlagWIKI Umfangreiche Investition an Zeit in diese Plattform durch Freiwillige Nutzen virtueller social media Accounts zur Meinungsverstärkung Im September 2008 bewarb sich die hundertprozentige Post-Tochter DHL als Logistikdienstleister der Bundeswehr. Aktivisten nutzen das Internet um, aktiv eine Kampagne zu starten Kosten der Kampagne relativ gering dhl.blogsport.de 23
24 Nicht alle Angriffe dienen wirtschaftlichen Zwecken Operation Payback Low Orbit Ion Cannon Symbolische Aktion von Bürgern Netzdemonstration Niederlande verhaftet Jugendlichen Geständnis wg. Verhaftung Assange Kein Hacker, keine Versuche sich unkenntlich zu machen Nach Bekanntwerden Solidaritätsbekundungen im Netz Angriff richtete sich jetzt auch auf niederländische Behörden 24
25 Immer komplexere Szenarien, und was wäre wenn Demonstrationen zukünftig durch Internetaktivisten unterstützt werden? Nutzen virtueller Identitäten um Massen zu steuern Unterstützende Hetzkampagnen Evtl. resultierende zunehmende Unterstützung in der Bevölkerung Ausnutzen von Schwächen moderner Infrastrukturen Stören des Kommunikationsverbundes Erschweren der Fehleranalyse Einspeisen von Fehlinformationen in Führungs- und Leitsysteme es dem gezielten Stören der Infrastruktur dient. 25
26 1 DeepSight Information Intelligence 2 Möglichkeiten für Kommunen
27 Symantec Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Worldwide Coverage Global Scope and Scale Rapid Detection 24x7 Event Logging Attack Activity 240,000 sensors 200+ countries Malware Intelligence 133M client, server, gateways monitored Global coverage Vulnerabilities 50,000+ vulnerabilities 15,000 vendors 105,000 technologies Spam/Phishing 5M decoy accounts 8B+ messages/day 1B+ web requests/day Preemptive Security Alerts Information Protection Threat Triggered Actions 27
28 Mit Weltmarktführer in Threat Intelligence Source: IDC, Worldwide and U.S. Security Services Threat Intelligence Forecast: Out of the Basement and into the Clouds. Christian A. Christiansen, Charles J. Kolodgy, Chris Liebert 28
29 DeepSight Intelligence Datenquellen Risk Activity Fraud Activity Malicious Code Vulnerabilities SPAM data Target Attacks Threat Trends Phish Data DeepSight Databases 29
30 Symantec Security Response Weltweite Abdeckung 24 x 7 x 365 Calgary DeepSight Toronto.Cloud Anti-Malware Gloucester.Cloud anti-malware Tokyo Response Operations Anti-Virus Anti-Spyware Calgary, Canada Dublin, Ireland Gloucester, UK San Francisco Anti-Spam Anti-Fraud San Francisco, USA Mountain View, USA Culver City, USA Toronto, Canada Montreal, Canada Dublin Response Operations Anti-Virus Anti-Spyware Advanced Threat Research Zurich, Switzerland Chengdu Anti-Virus Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Taipei Anti-Spam Anti-Fraud Mountain View Intrusion Prevention Advanced Threat Research Culver City Response Operations Anti-Virus Anti-Spyware Advanced Threat Research Pune Anti-Virus Anti-Spam Anti-Fraud URL Filtering Chennai Anti-Spam Anti-Fraud URL Filtering DeepSight Sydney, Aus 30
31 DeepSight Intelligence Informationen DeepSight Databases DeepSight DataFeeds Vulnerability DataFeed Security Risk DataFeed IP Reputation DataFeed Malicious Code Alerts Security Risk Alerts Vulnerability Alerts Automated Attack Alerts DeepSight Early Warning Services Symantec Threat Analysis Detaillierte Analysten Meldungen 31
32 IP/URL Reputation IP Reputation Datafeed Symantec s Security Intelligence Group sammelt Informationen vom GIN, unseren Sensoren, Endgeräten und verschiedenen Services Diese Informationen sind kategorisiert in verschiedene Aktivitätstypen Angreifer Schadcode Spreaders Phishers Spammers Botnet Mitglieder Command and Control Server Wir benutzen unseren eigens entwickelten Algorithmus um Vertrauenswürdiges und Gefährliches zu unterscheiden, durch das Vergleichen und wiegen von historischen Aktivitäten, Erscheinungen und Typifizierung aus unserem Sensoren <ip address="x " consecutive_listings="2" listing_ratio="2" reputation="10"> <attacks hostility="4" confidence="5" /> <malware hostility="3" confidence="4" /> </ip> <ip address="x " consecutive_listings="2" listing_ratio="2" reputation="9"> <attacks hostility="4" confidence="5" /> <malware hostility="3" confidence="3" /> </ip> <ip address="x " consecutive_listings="6" listing_ratio="6" reputation="9"> <attacks hostility="5" confidence="4" /> <malware hostility="5" confidence="1" /> </ip> <ip address="x " consecutive_listings="2" listing_ratio="2" reputation="8"> <attacks hostility="2" confidence="4" /> <bot confidence="4" /> </ip> 32
33 Brand & Domain Monitoring Marken und Domänen Überwachung ist geeignet zur zeitnahen Alarmierung über aufkommende Angriffe Dies wird erreicht durch nutzen unterschiedlichster Technologien: scanning: Milliarden s werden jeden Tag gescannt um schadhaftes Verhalten zu verhindern Web crawling: geklonte Webseiten werden erkannt mit Suchtechnologien, ähnlich wie Suchanbieter diese Verwenden Domain monitoring: Domänen ähnlich zu betreffenden Organisationen werden oft genutzt um Host-Phishing zu betreiben Intelligence: Security Analysten sind in Chats und Foren passiv aktiv Bei erkennen eines neuen Angriffes, betroffene Kunden werden sofort informiert um entsprechende Prozesse einleiten zu können. 33
34 Symantec DeepSight (GIN) Information Services Präventive Informationsbereitstellung zur Abwehr moderner Bedrohungen Symantec DeepSight (GIN) Datafeeds Symantec Threat Analysen 34
35 2 Möglichkeiten für Kommunen
36 Evolutionsstufen eines CERT Sichtbarkeit erzeugen 36
37 Menschen, Prozesse & Technologien MENSCHEN PROZESSE TECHNOLOGIEN Man benötigt Training, Incident Response und entsprechende, moderne Ansätze in allen Bereichen 37
38 Die Ansätze müssen Menschen, Prozesse & Technologien berücksichtigen BUSINESS IT Risk Mitigation Integrieren der Security in das operative Geschäft 38
39 Ein (möglicher) Schritt Information & Content Feeds Security Operations Grundschutz ISO 2700x PCI, etc. Symantec Security Content (Rep. Daten, etc.) CERT / SOC Threat HelpDesk Warnmeldungen Incident Handling DeepSight Threat Intelligence Eigene Informationen Analysen und Reports Weitere Informationen Agent-based Scanning Dissolving Agent Scanning Network VA Scanners Network VA Scanners Web App / DB Scanners 39
40 Weiterer (möglicher) Schritt Information & Content Feeds Security Operations Grundschutz ISO 2700x PCI, etc. Symantec Security Content (Rep. Daten, etc.) CERT / SOC Threat HelpDesk Warnmeldungen Incident Handling DeepSight Threat Intelligence Eigene Informationen Security Prozess Integration Analysen und Reports Weitere Informationen IT Compliance Scan Ergebnisse Agentless Scanning Agent-based Scanning Dissolving Agent Scanning Scaninformationen API/SDK Optional Scanner Mgt (2-Way; Command & Control) VA Scanning Patch Scanning Configuration Scanning weitere Scanner Network VA Scanners Network VA Scanners Web App / DB Scanners Web Services SYMC CCS VM Nessus,OpenVAS, Cenzic, etc. 40
41 Orchestrated Analytical Security 41
42 Orchestrated Analytical Security 42
43 Orchestrated Analytical Security Ganzheitliche Korrelation erzeugt Sichtbarkeit der Sicherheit, erlaubt eine bessere, beweisbare Priorisierung für IT-Risk 43
44 CERT Modell DeepSight Platinum Remote Expert Analyst Service (365/24/7) Symantec Deutschland (220/8/5) Legende: Alerts via Mail Anrufe Tickets/Incidents CERT Standort 1 Standort 2 Standort 3 Standort Standort (n+1) Stan 44
45 CERT Modell mit Orchestrated Analytical Security DeepSight Platinum Remote Expert Analyst Service (365/24/7) Symantec Deutschland (220/8/5) CERT Standort 1 Standort 2 Standort 3 Standort Standort (n+1) Stan 45
46 Information Security Alarmierung, wenn Handlungsbedarf besteht CERT/SOC 46
47 47
48 Punkt. Markus Grüneberg Copyright 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg
ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen
MehrToolkits für Webattacken - Evolution & Einsatz
Toolkits für Webattacken - Evolution & Einsatz Candid Wüest Senior Threat Researcher Symantec Global Security Response 45 min 2 Exploit Packs / Webattacken Toolkits Häufigster Infektionsweg sind DriveBy
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrSicherheitskonzepte in Zeiten von Google, Stuxnet und Co.
Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales
MehrSymantec Endpoint Protection 12 Carsten Hoffmann
Carsten Hoffmann Presales Manager 1 Symantec Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View,
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrSEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data
SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrEnd User Manual EveryWare SPAM Firewall
Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrBusiness Intelligence. Bereit für bessere Entscheidungen
Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,
MehrFreunde, Fans und Faszinationen: Das Potenzial von Social Media
Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media
MehrLangzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR
Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Stefan Sieber, Dipl.-Inf. Manager Presales Consulting, Symantec (Deutschland) GmbH EU-DLR Langzeitspeicherung unstrukturierter Daten 1 Agenda
MehrEnd User Manual für SPAM Firewall
Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!
Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.
MehrApplication Virtualization 5.0 SP2
Application Virtualization 5.0 SP2 Neuerungen im Überblick Sebastian Gernert Escalation Engineer Microsoft App-V 5.0 SP2 hat vier neue features. Virtualisierung von Shell-Extensions Visual C Runtime Support
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrOffice 365 Partner-Features
Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrProxmox Mail Gateway Spam Quarantäne Benutzerhandbuch
Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSEODisc: Ansatz zur Erkennung von SEO-Attacken
: Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
Mehr2010 DACH Konferenz. Willkommen. Aras Momentum Update. Martin Allemann SVP Global Operations www.aras.com. aras.com
2010 DACH Konferenz Willkommen Aras Momentum Update Martin Allemann SVP Global Operations www. Copyright 2010 Aras All Rights Reserved. Status der Community 2009 war ein Rekordjahr: # Downloads, # Installationen,
MehrSocial Media für Gründer. BPW Business Juni 2012
Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrMit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.
Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrHerzlich Willkommen zu meinem Webinar!
Herzlich Willkommen zu meinem Webinar! Eine SEO-Strategie, die funktioniert! Am 25. Oktober Um 18 Uhr Dauer: ca. 60 90 Minuten Herzlich Willkommen zu meinem Webinar! Meine KOMPLETTE SEO-Strategie, mit
MehrInnovative Geräteverwaltung mit Windows Intune
Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrSUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT
SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT Fa. adzoom Dawid Przybylski Münsterstr. 5 Tel.: 02381 4672980 Fax.: 02381 4672983 E-Mail: info@adzoom.de SEO was ist denn das eigentlich? Der Begriff SEO
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSymantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrWindows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter
Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrAnfangen Mit dem offizielle ResellerClub WHMCS Modul
Anfangen Mit dem offizielle ResellerClub WHMCS Modul Was ist WHMCS? WHMCS ist ein all-in-one Kunden Verwaltung, Rechnung & Support Lösung für Online Geschäfte. Jedes Geschäft mit einem Bedürfnis nach der
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAndroid Remote Desktop & WEB
Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
Mehr1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen
Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrSchützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de
Schützen Sie Ihren Laptop mit ESET Anti-Theft www.eset.de Was ist Anti-Theft? Anti-Theft hilft Anwendern, ihre vermissten Geräte zu orten und wiederzufinden Was bringt mir ESET Anti-Theft? Überwacht Fremdaktivitäten
MehrWie wichtig ist Social Media Marketing für mein Google Ranking?
Wie wichtig ist Social Media Marketing für mein Google Ranking? 1 Kurzvorstellung adisfaction Fullservice-Digital-Agentur Büros in Meerbusch und Zürich Gegründet 2002, 20 Mitarbeiter Searchmetrics Pionier
MehrWIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN
WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN DEFINITIONSBEREICH DER STUDIE Im Juli 2009 hat Burson-Marsteller USA die Social Media Nutzung von amerikanischen Fortune 100 Unternehmen untersucht. Basierend auf
MehrGSM: IDS Optimierung. Inhalt. Einleitung
Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire
MehrBreaking the Kill Chain
Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrEs ist nicht jeder Bot net(t)
Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht
MehrQS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrSuchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google
Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Inhalt: 1. Einleitung 2. Lokale Branchenergebnisse + Beispiel 3. Organische Suchergebnisse + Beispiel 4. Suchvolumen / Potential 5. Praktischer
MehrExploits Wie kann das sein?
Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man
MehrUC4 Rapid Automation HP Service Manager Agent Versionshinweise
UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrPrivate Cloud Management in der Praxis
Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur
MehrLektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is
Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrSocial Media News. Google+
Google+ Google+, der neue Konkurrent von Facebook»» Google+ (auch Google Plus oder G+) ist ein soziales Netzwerk des Unternehmens Google Inc.»» The New York Times deklarierte Google+ bereits vorab zum
MehrTitel. System Center Service Manager 2012 R2 Anleitung zur Installation
Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrGSM Scanner Bedienungsanleitung
GSM Scanner Bedienungsanleitung Inhaltsverzeichnis 1. Funktion der Tasten... 3 2. Erste Schritte... 4 2.1. Einschalten -----------------------------------------------------------------------------------
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrUniversität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1
Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06
MehrPowerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility
Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET
Mehr