Halbjahresbericht zur Websicherheit 2011 Blue Coat Systems, Inc. 30. Juni 2011
|
|
- Helga Peters
- vor 8 Jahren
- Abrufe
Transkript
1 Halbjahresbericht zur Websicherheit 2011 Blue Coat Systems, Inc. 30. Juni Übersicht Innovation schafft Gelegenheit, auch für den Untergrund. Web- und Mobilitätsinnovationen zielen auf Benutzerfreundlichkeit, Verfügbarkeit und die Erreichung eines großen Zielpublikums ab, schaffen dabei aber auch Gelegenheiten für Cyberkriminalität. Denn die Sicherheit kommt meist an zweiter Stelle und rückt erst in den Vordergrund, nachdem bereits über längere Zeit hinweg Angriffe und Sicherheitsprobleme aufgetreten sind. In genau dieser Phase befinden wir uns Mitte des Jahres Die Mehrheit der Webbedrohungen wird nun über vertrauenswürdige und beliebte Websites verbreitet, die von Hackern benutzt werden. Reputationsbasierte Schutzmechanismen werden daher zunehmend wirkungslos. Die einst versteckte Linkfarm zur Manipulation von Suchmaschinen ist nun innerhalb beliebter Websites zu finden. Linkfarmen verbergen sich nur noch ausnahmsweise hinter zwielichtigen Domänen oder exotischen Webstandorten. Phishing-Angriffe gehen in großer Zahl von beliebten und vertrauenswürdigen Websites aus, die von Cyberkriminellen gehackt wurden. Dass zunehmend Benutzeridentitäten und -IDs in großem Umfang von Cyberkriminellen gesammelt werden, bekräftigt die Befürchtungen hinsichtlich Phishing-Angriffen und Advanced Persistent Threats (APTs), die Organisationen und Benutzer gezielt angreifen. Die Vergiftung von Suchmaschinen (Search Engine Poisoning, SEP) gilt derzeit als Nummer eins unter den Verbreitungsmethoden für Webbedrohungen. Dabei haben Bildersuchen als mittlerweile häufigster Malware-Überträger die Textsuchen überholt. Raubkopierte Filme und Spiele sowie nicht jugendfreie Inhalte sind ideale Lockmittel, da neue Geräte eine hochauflösende Entertainment-Umgebung für Benutzer bieten. Häufig werden Webseiten dynamisch für SEP-Angriffe erstellt, was zeigt, wie wichtig Schutzmechanismen auf der Basis von Inhaltsklassifizierungen und Bedrohungsanalysen in Echtzeit sind. Auch Spam-Nachrichten über raubkopierte Filme und Spiele erleben ein Comeback. Sie enthalten gefälschte Codecs oder Warez, die zu Malware führen. Die Websites, denen wir vertrauen, sind für Cyberkriminelle das Tor in unser Leben. Da Websites heute Tausende dynamische Weblinks zu verschiedensten Inhaltstypen und Quellen enthalten, haben sich Neuerungen wie Malvertising Mitte 2011 als zweithäufigste Verbreitungsmethode für Webbedrohungen etabliert. Dabei wartet das Cyberverbrechen in mehrschichtigen Ad-Server-Netzwerken geduldig ab, wählt Ziele selektiv aus und bewertet Schwachstellen. Wenn sich eine gute Gelegenheit ergibt, wird zugeschlagen. Geduld und selektive Analyse erzielen größere Effekte als die Massenverseuchungen der letzten Jahre. Wöchentliche Analysen zeigen ein konstantes SEP-Volumen mit gezeitenartigen Höchst- und Tiefständen. Beim Malvertising verzeichnen die Diagramme viele Spitzen und Täler, da das Angriffsvolumen von Tag zu Tag oft auch innerhalb von 24 Stunden stark schwankt. Untersuchungen zu dynamischen Weblinks ergeben, dass die Cyberkriminalität rasch auf neue Domänen und IP-Adressen übergeht, und zwar schneller als in den vergangenen Jahren. Auch wenn einige langlebige kriminelle Sites bestehen bleiben, geht der Trend dahin, schnell zu neuen Identitäten und Orten zu wechseln, um einer Erkennung zu entgehen.
2 Bei der Betrachtung der User-Agents gibt es zwar einige Mac-Benutzer, die nach raubkopierten Produkten und nach Bildern suchen und so mit bekannten Malware-Überträgern in Berührung kommen. Da sich die Angreifer derzeit jedoch hauptsächlich auf Windows-Benutzer konzentrieren, fühlen sich viele Mac-Benutzer sicher vor Cyberkriminalität. Sobald sich der Fokus der Cyberkriminellen auf den Mac verschiebt, werden diese Benutzer ungesichert dastehen. Es wäre nicht überraschend, wenn noch vor Ende des Jahres 2011 auch Mac-Benutzer mit dem Problem der Webbedrohungen zu kämpfen hätten. Nachverfolgung von Malware-Netzen Die verwendeten Köder sind dynamisch, ebenso wie die eigentliche Schadsoftware. Aber auch die Verwaltung und der Betrieb der Infrastruktur der Netzwerke zur Malware-Verbreitung sind (zeit- )aufwendig. Während es einfach ist, unsere Aufmerksamkeit mit Sensationsmeldungen oder Klatschgeschichten zu erlangen, setzt die Nutzung solcher Nachrichten als Lockmittel ein Malware- Netzwerk voraus, das in der Lage ist, Web-Nutzer effektiv zu kanalisieren. Die folgende Abbildung des Cloud-Sicherheitsdienstes Blue Coat WebPulse, der von den Blue Coat Security Labs betrieben wird, zeigt Websites, die für die Verbreitung von Webbedrohungen bekannt sind, sowie ihre Verflechtung untereinander. Netzwerke zur Malware-Verbreitung (Malware Delivery Networks, MDN) erstrecken sich über mehrere Websites viele davon populär und vertrauenswürdig, um der Erkennung durch Reputationsanalysen zu entgehen. Es ist heute an der Tagesordnung, dass sich Überträger von Webbedrohungen und Phishing-Angriffen in gängigen Websites verstecken. Und nur selten sind dabei alle Angriffselemente innerhalb einer einzigen Website positioniert. Abbildung 1: Netzwerke zur Malware-Verbreitung und ihre verknüpften Websites
3 Die grafische Darstellung veranschaulicht sehr gut, wie das große Malvertising-Netzwerk in der Bildmitte ahnungslose Benutzer in den Angriff hineinzieht. Man sieht auch, wie andere kleine Kreise aus verknüpften Websites dynamisch zusammenarbeiten, um Benutzer zu erfassen und Webbedrohungen zu verbreiten. Die vertikalen Reihen von ovalen Feldern (Websites) oben in der Mitte sind sogenannte Pornografieleitern. Die Anzahl der einzelnen Malware-Netze variiert von Tag zu Tag. Im ersten Halbjahr 2011 lag die Zahl der an einem einzelnen Tag aktiven Malware-Netze zwischen knapp 100 und weniger als 25. Diagramm 1: Anzahl der aktiven Netzwerke zur Malware-Verbreitung pro Tag Diagramm 1 zeigt die Anzahl der einzelnen Malware-Netze, die am jeweiligen Tag erkannt wurden. Auffällig ist dabei der Rückgang Mitte Mai, als sich viele Netzwerke verlagerten und zusammengelegt wurden.. Insgesamt wurden Ende Mai 395 einzelne Malware-Netze beobachtet. In den letzten 30 Tagen des Diagrammzeitraums wurden durchschnittlich 50 Malware-Netze pro Tag erfasst. In Tabelle 1 sind die Netzwerke zur Malware-Verbreitung nach der Anzahl der Angriffs-Hosts sortiert. Die Tabelle zeigt sowohl die durchschnittliche Anzahl der Knoten als auch die minimale und maximale Anzahl an Knoten im Verlauf des ersten Halbjahrs, was die Dynamik dieser Netzwerke ver deutlicht. Tabelle 1: Die 10 größten Netzwerke zur Malware-Verbreitung nach Anzahl der eindeutigen Hostnamen Netzwerk zur Malware- Verbreitung Anzahl der Hosts Durchsc hnitt Min. Max. Primäre schädliche Aktivitäten
4 Shnakule Drive-by-Downloads, gefälschte Antivirensoftware, Codecs, Flash-Updates, Warez und Firefox-Updates sowie Botnetz-/C&C-Kontrollsoftware HINWEIS: Verknüpfte Aktivitäten sind Pornografie, Glücksspiele, Medikamente, Linkfarmen und Heimarbeit-Scams. Ishabor Gefälschte Antivirensoftware Cinbric Pornografie-bezogene Ransomware Naargo Pornografie-bezogenes Netzwerk HINWEIS: Obwohl es sich um kein ausdrückliches Malware-Netzwerk handelt, wird es aufgrund seiner verdächtigen Natur kontinuierlich überwacht und untersucht. Vidzeban Gefälschte Warez HINWEIS: Dieses Netzwerk umfasst viele russischsprachige Seiten. Thonaki Gefälschte Antivirensoftware Kulerib Drive-by-Downloads und Malware mit Glücksspiel-Thematik HINWEIS: Verknüpfte Aktivitäten sind Pornografie, Glücksspiele, Medikamente und Heimarbeit-Scams. Rabricote Verdächtige Linkfarmen Ananghee Gefälschte Antivirensoftware Albircpana Gefälschte Antivirensoftware und Drive-by-Downloads Ishabor, Kulerib, Rabricote und Albircpana wurden ursprünglich als selbständige Netzwerke eingestuft, inzwischen hat sich jedoch herausgestellt, dass sie Komponenten des größeren Shnakule-Netzwerks sind. Um zu veranschaulichen, wie die Größe der Netzwerke zur Malware-Verbreitung von Tag zu Tag schwankt, zeigt Diagramm 2 die Anzahl der eindeutigen Hostnamen (oder eindeutigen Angriffshosts), die pro Tag im April und Mai generiert wurden.
5 Diagramm 2: Eindeutige Hostnamen pro Tag bei den 10 größten Netzwerken zur Malware-Verbreitung Shnakule ist das wichtigste Netzwerk zur Malware-Verbreitung, während Cinbric und Vidzeban kleiner geworden sind. Ishabor war nur kurzlebig, zeigte jedoch in nur zwei Tagen über eindeutige Hostnamen, bevor es Teil von Shnakule wurde, um ein größeres Netzwerk zur Malware-Verbreitung zu bilden. Die dynamische Natur der Webangriffe ist in den Diagrammen und Tabellen deutlich zu erkennen. So wie Google Earth Städte, Straßen und Gebäude abbildet, veranschaulicht der Cloud-Sicherheitsdienst Blue Coat WebPulse Netzwerke zur Malware-Verbreitung. Im Gegensatz zu Gebäudeadressen ändern sich die Hostnamen jedoch sehr schnell. In Tabelle 2 sind die Malware-Netzwerke nach der Anzahl der Erstanfragen pro Tag (über einen Zeitraum von 60 Tagen) sortiert, die automatisch bei WebPulse-Klassifizierungsservern über Blue Coat ProxySG- Appliances eingingen. Während es in Tabelle 1 um die Größe der Netzwerke ging, bewertet diese Tabelle die Effektivität der Netzwerke bei der Gewinnung von Benutzern. Tabelle 2: Die 10 effektivsten Netzwerke zur Malware-Verbreitung nach Erstanfragen beim Klassifizierungsserver Netzwerk zur Malware- Verbreitung Anzahl der Anfragen Durchsc hnitt Min. Max. Primäre schädliche Aktivitäten Shnakule Ishabor Siehe Tabelle Siehe Tabelle 1
6 Shangvos Schädliche Downloads Tonenuro Gefälschte Antivirensoftware Ostroka Thonaki Siehe Tabelle 1 Vidzeban Siehe Tabelle 1 Ananghee Siehe Tabelle 1 Verdächtige Facebook-Umfragen und Scams Nakinakindu Drive-by-Downloads HINWEIS: Vermutlich eine Komponente von Shnakule Abewesban Gefälschte Antivirensoftware Für die Tabellen 1 und 2 wurden 15 Netzwerke zur Malware-Verbreitung ausgewählt. Dies ist jedoch nur ein kleiner Anteil der nahezu 400 Netzwerke zur Malware-Verbreitung, die unter der Beobachtung der Blue Coat-Security-Labs im ersten Halbjahr 2011 standen. Im folgenden Diagramm wurden Netzwerke zur Malware-Verbreitung nach der Anzahl der Erstanfragen an Klassifizierungsserver bewertet. Die Ergebnisse sind in Diagramm 3 dargestellt. Diagramm 3: Erstanfragen an Klassifizierungsserver pro Tag für die 10 wichtigsten Netzwerke zur Malware- Verbreitung
7 Das Diagramm zeigt die Anzahl der Web-Erstanfragen an Malware-Sites, die von den Cloud-basierten WebPulse-Klassifizierungsservern erfasst wurden. Die Klassifizierung wird in Echtzeit bereitgestellt und anschließend im Cache installiertierter ProxySG-Appliances gespeichert. Nachfolgende Webanfragen werden von den ProxySG mithilfe des URL-Klassifizierungscache lokal am Kundenstandort bewertet. Daraus folgt, dass die tatsächliche Anzahl der Webanfragen an diese Malware-Netze durch Benutzer hinter ProxySG-Appliances viel höher ist. Die Diagramme, Tabellen und Beschreibungen der Netzwerke zur Malware-Verbreitung sind zwar interessant und zeigen die Dynamik und den Umfang der Webbedrohungen, aber sie beantworten nicht die Frage, durch welche Aktionen die Benutzer diesen Netzen in die Falle gehen. Diagramm 4 zeigt die fünf wichtigsten Kategorien (oder Quellen), durch die ahnungslose Benutzer in die beobachteten Malware-Netze gelangen. Diagramm 5: Die fünf wichtigsten Kategorien für Eingangstore in Malware-Netzwerke Die Vergiftung von Suchmaschinen war im ersten Halbjahr 2011 der wichtigste Angriffsvektor. Malvertising beschränkt sich nicht auf bestimmte Kategorien und wird daher in Diagramm 5 nicht dargestellt, aber die Methode ist laut Untersuchungen der zweitwichtigste Malware-Einstiegspunkt. Konservative Netzwerke oder Hochsicherheitsnetzwerke entscheiden sich oft für die Blockierung von nicht klassifizierten Webanfragen, da diese der dritthäufigste Eintrittspunkt in Netzwerke zur Malware- Verbreitung sind. Soziale Netzwerke, Pornografie und s reihen sich an vierter Stelle ein. Tabelle 3 zeigt, welche Bedeutung die einzelnen Kategorien als Eintrittspunkte in die beobachteten Netzwerke zur Malware-Verbreitung haben. Tabelle 3: Die fünf wichtigsten Kategorien für Eingangstore in Malware-Netze nach Prozentanteil der Anfragen Durchschnitt Min. Max. Suchmaschinen/Suchportale 39,20 22,07 49,11 Nicht klassifiziert 10,53 1,16 20,10 6,90 2,04 20,19
8 Pornografie 6,70 1,59 11,85 Soziale Netzwerke 5,16 0,21 18,19 Die Tabelle macht deutlich, dass Suchanfragen nach nicht jugendfreien oder pornografischen Bildern eine wichtige Kategorie von Webanfragen sind, die es zu blockieren gilt. Menschen sehen sich nun einmal gern andere Menschen an, und das wird sich wahrscheinlich niemals ändern. Wie im Bericht zur Websicherheit 2011 von Blue Coat (Februar 2011) erwähnt, lag Pornografie bei der Verbreitung von Malware und Webbedrohungen an dritter Stelle. Der Bericht wies außerdem auf Spitzen von bis zu neuen Pornografie-Sites an einem einzigen Tag hin. Dies unterstreicht, wie wichtig ein Echtzeit- Webschutz ist, der neue Webinhalte klassifiziert und dynamische Weblinks zu bekannten Netzwerken zur Malware-Verbreitung oder auch völlig neue Webbedrohungen erkennt. Botnetz-Analyse: Gemeinsame Nutzung nachgewiesen Meldungen über zahlreiche Angriffe, gestohlene Identitäten, potenziellen Diebstahl von Quellcode und finanziellen Betrug rückten im ersten Halbjahr 2011 das Thema Sicherheit in den Vordergrund. Dies wird Änderungen an Schutzmechanismen, Richtlinien und Risikoprofilen vorantreiben. Die Trends hin zur gemeinsamen Nutzung von Ressourcen unter Cyberkriminellen und zu Malware für Massenmärkte sind ernst zu nehmende Entwicklungen, die auch eine Weiterentwicklung der Websicherheit erfordern. Tabelle 4 listet die Botnetze, C&C-Netzwerke (Command-and-Control), Trojaner und Würmer auf, die in den ersten fünf Monaten des Jahres 2011 am häufigsten entdeckt wurden. ZEUS ist bekannt für Finanzbetrug durch Key-Logging der Anmeldedaten für Online-Bankkonten. SALITY wird mit Daprosy in Verbindung gebracht, einem der zerstörerischsten Würmer der vergangenen zehn Jahre. KOOBFACE (ein Anagramm für Facebook) wird über soziale Netzwerke verbreitet und befällt Windows- und Mac- Systeme und in begrenztem Ausmaß sogar Linux-Systeme. Tabelle 4: Die produktivsten Botnetze, C&C-Netzwerke, Trojaner und Würmer 1. TROJAN-REGISTRY-DISABLER/Gen:Trojan.Heur.VB.dm0@gWscL@gi 2. ZEUS/MUROFET/SPYEYE 3. SALITY 4. Trojan-Downloader.Win32.Agent.eckq 5. Ein vermutlicher Spam-Trojaner (mittels Web-Reputation berechnet) 6. WALEDAC* 7. MEBROOT/SINOWAL/TORPIG 8. DELSNIF 9. HILOTI 10. TROJAN-PROXY/Trojan.Win32.Agent.didu/Win32/SpamTool 11 KOOBFACE 12 TDSS 13 PUSHDO/CUTWAIL/PANDEX 14 CARBERP 15 KAZY* 16 BREDOLAB*
9 *Viele der infizierten Knoten dieser Botnetze verwenden den gleichen Botnetz-Raum. (Das bedeutet, die Endbenutzersysteme sind mit mehreren Trojanern infiziert, die Botnetze generieren. Jeder Exploit führt Call-Home-Anfragen entsprechend seiner jeweiligen Funktion aus.) Es besteht also eine gemeinsame Nutzung von Botnetz-Räumen. Es ist bekannt, dass viele Botnetze ihre infizierten Knoten in einer symbiotischen Beziehung freigeben bzw. teilen (und zwar mit profitablerer Malware wie Ransomware, Pharmazie-Spams, Scams und verschiedenen anderen Exploits). Die Stichproben, die von den Blue Coat Security Labs analysiert und im Sandbox-Verfahren untersucht wurden, weisen dieses Merkmal auf. Websites durch die Prüfung von Zertifikaten zu bewerten und die Benutzer vor Sites mit nicht autorisierten Zertifikaten zu warnen, ist eine sinnvolle Vorgehensweise. Die Website des VirusTotal- Service, der von vielen Experten und Endbenutzern genutzt wird, um Dateien oder URLs mithilfe von mehr als 40 Anti-Malware-Engines auf Bedrohungen zu überprüfen, wurde laut Angaben von Kaspersky Lab Anfang Juni 2011 gefälscht. Die gefälschte Site verbreitet einen Wurm, der Benutzersysteme in ein Botnetz für DDoS-Angriffe (Distributed Denial of Service) einbindet. Gemäß Berichten, die Ende Mai von Net-security.org veröffentlicht wurden, kommuniziert die Site außerdem mit C&C-Servern (Commandand-Control), die Host-Eigenschaften aufweisen. Weitere Meldungen besagen, dass VirusTotal bereits im Februar 2010 imitiert wurde, um Scareware zu verbreiten. Analyse von Webfilterkategorien Eine Mitte 2011 durchgeführte Analyse der 20 häufigsten angefragten Kategorien basierend auf Daten der WebPulse-Community aus über 75 Millionen Benutzern zeigt, dass sich die Rangfolge verglichen mit 2010 bis auf einige Ausnahmen kaum geändert hat. Tabelle 5: Die 20 häufigsten angefragten Webkategorien Januar Mai Suchmaschinen/Suchportale Suchmaschinen/Suchportale 2. Computer/Internet Webanzeigen 3. Soziale Netzwerke Computer/Internet 4. Webanzeigen Soziale Netzwerke 5. Inhaltsserver Inhaltsserver 6. Audio-/Videoclips Audio-/Videoclips 7. Offene/gemischte Inhalte Nachrichten/Medien 8. Nachrichten/Medien Einkaufen
10 9. Nicht zugänglich Referenzen 10. Einkaufen Offene/gemischte Inhalte 11. Referenzen Wirtschaft 12. Wirtschaft Chat/Instant Messaging 13. Unterhaltung Unterhaltung 14. Persönliche Seiten/Blogs Nicht zugänglich 15. Chat/Instant Messaging Persönliche Seiten/Blogs Die erste Ausnahme sind soziale Netzwerke. Sie haben die Webanzeigen überholt und liegen nun auf Platz drei. Das ist beachtlich, wenn man bedenkt, dass die ersten drei Kategorien den Ausgangspunkt für die Kategorisierung des Webdatenverkehrs und das Fundament des gesamten Anfragevolumens bilden und sich nur selten ändern. Soziale Netzwerke entwickeln sich zu einem eigenen Ökosystem für Webkommunikation. Blue Coat WebFilter bietet bis zu vier Klassifizierungskategorien pro Webanfrage und mehr als 45 sekundäre Klassifizierungskategorien innerhalb der Kategorie Soziale Netzwerke. Dies ermöglicht die Poicybasierte Kontrolle von Spielen, IM/Chat, und anderen Kategorien innerhalb der sozialen Netzwerke oder von bestimmten Domänen wie Facebook.com. Neue Kontrollmechanismen gehen noch einen Schritt weiter und ermöglichen Richtlinien für spezifische Webanwendungsnamen und Vorgänge. Beispiele für Vorgänge sind das Hochladen von Videos oder Bildern, das Hochladen oder Herunterladen von Anhängen, das Posten einer Nachricht oder das Senden einer . Die zweite interessante Ausnahme im ersten Halbjahr 2011 sind offene/gemischte Inhalte, die um drei Positionen auf Platz sieben aufgestiegen sind. Bedenklich ist dabei, dass offene/gemischte Inhalte die höchste Wachstumsrate beim Malware-Hosting aufweisen 29 Prozent seit der Analyse Beispiele für offene/gemischte Inhalte sind Bilderseiten (z. B. istockphoto.com, fotosearch.com, imagebarn.com ) und Video-Hosting-Sites (z. B. google.video.com und youtube.com ). Allgemein enthalten Sites mit offenen/gemischten Inhalten zufällige, nicht anstößige Inhalte, die sich keiner bestimmten Kategorie zuordnen lassen. Es können jedoch auch anstößige Inhalte dabei sein. K9 Web Protection ist eine kostenlose Websicherheitslösung von Blue Coat für private Benutzer. Obwohl die K9-Benutzer nur knapp fünf Prozent der gesamten WebPulse-Community ausmachen, liefern sie mehr als 15 Prozent der Beispiele für Webbedrohungen und nicht klassifizierte Inhalte an WebPulse und sind somit die bei Weitem interessanteste Benutzergruppe für Analysen. Tabelle 6: Die 20 häufigsten angefragten Webkategorien bei Benutzern von K9 Web Protection Januar Mai
11 1. Computer/Internet Computer/Internet 2. Software-Downloads Suchmaschinen/Suchportale 3. Nicht zugänglich Audio-/Videoclips 4. Online-Speicher Online-Speicher 5. Suchmaschinen/Suchportale Software-Downloads 6. Soziale Netzwerke Nicht zugänglich 7. Chat/Instant Messaging Bildung 8. Webanzeigen Referenzen 9. Inhaltsserver Offene/gemischte Inhalte 10. Nicht klassifiziert Einkaufen 11. Offene/gemischte Inhalte Soziale Netzwerke 12. Nachrichten/Medien Inhaltsserver 13. Audio-/Videoclips Nachrichten/Medien 14. Online-Spiele Pornografie 15. Einkaufen Finanzdienstleistungen Interessanterweise liegen Software-Downloads und Online-Speicher bei privaten K9-Benutzern an zweiter und vierter Stelle der am häufigsten angefragten Kategorien. Die Kategorie Online-Speicher ist hinsichtlich Malware-Hosting im Jahresverlauf seit der Analyse 2010 um 13 Prozent gewachsen. Nicht zugängliche Sites sind oft Verfolgungstracking- und Webanalyse-Sites, deren Inhalte sich nicht in Webbrowsern anzeigen lassen. Aber auch solche Anfragen werden von WebPulse erfasst. Im Durchschnitt interessieren sich Benutzer am Arbeitsplatz stärker für die Kategorien Nachrichten/Medien, Wirtschaft und Referenzen als private K9-Benutzer, was nicht überraschend ist. Interessant ist, dass Pornografie bei den Geschäftsbenutzern in den Top-20 liegt, nicht jedoch bei den K9-Heimbenutzern. Es kann natürlich sein, dass Pornografieseiten mit K9 Web Protection zu Hause blockiert werden und die Benutzer daher versuchen, solche Seiten am Arbeitsplatz aufzurufen. K9 Web Protection ist unter zum Download verfügbar und kann auf ios- Geräten (ipads, iphones) sowie Mac- und Windows-Systemen (PC oder Tablet) verwendet werden.
12 Malware-Hosting Wie bereits erwähnt, verbergen sich Netzwerke zur Malware-Verbreitung mittlerweile in seriösen Sites, die in Nutzungsrichtlinien normalerweise als zulässig gelten. Tabelle 6 zeigt die führenden Kategorien für das Hosting (nicht die Verbreitung) von Malware im ersten Halbjahr Tabelle 6: Die 10 wichtigsten Kategorien für Malware-Hosting Januar Mai Online-Speicher Verdächtig 2. Software-Downloads Online-Speicher 3. Pornografie* Pornografie* 4. Offene/gemischte Inhalte Computer/Internet 5. Computer/Internet Suchmaschinen/Suchportale 6. Platzhalter* Offene/gemischte Inhalte 7. Phishing* Kontaktanzeigen/Dating 8. Hacking* Web-Hosting 9. Online-Spiele* Software-Downloads 10. Illegal/rechtlich fragwürdig* Phishing* Die mit einem * Sternchen markierten Kategorien sollten gemäß Best Practices für Webfilterung und Sicherheit blockiert werden. Vier der Top-5-Kategorien werden üblicherweise als akzeptabel eingestuft und werden von den IT- Richtlinien der meisten Unternehmen zugelassen. Das Wachstum der Kategorien Offene/gemischte Inhalte und Online-Speicher ist besorgniserregend, wie auch schon im Bericht zur Websicherheit 2011 von Blue Coat erwähnt. Zusammenfassung Die Ergebnisse lassen sich in einigen Kernpunkten zusammenfassen: Malware-Hosting findet häufig innerhalb von Kategorien statt, die als zulässig gelten. Nummer eins bei der Malware-Verbreitung sind vergiftete Suchmaschinen, gefolgt von Malvertising und nicht klassifizierten Sites. Soziale Netzwerke, Pornografie und liegen auf gleicher Höhe.
13 Pornografie hält sich als letztes traditionelles Lockmittel. Da täglich neue Websites mit nicht jugendfreien Inhalten generiert werden, sind Analysen von Webinhalten und Bedrohungserkennung in Echtzeit unverzichtbar. Benutzer, die nach Bildern und raubkopierten Medien suchen, sind besonders gefährdet. Aktivitäten dieser Art liegen an erster Stelle, wenn es um die Verbreitung von Malware geht. Mit dem Diebstahl von Benutzeridentitäten liegt auch das Phishing weit vorne, ebenso wie Rich- Media-Spams, gefälschte Codec-Updates und gefälschte Warez. Als übergreifende Schlussfolgerung lässt sich sagen, dass eine einzelne Verteidigungsebene nicht mehr ausreicht und dass Echtzeit-Schutzmechanismen benötigt werden. Zur Veranschaulichung dient ein Vergleich mit Google Earth: Die Anwendung stellt Karten von Städten, Straßen und Gebäuden zur Verfügung, während ein Echtzeit-Webschutz Karten von Netzwerke zur Malware-Verbreitung abbildet und die Verflechtung von dynamischen Ködern, Verbreitungswegen und dynamischer Malware korreliert. Der derzeitige Stand ist, dass sich Webbenutzer häufig nur mit Virenschutzsoftware und einer einfachen URL-Filterung für bekannte statische Sites schützen. In einer Zeit der bedeutendsten Cyberverbrechen der Geschichte sollte Echtzeit-Webschutz als Teil eines mehrschichtigen Schutzsystems nicht mehr fehlen. Cloud-basierte Schutzsysteme lassen sich schneller an neue Webbedrohungen anpassen als lokale Systeme, und sie profitieren von kollaborativen Echtzeit-Inputs, durch die neue Webbedrohungen schneller bekannt werden. Cloud-Sicherheitsfunktionen können an Webgateways und für Remotebenutzer in einer Echtzeit-Hybridarchitektur implementiert oder als Cloud-Security as a Service bereitgestellt werden. Ein einziger Klick kann die Tür für Cyberkriminelle öffnen. Jeder einzelne dynamische Weblink muss daher in Echtzeit analysiert werden, um Ihre Benutzer, Ihre Ressourcen und Ihren Ruf zu schützen. Verfasser Dieser Bericht wurde von Tom Clare verfasst und von Craig Kensek redigiert. Forschungsbeiträge zum Thema Sicherheit stammen von Roger Harrison, Chris Larsen, Tim van der Horst, Tyler Anderson, Patrick Cummins und Ben Hanks. Anhang Die neue Bedrohung durch Malvertising Praktisch alle kostenlosen Web-Services, die wir regelmäßig nutzen, von Suchanfragen über , Karten und soziale Netzwerken bis hin zu Spielen und Videos, sind nur deshalb kostenlos, weil sie durch Online-Werbung finanziert werden. Online-Werbung ist ein riesiges, milliardenschweres Geschäft, das sich auf eine umfangreiche, mehrschichtige Infrastruktur aus Werbenetzwerken stützt. Diese wird jedoch nicht nur von legitimen Werbekunden genutzt, sondern auch von Cyberkriminellen. Wie im Bericht zur Websicherheit 2011 des Sicherheitsanbieters Blue Coat Systems erläutert, ist das Malvertising (abgeleitet von Malware und Advertising ) sozusagen aus dem Nichts auf Platz drei der
14 SEITENLEISTE Anatomie eines Malware-Angriffs Im Folgenden wird ein typischer Malware-Vorfall beschrieben, wie er von den Blue Coat Security Labs kürzlich in Indien beobachtet wurde. Wie die meisten kostenlosen Nachrichtenseiten weltweit, finanziert sich auch eine der wichtigsten Nachrichten-Websites Indiens im Unterhaltungsbereich screenindia.com durch Werbung. Einer der Drittanbieter-Links für Werbeanzeigen führte zu doubleclick.net, einer bekannten und renommierten großen Werbedomäne. Die Werbeanzeige stellte sich in diesem Fall als infizierte vertrauenswürdige Anzeige heraus. Von doubleclick.net führte ein JavaScript zu daniton.com, einem scheinbar vertrauenswürdigen Teil des Affiliate-Netzwerks. Beim ersten Besuch auf daniton.com erfolgte keine Aktion, aber bei einem weiteren Besuch übertrug die Werbeseite ein stark verschlüsseltes JavaScript. Das JavaScript von daniton.com erwies sich als iframe-tag- Einschleusung auf der ursprünglichen Hostseite. Das iframe forderte den Webbrowser des Benutzers unbemerkt auf, den echten Malware-Host zu kontaktieren (der interessanterweise täglich seinen Standort änderte) und eine PDF- Exploitdatei herunterzuladen. Ebenfalls interessant: Eine der Funktionen des iframes bestand darin, die Acrobat Reader-Version des Benutzers herauszufinden, um den passenden Exploit zu ermitteln und so einen optimalen Effekt zu erzielen. 10 häufigsten Methoden für Webangriffe im Jahr 2010 eingestiegen. Es lohnt sich also ein Blick darauf, wie dieses neue Phänomen funktioniert und wie es am besten bekämpft werden kann. Online-Werbung und Malvertising Werbenetzwerke funktionieren nach einem Affiliate-Marketing- Modell, bei dem Werbekunden ihre Kampagnen über zahlreiche große und kleine Publisher veröffentlichen, die dafür anhand von messbaren Aktionen, die den Datenverkehr zum Werbekunden verfolgen, Gebühren erhalten. Das komplexe Affiliate-Netzwerk dient als Vermittler zwischen Publishern und Affiliate-Programmen B2B-Vereinbarungen, bei denen nach der Anzahl der Personen abgerechnet wird, die die Seite mit der Online-Werbung besuchen, sehen oder auf den Call-to-Action in der Werbeanzeige klicken. Diese Infrastruktur ist groß und komplex und umfasst enorme Mengen an winzigen Transaktionen, Geschäftsbeziehungen und Verlinkungen zwischen Werbeanzeigen und Click-Through-Zielen. Große, bekannte und vertrauenswürdige Werbenetzwerkdomänen lagern mitunter Bereiche an kleinere, neuere und vielleicht nicht ganz so vertrauenswürdige Werbedomänen aus. Durch die vielen automatisierten Stufen zwischen dem Werbekunden und dem Ort, an dem die Anzeige schließlich platziert wird, werden Reputationen und Vertrauensbewertungen oft von Schicht zu Schicht des Affiliate- Netzwerks weitergegeben bzw. übernommen. Cyberkriminelle nutzen gern die Vertrauenswürdigkeit und Reputation sowie die Infrastruktur von Personen aus, um schädliche Software an möglichst viele Menschen zu verteilen. Durch die Einschleusung einer verseuchten Werbeanzeige in ein seriöses Werbenetzwerk kann ein sehr großes Netz erreicht werden, ohne zwangsläufig Aufsehen zu erregen und erkannt zu werden. Cyberkriminelle nutzen dazu eine der folgenden Vorgehensweisen: Es wird eine harmlose neue Werbeanzeige oder Werbedomäne erstellt, die sobald sie als vertrauenswürdig gilt und von den meisten Schutzmechanismen zugelassen wird sich in etwas Schädliches verwandelt. Oder es wird die vertrauenswürdige Internetwerbung eines Dritten ausgenutzt, wobei dieselben Einschleusungsmethoden wie bei der Infizierung vertrauenswürdiger Websites verwendet werden. Eine kriminelle Malvertising-Kampagne läuft ähnlich ab wie eine normale Werbekampagne, aber beim Malvertising geht es darum, die Anzeige selbst oder ihr Click-Through-Ziel möglichst schnell und unbemerkt neu zu vernetzen, um eine Malware zu verbreiten. Die
15 Malware infiziert dann den Computer des Benutzers und stiehlt Anmeldeinformationen und Kennwörter oder auch Geld oder Daten des Arbeitgebers. Sehen wir uns zunächst an, wie Werbeanzeigen vom Affiliate-Netzwerk auf die Webseite gelangen und wie Angreifer die Affiliate-Netzwerkinfrastruktur nutzen, die für Online-Werbung charakteristisch ist. Normalerweise stellt ein Website-Eigentümer einem primären Werbeanbieter mit dem er in Geschäftsbeziehung steht Werbeflächen zur Verfügung. Dabei läuft alles automatisiert ab. Wenn also beispielsweise ein neuer Nachrichtenartikel auf einer Seite platziert wird, werden Schlagwörter aus dem Artikel an die Software des primären Werbeanbieters übergeben. Mit den Schlagwörtern Golf, Florida und Luxus werden beispielsweise Personen angesprochen, die sich für hochpreisige Golf- Urlaube auf den Florida Keys interessieren. Die Software ermittelt, ob eine Anzeige mit hoher Relevanz vorhanden ist, die hier verwendet werden kann. Wenn der primäre Werbeanbieter keine Anzeige für diese Zielgruppe besitzt oder deren Platzierung eine Kostengrenze des Kunden überschreitet, greift die Software auf eine weniger relevante Werbeanzeige (zu einem niedrigeren Preis) von einem Affiliate zurück. Besitzt der Affiliate keine entsprechende Anzeige oder möchte er auch den niedrigeren Preis nicht bezahlen, kann er eine billige allgemeine Anzeige von einem seiner Affiliates verwenden. Und so setzt sich die Kette weiter fort. Es leuchtet ein, dass dieses Geflecht aus Affiliate-/Partner-/Sub-Affiliate-Vereinbarungen und schwer nachvollziehbarer Verantwortlichkeit zwischen den Werbenetzwerken hervorragend geeignet ist, um schädliche Werbeanzeigen oder eine schädliche Werbedomäne durchschlüpfen zu lassen. Wie jede Online-Werbung können natürlich auch Malvertising-Anzeigen auf Zielgruppen ausgerichtet werden (mit Schlagwörtern wie Clearinghaus oder Datenschutz ), um ihre Effektivität zu maximieren. Und sie können selbst eine Art dynamische, aber zielgerichtete Verknüpfung zwischen Sites erstellen, um einen bestimmten Benutzertyp zu erreichen. Transformations- und Timingstrategien zur Umgehung von Sicherheitsmechanismen Eine wesentliche Eigenschaft von Malvertising-Angriffen ist, dass die schädliche Werbeanzeige oder Werbedomäne zunächst als harmlos auftritt, um mehrfache Prüfungen durch Sicherheitssoftware zu bestehen und so eine einwandfreie Klassifizierung und eine gute Reputation zu erhalten. Wie bei einer Schläferzelle in einem Spionageroman zahlt sich auch hier Geduld aus. Der Angreifer muss sich die Zeit nehmen, um innerhalb der Werbenetze eine gute Reputation zu entwickeln und Malware-Prüfungen zu bestehen. Auf diese Weise baut er sich eine vertrauenswürdige Position innerhalb der Online-Werbestrukturen auf, von der aus er dann Angriffe als sehr erfolgreiche Kampagnen starten kann. Wenn der Schläfer erwacht, werden die Weiterleitungspfade hinter der Werbeanzeige verändert, so dass die Anzeige oder das Click-Through-Ziel zu einem Malware-Host führt. Nun können die Malware-Verbindungen in ihrer Zielkampagne schlimmsten Schaden anrichten. Am nächsten Tag sind sie wieder verschwunden. Malvertising-Angriffe werden häufig am Wochenende gestartet, da zu dieser Zeit wenig IT-Ressourcen aktiv sind, Sicherheitsupdates auf ihre Implementierung warten und Angriffe nicht so leicht bemerkt werden. Schließlich sind klassische Websicherheitssysteme von Updates abhängig bevor also eine neue Bedrohung erkannt wird, muss erst eine neue Datenbasis zur Verfügung gestellt werden.
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMulticheck Schülerumfrage 2013
Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
Mehr... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!
... hab ich gegoogelt. webfinder Suchmaschinenmarketing G egoogelt ist längst zu einem geflügelten Wort geworden. Wer googlet, der sucht und wer sucht, soll Sie finden. Und zwar an vorderster Position,
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrOnline Rechnung Die Online Rechnung der Brennercom
Die Online Rechnung der Brennercom Die Online Rechnung der Brennercom bietet Ihnen die Möglichkeit Ihren Telefonverkehr und die damit verbundenen Telefonkosten online auf einfache Art und Weise anzusehen
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrSEO Erfolg mit themenrelevanten Links
Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrLassen Sie sich entdecken!
Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrSpam filtern mit dem Webmail-Interface
Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch Spam filtern mit dem Webmail-Interface Inhalt
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrInhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters
Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT
SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT Fa. adzoom Dawid Przybylski Münsterstr. 5 Tel.: 02381 4672980 Fax.: 02381 4672983 E-Mail: info@adzoom.de SEO was ist denn das eigentlich? Der Begriff SEO
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrInstallation und Test von Android Apps in der Entwicklungs- und Testphase
Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrBewertungen durch Patienten im Internet:
Aktives Bewertungsmanagement. Gutes Online-Image. Bewertungen durch Patienten im Internet: Chancen nutzen - Risiken meiden. Partner von: "Ich frage Freunde und Bekannte wenn ich einen neuen Arzt suche.
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox
Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrKaufkräftige Zielgruppen gewinnen
Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker
MehrAnwendungshinweise zur Anwendung der Soziometrie
Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
Mehr