Deep Sight - Bedrohungen frühzeitig erkennen

Größe: px
Ab Seite anzeigen:

Download "Deep Sight - Bedrohungen frühzeitig erkennen"

Transkript

1 CERT Services Deep Sight - Bedrohungen frühzeitig erkennen Markus Grüneberg

2 Symantec Gegründet im Jahr 1982, an der Börse seit 1989 > Mitarbeiter davon mehr als in EMEA 6,2 Milliarden US$ Umsatz im GJ % des Umsatzes fließen in F&E Präsenz in 48 Ländern 2

3 Unsere Schwerpunkte Verfügbarkeit Sicherheit 3

4 Der Einsatz meiner Sicherheitsmaßnahmen hat sich bewährt! 4

5 Ich möchte sehr sicher sein, aber nur so sicher, dass mein iphone/ipad noch funktioniert! 5

6 Angriffe: Nur aus Spaß? 6

7 Wer greift an? Cyber Criminals Cyber Spies Hactivists 7

8 Threat Landscape in Zahlen 7.1 Mio AV erkannt pro Tag ~1.6 Mio Neuer Schadcode pro Tag(different hash) Erkennungen pro Tag eines WebToolkit s > statische Signaturen Gründe für die Flut: Toolkits zur Erstellung Runtime Packers Profit als Motivation Zunehmende Vernetzung 8

9 Evolution der Attack Toolkits 9

10 Heutige Gefahren Zukünftige Gefahren

11 Es gibt eine Idee für alles 11

12 Es gibt ein Programm für alles 12

13 Es gibt einen Angriff für alles 13

14 Komplexität heutiger Angriffe Szenarien 14

15 Mehr Mac Focus: MacProtector/MacDefender Fake AV wird schlecht erkannt von echter AV 15

16 Wie findet man Zeus? Google hilft bei der Suche Angebote von $ Viele der verkauften Versionen enhalten eine zusätzliche Backdoor 16

17 17

18 Blackhole Verkauft für ca $ / Jahr oder vermietet für 100$/Woche Traffic filter (Spezielle IPs/Länder weiterleiten) z.t. tägliche Updates der verwendeten Exploit Encoder Lädt meistens FakeAV und Trojan.Carberp Blackhole IDS Detektionen 18

19 Typische DriveBy Download Infektion browse Legitime Web seite «geknackte» Seite Fehler im Server Schwaches Passwort Werbebanner Bösartiges Script Keine Benutzerinteraktion Notwenig für den Exploit Das Betrachten der Webseite reicht aus! Browser wird untersucht: 346 Schwachstellen in Plug-ins (2011) 500 Schwachstellen in Browsern (2011)

20 Infizierte Webseiten in Top10 Suchergebnissen Webseiten werden nach vorn gepusht Blackhat Search Engine Optimization (SEO) mit Hot Topics Angreifer ändern schnell zu aktuellen Themen (e.g. Gaddafi) Für Text & Bild Ergebnisse in unterschiedlichen Suchmaschinen 20

21 Stuxnet - Refresher Stuxnet war ein gezielter Angriff auf fünf Organisationen; 12,000 Infektionen konnten zu fünf Organisationen zurückverfolgt werden Drei Organisationen waren einmal angegriffen worden, eine zwei Mal und die andere drei Mal Ziel der Angriffe Organisationen wurden angegriffen in Juni 2009, Juli 2009, März 2010, April 2010 und Mai 2010 Alle Organisationen waren im Iran präsent. Note: Original infected organisations were not the ultimate target, but had connections to it 21

22 Stuxnet- Ziel monitors frequency converters operating between 807Hz and 1210Hz (at minimum 13 days) monitors frequency converters operating between 807Hz and 1210Hz (at minimum 27 days) sets frequency converters to 1064Hz sets frequency converters to 1410Hz for 15 minutes monitors frequency converters operating between 807Hz and 1210Hz (at minimum 27 days) sets frequency converters to 2Hz for 50 minutes 22

23 Immer komplexere Szenarien Nutzen von Sozialen Netzwerken (Schwarmverhalten) Bundesminister zu Guttenberg innerhalb von 12 Tagen von allen Ämtern zurückgetreten Einführung eines GuttenPlagWIKI Umfangreiche Investition an Zeit in diese Plattform durch Freiwillige Nutzen virtueller social media Accounts zur Meinungsverstärkung Im September 2008 bewarb sich die hundertprozentige Post-Tochter DHL als Logistikdienstleister der Bundeswehr. Aktivisten nutzen das Internet um, aktiv eine Kampagne zu starten Kosten der Kampagne relativ gering dhl.blogsport.de 23

24 Nicht alle Angriffe dienen wirtschaftlichen Zwecken Operation Payback Low Orbit Ion Cannon Symbolische Aktion von Bürgern Netzdemonstration Niederlande verhaftet Jugendlichen Geständnis wg. Verhaftung Assange Kein Hacker, keine Versuche sich unkenntlich zu machen Nach Bekanntwerden Solidaritätsbekundungen im Netz Angriff richtete sich jetzt auch auf niederländische Behörden 24

25 Immer komplexere Szenarien, und was wäre wenn Demonstrationen zukünftig durch Internetaktivisten unterstützt werden? Nutzen virtueller Identitäten um Massen zu steuern Unterstützende Hetzkampagnen Evtl. resultierende zunehmende Unterstützung in der Bevölkerung Ausnutzen von Schwächen moderner Infrastrukturen Stören des Kommunikationsverbundes Erschweren der Fehleranalyse Einspeisen von Fehlinformationen in Führungs- und Leitsysteme es dem gezielten Stören der Infrastruktur dient. 25

26 1 DeepSight Information Intelligence 2 Möglichkeiten für Kommunen

27 Symantec Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Worldwide Coverage Global Scope and Scale Rapid Detection 24x7 Event Logging Attack Activity 240,000 sensors 200+ countries Malware Intelligence 133M client, server, gateways monitored Global coverage Vulnerabilities 50,000+ vulnerabilities 15,000 vendors 105,000 technologies Spam/Phishing 5M decoy accounts 8B+ messages/day 1B+ web requests/day Preemptive Security Alerts Information Protection Threat Triggered Actions 27

28 Mit Weltmarktführer in Threat Intelligence Source: IDC, Worldwide and U.S. Security Services Threat Intelligence Forecast: Out of the Basement and into the Clouds. Christian A. Christiansen, Charles J. Kolodgy, Chris Liebert 28

29 DeepSight Intelligence Datenquellen Risk Activity Fraud Activity Malicious Code Vulnerabilities SPAM data Target Attacks Threat Trends Phish Data DeepSight Databases 29

30 Symantec Security Response Weltweite Abdeckung 24 x 7 x 365 Calgary DeepSight Toronto.Cloud Anti-Malware Gloucester.Cloud anti-malware Tokyo Response Operations Anti-Virus Anti-Spyware Calgary, Canada Dublin, Ireland Gloucester, UK San Francisco Anti-Spam Anti-Fraud San Francisco, USA Mountain View, USA Culver City, USA Toronto, Canada Montreal, Canada Dublin Response Operations Anti-Virus Anti-Spyware Advanced Threat Research Zurich, Switzerland Chengdu Anti-Virus Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Taipei Anti-Spam Anti-Fraud Mountain View Intrusion Prevention Advanced Threat Research Culver City Response Operations Anti-Virus Anti-Spyware Advanced Threat Research Pune Anti-Virus Anti-Spam Anti-Fraud URL Filtering Chennai Anti-Spam Anti-Fraud URL Filtering DeepSight Sydney, Aus 30

31 DeepSight Intelligence Informationen DeepSight Databases DeepSight DataFeeds Vulnerability DataFeed Security Risk DataFeed IP Reputation DataFeed Malicious Code Alerts Security Risk Alerts Vulnerability Alerts Automated Attack Alerts DeepSight Early Warning Services Symantec Threat Analysis Detaillierte Analysten Meldungen 31

32 IP/URL Reputation IP Reputation Datafeed Symantec s Security Intelligence Group sammelt Informationen vom GIN, unseren Sensoren, Endgeräten und verschiedenen Services Diese Informationen sind kategorisiert in verschiedene Aktivitätstypen Angreifer Schadcode Spreaders Phishers Spammers Botnet Mitglieder Command and Control Server Wir benutzen unseren eigens entwickelten Algorithmus um Vertrauenswürdiges und Gefährliches zu unterscheiden, durch das Vergleichen und wiegen von historischen Aktivitäten, Erscheinungen und Typifizierung aus unserem Sensoren <ip address="x " consecutive_listings="2" listing_ratio="2" reputation="10"> <attacks hostility="4" confidence="5" /> <malware hostility="3" confidence="4" /> </ip> <ip address="x " consecutive_listings="2" listing_ratio="2" reputation="9"> <attacks hostility="4" confidence="5" /> <malware hostility="3" confidence="3" /> </ip> <ip address="x " consecutive_listings="6" listing_ratio="6" reputation="9"> <attacks hostility="5" confidence="4" /> <malware hostility="5" confidence="1" /> </ip> <ip address="x " consecutive_listings="2" listing_ratio="2" reputation="8"> <attacks hostility="2" confidence="4" /> <bot confidence="4" /> </ip> 32

33 Brand & Domain Monitoring Marken und Domänen Überwachung ist geeignet zur zeitnahen Alarmierung über aufkommende Angriffe Dies wird erreicht durch nutzen unterschiedlichster Technologien: scanning: Milliarden s werden jeden Tag gescannt um schadhaftes Verhalten zu verhindern Web crawling: geklonte Webseiten werden erkannt mit Suchtechnologien, ähnlich wie Suchanbieter diese Verwenden Domain monitoring: Domänen ähnlich zu betreffenden Organisationen werden oft genutzt um Host-Phishing zu betreiben Intelligence: Security Analysten sind in Chats und Foren passiv aktiv Bei erkennen eines neuen Angriffes, betroffene Kunden werden sofort informiert um entsprechende Prozesse einleiten zu können. 33

34 Symantec DeepSight (GIN) Information Services Präventive Informationsbereitstellung zur Abwehr moderner Bedrohungen Symantec DeepSight (GIN) Datafeeds Symantec Threat Analysen 34

35 2 Möglichkeiten für Kommunen

36 Evolutionsstufen eines CERT Sichtbarkeit erzeugen 36

37 Menschen, Prozesse & Technologien MENSCHEN PROZESSE TECHNOLOGIEN Man benötigt Training, Incident Response und entsprechende, moderne Ansätze in allen Bereichen 37

38 Die Ansätze müssen Menschen, Prozesse & Technologien berücksichtigen BUSINESS IT Risk Mitigation Integrieren der Security in das operative Geschäft 38

39 Ein (möglicher) Schritt Information & Content Feeds Security Operations Grundschutz ISO 2700x PCI, etc. Symantec Security Content (Rep. Daten, etc.) CERT / SOC Threat HelpDesk Warnmeldungen Incident Handling DeepSight Threat Intelligence Eigene Informationen Analysen und Reports Weitere Informationen Agent-based Scanning Dissolving Agent Scanning Network VA Scanners Network VA Scanners Web App / DB Scanners 39

40 Weiterer (möglicher) Schritt Information & Content Feeds Security Operations Grundschutz ISO 2700x PCI, etc. Symantec Security Content (Rep. Daten, etc.) CERT / SOC Threat HelpDesk Warnmeldungen Incident Handling DeepSight Threat Intelligence Eigene Informationen Security Prozess Integration Analysen und Reports Weitere Informationen IT Compliance Scan Ergebnisse Agentless Scanning Agent-based Scanning Dissolving Agent Scanning Scaninformationen API/SDK Optional Scanner Mgt (2-Way; Command & Control) VA Scanning Patch Scanning Configuration Scanning weitere Scanner Network VA Scanners Network VA Scanners Web App / DB Scanners Web Services SYMC CCS VM Nessus,OpenVAS, Cenzic, etc. 40

41 Orchestrated Analytical Security 41

42 Orchestrated Analytical Security 42

43 Orchestrated Analytical Security Ganzheitliche Korrelation erzeugt Sichtbarkeit der Sicherheit, erlaubt eine bessere, beweisbare Priorisierung für IT-Risk 43

44 CERT Modell DeepSight Platinum Remote Expert Analyst Service (365/24/7) Symantec Deutschland (220/8/5) Legende: Alerts via Mail Anrufe Tickets/Incidents CERT Standort 1 Standort 2 Standort 3 Standort Standort (n+1) Stan 44

45 CERT Modell mit Orchestrated Analytical Security DeepSight Platinum Remote Expert Analyst Service (365/24/7) Symantec Deutschland (220/8/5) CERT Standort 1 Standort 2 Standort 3 Standort Standort (n+1) Stan 45

46 Information Security Alarmierung, wenn Handlungsbedarf besteht CERT/SOC 46

47 47

48 Punkt. Markus Grüneberg Copyright 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Toolkits für Webattacken - Evolution & Einsatz

Toolkits für Webattacken - Evolution & Einsatz Toolkits für Webattacken - Evolution & Einsatz Candid Wüest Senior Threat Researcher Symantec Global Security Response 45 min 2 Exploit Packs / Webattacken Toolkits Häufigster Infektionsweg sind DriveBy

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Symantec Endpoint Protection 12 Carsten Hoffmann

Symantec Endpoint Protection 12 Carsten Hoffmann Carsten Hoffmann Presales Manager 1 Symantec Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Stefan Sieber, Dipl.-Inf. Manager Presales Consulting, Symantec (Deutschland) GmbH EU-DLR Langzeitspeicherung unstrukturierter Daten 1 Agenda

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Application Virtualization 5.0 SP2

Application Virtualization 5.0 SP2 Application Virtualization 5.0 SP2 Neuerungen im Überblick Sebastian Gernert Escalation Engineer Microsoft App-V 5.0 SP2 hat vier neue features. Virtualisierung von Shell-Extensions Visual C Runtime Support

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

2010 DACH Konferenz. Willkommen. Aras Momentum Update. Martin Allemann SVP Global Operations www.aras.com. aras.com

2010 DACH Konferenz. Willkommen. Aras Momentum Update. Martin Allemann SVP Global Operations www.aras.com. aras.com 2010 DACH Konferenz Willkommen Aras Momentum Update Martin Allemann SVP Global Operations www. Copyright 2010 Aras All Rights Reserved. Status der Community 2009 war ein Rekordjahr: # Downloads, # Installationen,

Mehr

Social Media für Gründer. BPW Business Juni 2012

Social Media für Gründer. BPW Business Juni 2012 Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Herzlich Willkommen zu meinem Webinar!

Herzlich Willkommen zu meinem Webinar! Herzlich Willkommen zu meinem Webinar! Eine SEO-Strategie, die funktioniert! Am 25. Oktober Um 18 Uhr Dauer: ca. 60 90 Minuten Herzlich Willkommen zu meinem Webinar! Meine KOMPLETTE SEO-Strategie, mit

Mehr

Innovative Geräteverwaltung mit Windows Intune

Innovative Geräteverwaltung mit Windows Intune Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT Fa. adzoom Dawid Przybylski Münsterstr. 5 Tel.: 02381 4672980 Fax.: 02381 4672983 E-Mail: info@adzoom.de SEO was ist denn das eigentlich? Der Begriff SEO

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Anfangen Mit dem offizielle ResellerClub WHMCS Modul

Anfangen Mit dem offizielle ResellerClub WHMCS Modul Anfangen Mit dem offizielle ResellerClub WHMCS Modul Was ist WHMCS? WHMCS ist ein all-in-one Kunden Verwaltung, Rechnung & Support Lösung für Online Geschäfte. Jedes Geschäft mit einem Bedürfnis nach der

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Android Remote Desktop & WEB

Android Remote Desktop & WEB Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Daten fu r Navigator Mobile (ipad)

Daten fu r Navigator Mobile (ipad) [Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de Schützen Sie Ihren Laptop mit ESET Anti-Theft www.eset.de Was ist Anti-Theft? Anti-Theft hilft Anwendern, ihre vermissten Geräte zu orten und wiederzufinden Was bringt mir ESET Anti-Theft? Überwacht Fremdaktivitäten

Mehr

Wie wichtig ist Social Media Marketing für mein Google Ranking?

Wie wichtig ist Social Media Marketing für mein Google Ranking? Wie wichtig ist Social Media Marketing für mein Google Ranking? 1 Kurzvorstellung adisfaction Fullservice-Digital-Agentur Büros in Meerbusch und Zürich Gegründet 2002, 20 Mitarbeiter Searchmetrics Pionier

Mehr

WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN

WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN DEFINITIONSBEREICH DER STUDIE Im Juli 2009 hat Burson-Marsteller USA die Social Media Nutzung von amerikanischen Fortune 100 Unternehmen untersucht. Basierend auf

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Es ist nicht jeder Bot net(t)

Es ist nicht jeder Bot net(t) Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht

Mehr

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Inhalt: 1. Einleitung 2. Lokale Branchenergebnisse + Beispiel 3. Organische Suchergebnisse + Beispiel 4. Suchvolumen / Potential 5. Praktischer

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Social Media News. Google+

Social Media News. Google+ Google+ Google+, der neue Konkurrent von Facebook»» Google+ (auch Google Plus oder G+) ist ein soziales Netzwerk des Unternehmens Google Inc.»» The New York Times deklarierte Google+ bereits vorab zum

Mehr

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

GSM Scanner Bedienungsanleitung

GSM Scanner Bedienungsanleitung GSM Scanner Bedienungsanleitung Inhaltsverzeichnis 1. Funktion der Tasten... 3 2. Erste Schritte... 4 2.1. Einschalten -----------------------------------------------------------------------------------

Mehr

FEHLER! TEXTMARKE NICHT DEFINIERT.

FEHLER! TEXTMARKE NICHT DEFINIERT. Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET

Mehr