Trojaner & Co Stand:

Größe: px
Ab Seite anzeigen:

Download "Trojaner & Co Stand: 07.2014"

Transkript

1 Whitepaper Trojaner & Co Stand: powered by

2 Inhaltsverzeichnis 1. Einleitung 3 2. Fakten 4 3. Übersicht: Diese Schadprogramme sollten Sie kennen 6 4. Schutzmaßnahmen Unser Trojaner & Co-Glossar Hilfreiche Links 14 2/15

3 Nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smartphones steigen rasant. 1. Einleitung Always on mobile Hardware, schnell aufrufbare Apps, hohe Bandbreiten sowie Internetzugänge in beinahe jedem Straßencafé haben unser Leben durchgängig digital gemacht. Millionen von Menschen nutzen privat und beruflich das Internet, interagieren und konsumieren dank der mobilen Technologien jederzeit und überall via Web und binden auch Maschinen, Geräte und Prozesse darin ein. Das mobile digitale Leben bringt im Geschäftsleben Effizienz und Automation und im Privatleben Flexibilität, birgt aber auch Gefahren. Denn nicht oder schlecht gesicherte Endgeräte bieten Einfallstore für Kriminelle. Die Angriffe auf Computer und Smartphones steigen rasant vor allem Android-Systeme sind vermehrt Attacken ausgesetzt. Dabei werden die Methoden immer raffinierter. Welches Missbrauchspotenzial gibt es? Was sind die gängigen Angriffe und Methoden? In welcher Detailtiefe sollte man die Gefahren kennen? Wie funktionieren die gängigen Schadprogramme? Und welche Schutzmöglichkeiten gibt es? Mit all diesen Fragen beschäftigt sich kurz und kompakt dieses Whitepaper. Es sensibilisiert für Gefahrenpotenziale und zeigt Schutzmöglichkeiten für den sicheren Umgang mit den eigenen Daten in stationären und mobilen Szenarien auf. 3/15

4 2. Fakten In unserer mobilen Gesellschaft ist vor allem das Smartphone zur Kommunikationszentrale geworden. Die Deutschen versenden mit den Geräten s, nutzen Instant-Messaging-Dienste zum schnellen Austausch mit Freunden, sehen sich Wettervorhersagen mit Hilfe von Apps an, nutzen soziale Netzwerke, spielen, bleiben über Nachrichtenseiten auf dem Laufenden, hören ihre Lieblingsmusik, nutzen Suchmaschinen, lesen Sportnachrichten oder versenden Fotos und Videoclips. In unserer mobilen Gesellschaft ist vor allem das Smartphone zur Kommunikationszentrale geworden. Quelle: comscore 4/15

5 Kriminelle infizieren Computer und vermehrt Smartphones mit Schadprogrammen. Dadurch sind sie in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwörter für Online-Shops, soziale Netzwerke oder Internet-Banken zu ergaunern. Leider hat diese mobile Kommunikationswelt aber auch ihre Schattenseiten. Denn unzureichend geschützte Endgeräte laden Kriminelle zu erfolgsversprechenden Angriffen ein. Was abstrakt klingt, haben Millionen von deutschen Internetnutzern bereits leidvoll erfahren. Laut Hightech-Verband BITKOM ist Computerkriminalität inzwischen ein weit verbreitetes Phänomen. 21 Millionen Internetnutzer sind laut Verband im Jahr 2013 Opfer von Computer- und Internetkriminalität geworden. Wie kann das passieren? Kriminelle infizieren Computer und vermehrt Smartphones mit Schadprogrammen. Dadurch sind sie in der Lage, auf die Geräte ihrer Opfer zuzugreifen und Passwörter für Online-Shops, soziale Netzwerke oder Internet-Banken zu ergaunern. Cybergangster nutzen dann die Daten, um bei Online- Shops auf Rechnung ihrer Opfer Waren zu bestellen, in sozialen Netzwerken kompromittierende s zu versenden oder die Bankkonten der ausgespähten Nutzer zu plündern. Das Angriffsvolumen ist erschreckend: Pro Sekunde entstehen zwei neue Schadprogramme, alle zwei Sekunden ereignet sich ein Angriff auf das Internet, pro Minute werden zwei Identitäten gestohlen, einmal wöchentlich verläuft eine Cyber-Attacke auf eine Bundesbehörde erfolgreich. Dabei werden die Angriffe keinesfalls immer zeitnah entdeckt. Und Internetkriminalität lohnt sich: Die Bundesregierung geht davon aus, dass die Erträge von Cybercrime inzwischen größer sind als die der Drogenkriminalität. 5/15

6 3. Übersicht: Diese Schadprogramme sollten Sie kennen Phishing, Pharming und Trojaner das sind die Begriffe für gängige Schadprogramme. Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die Angriffsmethoden zu kennen. Die gute Nachricht: Die Mehrheit der Internetnutzer haben diese Begriffe schon mal gehört. Laut Erhebung von (Anm. d. Red.: wer ist die Quelle für die nachfolgenden Zahlen, die ich wikibanking.de entnommen habe?): kennen 98 Prozent Viren und Schadprogramme ist 89 Prozent Phishing ein Begriff haben 45 Prozent schon von Pharming gehört. Dennoch gab es laut Bundeskriminalamt im Jahr 2012 allein in Deutschland erfolgreiche Phishing-Fälle. Das Fazit daraus: Die User wissen zwar, dass sie Gefahren ausgesetzt sind, schützen sich aber nicht ausreichend dagegen. Während Besitzer stationärer PCs ihr Gerät meist zumindest mit einem Antivirenprogramm ausrüsten, sind Smartphones oft komplett ungeschützt. Hacker nutzen gnadenlos jede Schwachstelle aus. Deswegen ist es hilfreich, die eigenen Schwachstellen und die Angriffsmethoden zu kennen. Auf den Folgeseiten stellen wir die wichtigsten Methoden dar und geben Tipps zu deren Bekämpfung. 6/15

7 Phishing Beim Phishing werden die Nutzer hinters Licht geführt. Es wird ihnen vorgegaukelt, dass die eingegangene Mail von einem Bekannten oder von einem Geschäftspartner, wie beispielsweise der eigenen Bank stammt. Tatsächlich aber stammt die Mail von Kriminellen und hat die Absicht zu betrügen. Quelle: Zeix AG So kann es passieren, dass der Anhang der Mail infiziert ist und beim Öffnen automatisch ein Schadprogramm auf dem Rechner installiert wird. Damit kann der Absender die Daten auf dem Rechner ausspähen. Oft enthalten Mails von Kriminellen auch Links, die vermeintlich zur Website der Bank o.ä. führen. Zumeist sieht diese Website verblüffend echt aus und kann auf den ersten Blick nicht als Fälschung erkannt werden. Dort wird der Anwender aus vermeintlichen Sicherheitsgründen aufgefordert, beispielsweise seine Zugangsdaten zu ändern. Die eingegeben Daten aber landen unmittelbar in den Händen des Angreifers. Pharming Pharming-Angriffe gehen gegenüber Phishing-Attacken noch einen Schritt weiter. Sie greifen das so genannte DNS-Protokoll (DNS = Domain Name System) und leiten den Nutzer auf gefälschte Webseiten um. Damit im Internet kommuniziert werden kann, wandelt das DNS-Protokoll den Hostnamen (also die Websiteadresse wie z.b. in so genannte IP-Adressen (z.b ) um. Pharming: Der Angreifer vergiftet den Adress-Server (1). Wenn der Benutzer eine Seite (2) lädt, wird eine gefälschte anstelle der echten Webseite dargestellt (3). (Quelle: Onlinemagazin Palizine) 7/15

8 Trojaner Gezielte Angriffe mit Trojanern sind das derzeit gängigste Schreckensszenario. Das sind schädliche Programme, die sich entweder als nützliche Software tarnen und deshalb von Usern im besten Glauben installiert werden oder die sich als Bestandteil einer anderen Software unbemerkt mit installieren. Einfangen kann man sich Trojaner aber auch durch Nutzung von ungeprüften USB-Sticks, ein offenes WLAN, Bluetooth oder -Anhängen. Trojaner werden von ihren Besitzern in der Regel getarnt und versteckt, damit sie nicht so schnell auffallen; beispielsweise durch einen harmlosen Dateinamen in einem unauffälligen Verzeichnis. Die Schadprogramme führen unbemerkt unerwünschte Funktionen aus und spähen Daten aus oder versenden s. Sie sind auch in der Lage, Webseiten mit eigenen Grafiken zu überblenden, um Zugangsdaten abzugreifen. Ungewöhnliche Verbindungsabbrüche während des Online-Banking sollten deshalb auf jeden Fall stutzig machen. Das Perfide: Es gibt Trojaner, die eine installierte Antivirensoftware gezielt ausschalten. Diese Gefahr besteht vor allem, wenn sich ein Trojaner ins System einschleust, bevor ein Virenscanner installiert oder aktualisiert wurde. Besonders gut programmierte Trojaner beeinflussen dann die korrekte Arbeit der Virenscanners dauerhaft, ohne dass der Benutzer dies bemerkt. Drive-by-exploits Als Drive-by-exploits werden Schadprogramme bezeichnet, die automatisch Sicherheitslücken auf einem PC beispielsweise im Browser, in Browser-Plugins oder im Betriebssystem ausnutzen. Damit können vom Nutzer unbemerkt z.b. Trojaner installiert werden. Drive-by-exploits zählen aktuell zu den Hauptinfektionsquellen von Rechnern. Auch wenn der Nutzer Websites besucht, die als vertrauenswürdig anzusehen sind, besteht die Gefahr einer Infektion des PCs und zwar über manipulierte Werbebanner. Angreifer kompromittieren regelmäßig Server-Anwendungen von Marketing-Dienstleistern, so dass beim Klick auf die Banner schädlicher Code ausgeliefert wird, der zu Drive-By-Exploits führt. Oft ist nicht einmal das Anklicken des Werbebanners zur Aktivierung des schädlichen Codes erforderlich. 8/15

9 Gefahren bei mobilen Geräten Besonderen Angriffen sind auch mobile Endgeräte, wie Tablets oder Smartphones ausgesetzt. Hier beschreiben wir die derzeit gängigsten Angriffsmethoden: Manipulierte Apps Lädt ein Smartphone-Besitzer ungeprüfte Apps aus nicht vertrauenswürdigen Quellen auf sein Gerät, kann dies ungeahnte Folgen haben. Denn schädliche Apps können im Hintergrund unbemerkt Verbindungen ins Internet auf bauen und damit das Gerät ausspähen. Immer öfter kapern Kriminelle über eine App das Telefon und starten unbe merkt die Kamera oder versenden kostenpflichtige SMS. WLAN Man in the middle Bei dieser Methode klinkt sich der Angreifer ( Man in the middle ) zwischen Router und Client und kann dadurch mithören oder den Datenverkehr manipulieren. Diese Gefahr besteht vor allem, wenn ein offenes WLAN genutzt wird. Angreifer haben ein sehr leichtes Spiel, wenn zusätzlich Daten unverschlüsselt ins Netz übertragen werden. Der SSLStrip-Angriff Hierbei wird der verschlüsselte Datenverkehr abgefangen und der Nutzer durch Manipulation dazu gebracht, auf eine unverschlüsselte Verbindung auszuweichen. Sobald der Angreifer seinen Platz zwischen dem Opfer und Router eingenommen hat, leitet er den gesamten Datenverkehr durch das so genannte SSLStrip-Tool. Es ersetzt alle ver schlüsselten HTTPS-Verbindungen in unverschlüsselte HTTP-Verbindungen. Somit kann der Angreifer alle eingegebenen Passwörter oder andere sensible Informationen auslesen. Klick auf Links in s Die meisten Smartphone-Besitzer rufen auch ihre s auf dem Gerät ab. Problematisch daran ist, dass bei mobilen Geräten anders als bei ausgewachsenen Mail-Programmen auf dem PC wesentliche Funktionen fehlen, die etwa erkennen lassen, wohin ein Link wirklich führt. Das nutzen Kriminelle aus und schleusen beispielsweise mit angeblichen Updates Schädlinge in das mobile System ein, die dazu dienen, sensible Nutzerdaten auszuspähen. mtan Bei diesem anfälligen Online-Banking-Verfahren setzt sich ein eingeschleuster Trojaner in die Kommunikation zwischen Kunde und Bank. Gibt der Nutzer auf seinem Smartphone Überweisungsdaten ein, wird er vermeintlich von seiner Bank aufgefordert, bestimmte Daten zusätzlich anzugeben, um ein Sicherheitsupdate einspielen zu können und die Transaktion damit abzusichern. Hat der Bankkunde diese Daten eingegeben, erhält er auf seinem Smartphone den Link zu einer Update-App. Wird diese vermeintliche Sicherheits-App installiert, können die Angreifer eine von der Bank gesendete mtan-sms für die Online-Überweisung abfangen. So können die Täter eine eigene Überweisung vom Konto des Opfers selbst autorisieren. 9/15

10 4. Schutzmaßnahmen Internetnutzer sollten ihre persönliche Sicherheit durch technische Maßnahmen und durch vorausschauendes Verhalten erhöhen und zwar nicht nur auf stationären Computern, sondern auch auf Smartphones oder anderen mobilen Geräten. Checkliste: So schützen Sie sich Verwenden Sie ein aktuelles Antivirenprogramm Schützen Sie Ihren PC und Ihre mobilen Endgeräte durch Virenscanner, die täglich aktualisiert werden und nutzen Sie nur aktuelle Software aus zuverlässigen Quellen. Setzen Sie eine Firewall ein Verwenden Sie eine Firewall. Sie kann auf eine nicht autorisierte Netzwerkkommunikation aufmerksam machen. Installieren Sie Sicherheitsupdates Insbesondere bei Browsern und Plugins sind Sicherheitsupdates ein wichtiger Schutz. Installieren Sie Updates nur aus sicheren Quellen. Speichern Sie keine sensiblen Daten Speichern Sie auf Ihrem Computer keine Listen mit Passwörtern. Klicken Sie Nein, wenn Sie gefragt werden, ob ein Dienst Ihr Passwort automatisch speichern soll. Achten Sie auf Unterbrechungen Lassen Sie sofort Ihr Online-Konto sperren, wenn die Verbindung zu Ihrer Bank abgebrochen wurde. Egal, wie echt der angezeigte Bildschirm aussieht. 10/15

11 Gehen Sie sorgsam mit Software um Auch wenn preisgünstige Angebote locken: Vertrauen Sie nur Programmen aus bekannten und sicheren Quellen. Nur vertrauenswürdige Apps herunterladen Laden Sie auch von den offiziellen Stores nur Apps herunter, die Sie geprüft haben und denen Sie vertrauen. Sichere Verbindungen Vermeiden Sie öffentliche WLAN-Netze und unverschlüsselte Verbindungen. Achten Sie beim normalen Surfen darauf, dass die HTTPS-Verbindung, die für das Verschlüsseln zuständig ist, immer aktiv ist. Falls Sie Online-Banking mit Ihrem Mobilgerät erledigen, nutzen Sie dafür Ihr Mobilfunknetz. Mobile-Banking Führen Sie Ihr mobiles Banking nur mit einer von Ihrer Bank autorisierten App durch. Steigen Sie um auf HBCI und Kartenleser Die aktuell höchste Sicherheit beim Online-Banking bietet das HBCI-Verfahren mit Chipkarte und Kartenlesegerät. Fragen Sie Ihr Kreditinstitut, wie Sie das Verfahren nutzen können. Fazit: Sicherheit bei Internet-Transaktionen jeglicher Art lässt sich nur mit einem durchgängig geschützten und vertrauenswürdigen System erreichen. Mehr Informationen zu sicheren Lösungen gibt es unter 11/15

12 5. Unser Trojaner & Co-Glossar Cyber-Angriff Angriffe, die im Cyber-Raum durch Tools, Dienste oder Anwendungen durchgeführt werden; dabei kann der Cyber-Raum sowohl Ausgangspunkt, Ziel oder der Ort des Angriffs sein. Cyberkriminalität (Cybercrime) Kriminelle Aktivitäten im Internet mit Betrugsabsicht. Exploit Ein Exploit (englisch: to exploit = ausnutzen) ist eine systematische Möglichkeit, Schwachstellen in einem System auszunutzen. Dabei werden mit Hilfe von Befehlsfolgen Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) benutzt; meist um sich Zugang zu Ressourcen zu verschaffen oder Systeme zu beeinträchtigen. Firewall Eine Firewall (auch als Sicherheits-Gateway bezeichnet) ist ein System aus Soft- und Hardware-Komponenten, um IP-Netze sicher zu koppeln. Hacking Intendierter Zugang zu einem Computersystem ohne Autorisierung durch den Nutzer oder den Eigentümer. Malware (Schadsoftware) Computerprogramme, die entwickelt und eingesetzt werden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Beispiel: Viren, Trojaner, Würmer 12/15

13 Spam Missbrauch von elektronischen Sendediensten (z. B. s, SMS) zum möglicherweise diskriminierenden Versand von nicht erwünschten und unaufgeforderten Massennachrichten. Spyware Software, die persönliche Daten des Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder an Dritte sendet. TAN (Transaktionsnummer) Geheimzahl, die die Freigabe für einen einzelnen Vorgang erteilt. Die Geheimzahl verliert danach ihre Gültigkeit. Trojaner / Trojanisches Pferd Programm, welches sich als nützliches Werkzeug tarnt, jedoch schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt. Virenschutzprogramm / Antivirenprogramm Ein Virenschutzprogramm ist eine Software, die bekannte Computer-Viren, Computer-Würmer und Trojaner aufspürt, blockiert und gegebenenfalls beseitigt. Virus Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich nach ihrer Ausführung selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. 13/15

14 6. Hilfreiche Links Weblinks zum Thema Mobilität & Sicherheit: Internetportal BSI für Bürger des Bundesamts für Sicherheit in der Informationstechnik: https://www.bsi-fuer-buerger.de Internetportal des Instituts für Internet-Sicherheit der Westfälischen Hochschule Tipps des LKA Wiesbaden zum Schutz vor Cybercrime &uCon=27b7052c-341f-ef31-b798-c2520ef798e7&uTem=bff71055-bb1d-50f cb59 IT-Sicherheits-Tipps für Verbraucher und Unternehmen https://www.sicher-im-netz.de Bundesverband mittelständische Wirtschaft REINER SCT: 14/15

15 powered by

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

GUTschrift. Wie sicher ist Online-Banking?

GUTschrift. Wie sicher ist Online-Banking? GUTschrift Das Online-Magazin Ausgabe März 2015 GUTrat Wie sicher ist Online-Banking? Online und mobil geht fast alles: bestellen, bezahlen, überweisen, Daueraufträge einrichten und vieles mehr. Aber ist

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Whitepaper. Mobilität & Sicherheit Stand: 09.07.2013

Whitepaper. Mobilität & Sicherheit Stand: 09.07.2013 Whitepaper Mobilität & Sicherheit Stand: 09.07.2013 Inhaltsverzeichnis 1. Einleitung 3 2. Fakten 4 3. Gefahren 6 4. Lösungen 7 5. Hilfreiche Links 9 6. RSCT-Whitepaper 10 7. Über Reiner SCT 10 Impressum/Kontakt

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit:

gibt an, Geschädigter eines Betruges beim Online-Banking geworden zu sein und teilt folgendes mit: Ergänzende Angaben zu einem Betrugsvorfall beim Online- Banking als Anlage zur Strafanzeige der Polizei sowie Bearbeitungsgrundlage für das Geldinstitut Vorgangsnummer: Straftatbestände: - 263 a StGB Computerbetrug

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Kurs Internet-Sicherheit und Internet-Banking. Teil 2

Kurs Internet-Sicherheit und Internet-Banking. Teil 2 Kurs Internet-Sicherheit und Internet-Banking Teil 2 PING e.v. Weiterbildungsveranstaltung in Zusammenarbeit mit der Sparkasse Dortmund, Medialer Vertrieb Daniel Borgmann (PING e.v.) Dr. med. Arthur Pranada

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report 1 life Report 3 Umfragen im Auftrag der Deutschen Telekom Vorsicht und Leichtsinn im Netz Report 02 life Report 3 61% der deutschen Internetnutzer sind täglich online. 48% der Internetnutzer hatten schon

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Schutz vor Schadprogrammen (Trojaner, Viren, usw.) Firewall

Schutz vor Schadprogrammen (Trojaner, Viren, usw.) Firewall Der Zugriff auf Ihre Bankkonten über das Online bzw. Mobile Banking ist technisch mit den besten verfügbaren Systemen abgesichert. Damit diese Sicherheitsmechanismen wirken können, müssen auch Sie als

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Sicherheit im Internet

Sicherheit im Internet Quellen: - http://www.gruender-mv.de - http://www.ebusiness-lotse-mv.de - http://www.ec-net.de/sicherheit - http://www.internet-sicherheit.de - http://www.wikepedia.de - https://www.bsi.bund.de Sicherheit

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

ONLINE- BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer Berlin, Juli 2004

ONLINE- BANKING-SICHERHEIT. Informationen für Online-Banking-Nutzer Berlin, Juli 2004 1 ONLINE- BANKING-SICHERHEIT Informationen für Online-Banking-Nutzer Berlin, Juli 2004 Informationen für Online-Banking-Nutzer Berlin, Juli 2004 BANKENVERBAND Vorbemerkung Neben den enormen Vorteilen und

Mehr

Online-Banking aber sicher!

Online-Banking aber sicher! Online-Banking aber sicher! Ob Unternehmer oder Privatanwender, das Online-Banking ist heute für viele nicht mehr wegzudenken. Die Vorteile liegen auf der Hand. Unabhängigkeit und Flexibilität Überweisungen

Mehr

Fragen und Antworten zum chiptan-verfahren

Fragen und Antworten zum chiptan-verfahren Fragen und Antworten zum chiptan-verfahren Was ist das chiptan-verfahren? Beim chiptan-verfahren wird die für Ihre Online-Banking-Transaktion benötigte TAN mittels eines kleinen Kartenlesegerätes, eines

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Sicherheit beim Surfen und Kommunizieren im Internet

Sicherheit beim Surfen und Kommunizieren im Internet Beck kompakt Sicherheit beim Surfen und Kommunizieren im Internet Was Sie beachten sollten von Prof. Dr. Rolf Schwartmann, Dr. Tobias Oliver Keber, Prof. Dr. Patrick Godefroid 1. Auflage Verlag C.H. Beck

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Gebote für Ihre Internet-Sicherheit

Gebote für Ihre Internet-Sicherheit Gebote für Ihre Internet-Sicherheit Onlinebanking ist die Zukunft sämtlicher Bankgeschäfte. Doch leider sind damit auch Risiken und Gefahren verbunden. Wir möchten Sie mit diesen Informationen nicht bevormunden,

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Fürstlich Castell sche Bank Sicherheit im Online-Banking.

Fürstlich Castell sche Bank Sicherheit im Online-Banking. Fürstlich Castell sche Bank Sicherheit im Online-Banking. fürstlich castell sche bank Fürstlich Castell sche Bank Sicherheit im Online-Banking. Inhalt Sicherheitstipps für das Online-Banking. 03//08 Auf

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Wie sicher ist Online-Banking?

Wie sicher ist Online-Banking? Wie sicher ist Online-Banking? Ein Überblick und aktuelle Handlungsempfehlungen Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151.. 42 4285 8568 68.. 00 l l E-mail: kontakt_mse@mark-semmler.de

Mehr

Mobile Sicherheit Ortung Datenschutz

Mobile Sicherheit Ortung Datenschutz Mobile Sicherheit Ortung Datenschutz Tipps für die mobile Internetnutzung Mobile Endgeräte gewinnen im Alltag zunehmend an Bedeutung. Die nachfolgenden Hinweise sollen Sie in die Lage versetzen, bei der

Mehr

Online-Banking boomt. Mittlerweile nutzt fast jeder dritte Deutsche die Möglichkeit zum virtuellen Bankbesuch.

Online-Banking boomt. Mittlerweile nutzt fast jeder dritte Deutsche die Möglichkeit zum virtuellen Bankbesuch. Phishing 1. Begriff 2. Erscheinungsformen 3. Tipps und Verhaltenshinweise 4. Praktisches Beispiel 5. Gegenmaßnahmen Schützen Sie sich vor der dreisten Tour der Daten-Klauer! Online-Banking boomt. Mittlerweile

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Die klassischen Angriffsformen

Die klassischen Angriffsformen Heutzutage ist eigentlich jeder der einen PC, ein Mobilfunktelefon oder Smart-Phone, das Internet, Bank- oder Kreditkarten benutzt für viele Angreifer ein potentielles Opfer. Seit Jahren sind die klassischen

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr