3 GefŠhrdungen auf Softwareebene. Trojanisches Pferd (Trojan horse) 3.1 Typische Gefahren Programmfehler (Bug) FalltŸr (trap door)

Größe: px
Ab Seite anzeigen:

Download "3 GefŠhrdungen auf Softwareebene. Trojanisches Pferd (Trojan horse) 3.1 Typische Gefahren Programmfehler (Bug) FalltŸr (trap door)"

Transkript

1 3 GefŠhrdungen auf Softwareebene Tronisches Pferd (Tron horse) 3.1 Typische Gefahren Programmfehler (Bug) Bug ist der englische saloppe Ausdruck fÿr einen Programmfehler, d.h. eine Abweichung des realen vom intendierten Verhalten des Programms. Bugs entstehen beim Entwurf oder bei der Implementierung. Bei Bekanntwerden eines solchen Fehlers wird der Hersteller des Programms zunšchst eine ãreparaturò direkt im Maschinencode vornehmen (ãpatchò). In der nšchsten Programmversion (ãreleaseò) sind die bis zum jeweiligen Zeitpunkt bekanntgewordenen Fehler in der Regel behoben. Zur Beurteilung der Fehlerhaftigkeit von Programmen sollte man berÿcksichtigen: QualitŠtsstandard des Herstellers KomplexitŠt des Codes ãreifeò des Programms Fehlerhistorie 3-1 Ein Tronisches Pferd ist ein (Dienstleistungs)programm, das Ÿber seine spezifizierte Funktion hinaus unzulšssige und vom Manipulateur beabsichtigte Nebenwirkungen hat Beispiele: Ein copy-programm, das unbemerkt eine weitere Kopie der Datei an einem bestimmen Ort ablegt. Ein WWW-Browser, der unbemerkt dem Management eine Nachricht schickt, wenn ein Benutzer bestimmte URLs anwšhlt Ein VerschlŸsselungsprogramm, das sich nebenbei den SchlŸssel in einer geheimen Datei merkt Ein Installationsprogramm fÿr Netzsoftware, das nebenbei das Dateisystem absucht und dem Hersteller eine Liste der installierten Software zuschickt. Tronische Pferde treten auf vor allem als: shell-, awk-, Perl-scripts, Tex- oder Postscript-Dateien, MIME-encoded Mail. Ma nahme: Misstrauisch sein, Programme das erste Mal in ãsichererò Umgebung starten, auf keinen Fall als ãrootò 3-2 Logische Bombe (logical bomb) FalltŸr (trap door) Definition: Beispiel: Eine logische Bombe ist ein lauffšhiges Programm, das seine spezifizierte Funktion so lange korrekt ausfÿhrt, bis durch ErfŸllen einer vorgegebenen Bedingung ein (vom Programmierer gewolltes) Fehlverhalten entsteht Definition: Eine FalltŸr bezeichnet die (vom Programmierer absichtlich eingebaute) Mšglichkeit der Umgehung der Zugangs- oder Zugriffskontrolle, um unautorisiert privilegierte Funktionen auszufÿhren Beispiel: Eingabe Benutzername Personalbuchhaltung Datum = Monatserster? Name = "simsalabim"? Ludwig Bomber auf Gehaltsliste? Lösche Kundendatei Eingabe Paßwort Name und Paßwort korrekt? Abweisung Zugang zum System

2 Viren Viren Ein Computervirus ist eine Befehlsfolge, die bewirkt, dass eine Kopie ihrer selbst in einem anderen Speicherbereich, der sie noch nicht enthšlt, abgelegt wird. Neben der Reproduktion kann die Befehlsfolge noch weitere (schšdliche) Funktionen enthalten, z.b. eine logische Bombe. Beispiel procedure virus; begin Kennung:= suche eine nicht infizierte Programmdatei; if (gesundes Programm gefunden) then kopiere Virus in dieses Programm if (Datum = Freitag, der 13.) then formatiere Festplatte springe an den Anfang des Wirtsprogramms Viruskennung Reproduktion Schaden Sprung Die BinŠr-Viren liegen in Maschinencode vor und infizieren Maschinenprogramme Es gibt sie seit ca vor allem fÿr die PC-Plattform (MS-DOS, Windows 95) Mittlerweile sind einige zig Tausend verschiedene PC-Viren bekannt. Sie verbreiten sich von Rechner zu Rechner Ÿber infizierte Programme oder Disketten. Typen: Ein Schalen-Virus (shell-virus) bildet eine Schale um das infizierte Programm. Es tritt an die Stelle des Programms, das dann als internes Unterprogramm aufgerufen wird. Ein additiver Virus (add-on virus) wird an das Programm angehšngt und verlšngert es. Die Startadresse wird auf den Viruscode umgelenkt. Nach AusfŸhrung des Virus wird zur ursprÿnglichen Startadresse gesprungen Ein ersetzender Virus (intrusive virus) Ÿberschreibt einen Teil (z.b. ein Unterprogramm) des infizierten Programms mit seinem Code. Die LŠnge des Programms bleibt konstant. Das Programm wird jedoch nicht mehr so funktionieren wie vorher Programme mit Virusbefall Generationen von Viren 1. Generation: Einfache Viren Im wesentlichen nur Replikation, ohne zusštzliche Ma nahmen, nicht entdeckt zu werden infiz. Prog infiz. Prog infiz. Prog 2. Generation: Selbsterkennung Erkennt, ob ein Programm bereits infiziert. 3. Generation: ãtarnkappenò-viren Versuchen, durch Gegenma nahmen eine Entdeckung zu verhindern 4. Generation: ãpanzerungò Enthalten unsinnigen und ŸberflŸssigen Code, um Erkennung zu erschweren. FŸhren Gegenangriff auf Anti-Viren-Programme Schalen-Virus additiver Virus ersetzender Virus 5. Generation: Polymorphie Selbstmutierende Viren, die das Programm z.b. mit einer verschlÿsselten Version hrer selbst infizieren

3 Schutz gegen Viren Makro-Viren Scanner: Programm, das sšmtliche Speicherblšcke liest und prÿft, ob ein bestimmtes Bitmuster auftritt. Das Bitmuster ist charakteristisch fÿr den jeweiligen Virus. Das Scanner-Programm kann daher nur bekannte Viren finden und muss stšndig aktualisiert werden. Au erdem kommt es hšufig zu Fehlalarm. Activity Monitor: Residente Systemprogramme, die alle AktivitŠten Ÿberwachen und Alarm schlagen, wenn z.b. Systemtabellen (Interruptvektor in DOS) oder der Boot-Sektor eines DatentrŠgers modifiziert werden. Integrity checker: Programme, die fÿr Programmdateien PrŸfsummen berechnen (CRC, Hash-Werte, etc.) Jede nderung des Programm kann dadurch erkannt werden. Makro-Viren treten auf der Ebene von Makro- oder Skriptsprachen auf und kšnnen an Dokumente (MS-Word) geheftet werden. Sie sind z.t. nicht an Prozessor/Betriebssystem-Plattformen gebunden und kšnnen sich daher leicht Ÿber das Internet ausbreiten. GefŠhrdung bei MS-Word-Dokumenten Postscript-Files MIME-encoded Mail HTML-Dokumente mit Applets (Java) Windows Systeme mit ActiveX Falls sie nicht Ÿber Reproduktionsmechanismen verfÿgen, stellen sie Tronische Pferde dar Wurm (Worm) 3.2 Klassifikation Ein Wurm(segment) ist ein lauffšhiges Programm (oder eine Menge davon), das sich Ÿber ein Netz von Rechnern vervielfšltigen kann. Dies geschieht durch Kommunikation zwischen den Segmenten. Ein Wurm als Gesamtheit aller Wurmsegmente ist daher ein verteiltes Programm. Es muss die FŠhigkeit besitzen, in fremde Rechner einzudringen und sich von dort als Kopie zu anderen Rechnern zu verschicken. Der berÿhmteste Wurm (Internet-Wurm, 1988) benutzte mehrere Sicherheitslšcher in der Systemsoftware sowie ein Passwort-Crack-Programm und ãverstopfteò weite Teile des Internet Rabbits, Bacterias Rabbits sind Programme, die keinen weiteren Schaden anrichten au er sich selbst zu replizieren (im Hauptspeicher, auf der Platte) Durch das exponentielle Wachstum sind nach kurzer Zeit alle Systemressourcen aufgebraucht. HŠufig bricht dann auch Betriebssystem zusammen 3-11 Gruppierung der Gefahren Nach Ursache Unbeabsichtigt Hardwarefehler Bedienungsfehler Programmfehler Beabsichtigt Sabotage Spionage Nicht autorisierte Nutzung Nach Wirkung Zerstšrung von Daten / Programmen nderung von Daten / Programmen Offenlegen von Daten / Programmen Verhindern der Nutzung (denial of service) 3-12

4 Einige Zahlen (Quelle: Computer Security Institute, March 2000) #5 Has your organization experienced unauthorized use of computer systems in the last year? (512) Yes % 62% No 87 17% 17% I don't know % 21% Answered question % 100% #6 If yes, how many incidents? (327) 1 to % 34% 6 to % 22% 11 to % 7% 31 to % 2% Over % 5% Don't know 96 18% 29% Answered question % 100% #7 How many of these were from outside the organziation? (280) 1 to % 43% 6 to % 8% 11 to % 5% 31 to % 1% Over % 3% Don't know % 39% Answered question % 100% #8 How many of these were from inside the organziation? (308) 1 to % 37% 6 to % 16% 11 to % 9% 31 to % 1% Over % 2% Don't know % 35% Answered question % 100% 3-13 #9 On a scale from 1-4, indicate the rate of frequency with which the following systmes have been attacked. Less frequent More frequent total Internal systems % 51% 62% Remote dial-in % 28% 58% Internet access % 57% 62% #10. Indicate each of the following as likely sources of attack. Unlikely Likely Totals Foreign gov % 21% 81% Foreign corp % 30% 82% Independent Hackers % 74% 87% US competitor % 53% 82% Disgruntled employee % 86% 88% 3-14 #11. Which of the following types of electronic attack or misuse has your organiziation detected in the last year? (405) Theft of proprietary info % 26% Sabotage of data or networks 78 15% 19% Telecom eavesdropping 53 10% 13% System penetration by outsider % 31% Insider abuse of net access % 97% Financial fraud 58 11% 14% Denial of service % 32% Virus contamination % 90% Unauthorized access to info by insider % 55% Telecom fraud 70 13% 17% Active wiretapping 9 2% 2% Laptop theft % 69% Answered question % 100% #12 Which of the following types of electronic attack or misuse has caused your organization financial loss? (265) Theft of proprietary info 61 12% 23% Sabotage of data or networks 49 9% 18% Telecom eavesdropping 12 2% 5% System penetration by outsider 52 10% 20% Inseder abuse of net access % 69% Financial fraud 53 10% 20% Denial of service 74 14% 28% Virus contamination % 87% Unauthorized access to info by insider 85 16% 32% Telecom fraud 48 9% 18% Active wiretapping 2 0% 1% Laptop theft % 94% Answered question % 100% #13 Indicate the approximate $ value that you've lost. Theft of proprietary info $42,496,000 34% Sabotage of data or networks $4,421,000 4% Telecom eavesdropping $765,000 1% System penetration by outsider 2,888,000 2% Insider abuse of net access $7,576,000 6% Financial fraud $39,706,000 32% Denial of service 3,255,000 3% Virus contamination $5,274,000 4% Unauthorized access to info by insider $3,567,000 3% Telecom fraud $773,000 1% Active wiretapping $20,000 0% Laptop theft $13,038,000 11% TOTALS: $123,779, % % of #13 CONTNUED Number answered answered (163) Theft of proprietary info 23 14% Sabotage of data or networks 27 17% Telecom eavesdropping 10 6% System penetration by outsider 28 17% Inseder abuse of net access 81 50% Financial fraud 27 17% Denial of service 28 17% Virus contamination % Unauthorized access to info by insider 25 15% Telecom fraud 29 18% Active wiretapping 1 1% Laptop theft % TOTAL Answered %

5 #14 Does your organization have a WWW site? (513) Yes % 96% No 23 4% 4% Answered question % 100% #15 Does your organization provide electronic commerce services via WWW site? (510) Yes % 30% No % 70% Answered question % 100% #17 Has your WWW site suffered unauthorized access or misuse within the last 12 months? (479) Yes 95 18% 20% No % 47% Don't know % 33% Answered question % 100% #18. If yes, how many incidents? (92) one 28 5% 30% 2 to % 38% 5 to 9 3 1% 3% 10 or more 26 5% 28% Answered question 92 18% 100% #19. If yes, did the attacks come from insiders or outsiders? (159) Inside 9 2% 7% Outside 47 9% 38% Both 51 10% 41% Don't know 18 3% 14% Answered question % 100% #20 If yes, please specify the type of unauthorized access or misuse. (44) Vandalism 43 8% 98% Financial fraud 12 2% 27% Denial of service 41 8% 93% Theft of transaction info 11 2% 25% TOTAL 44 8% 100% #22 Would your organzation consider hiring as consultants reformed hackers? (506) Yes 85 16% 17% No % 65% Don't know 94 18% 19% Answered question % 100% #23 If your organzation has expericned computer intrusions within the last 12 months, what did you do? Did your best to patch security holes % 96% Did not report intrusions % 48% Reported intrusions to law enforcement 95 18% 32% Reported intrusions to legal counsel 87 17% 29% Answered question % 100% Schutzmechanismen Physische Zugangskontrolle Kontrolle beim Zugang zu RechnerrŠumen 3.3 Rechtliche Aspekte System-Zugangskontrolle Kontrolle beim Zugang zum System (login) Die Nutzung von Rechenanlagen unterliegt diversen rechtlichen Bestimmungen. Identifizierung Wer ist der Benutzer? Authentisierung Ist der Benutzer tatsšchlich der, der er zu sein vorgibt? Zugriffskontrolle Kontrolle, wer auf was wie zugreift Viele Gesetze wurden in den letzten Jahren angepasst oder neu verabschiedet, um Missbrauch und SchŠden entgegenwirken zu kšnnen Im Zusammenhang mit dieser Vorlesung sei vor allem auf die strafrechtliche Konsequenzen von ãangriffenò hingewiesen. Nutzungskontrolle VerschlŸsselung Protokollierung Kontrolle des Umfangs der Inanspruchnahme des Systems Wenn Zugriff auf Daten nicht sicher kontrolliert werden kann, dann wenigstens Informationsgehalt schÿtzen Wenn schon kein zuverlšssiger Schutz mšglich, dann wenigstens Schutzverletzungen protokollieren (Hilfe bei AufklŠrung, Abschreckung) Die Ÿblicherweise vorgebrachte ãhacker-ethikò: ã.. wollte nur auf vorhandene SicherheitslŸcken aufmerksam machen..ò schÿtzt nicht vor Strafverfolgung. ãangriffeò nur im Auftrag und mit Wissen der zustšndigen Stellen des Systembetreibers

6 Strafgesetzbuch Strafgesetzbuch 202 a [AusspŠhen von Daten] (1) Wer unbefugt Daten, die nicht fÿr ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder Ÿbermittelt werden. 263 a [Computerbetrug] (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermšgensvorteil zu verschaffen, das Vermšgen eines anderen dadurch beschšdigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollstšndiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft a [Erschleichen von Leistungen] (1) Wer die Leistung eines Automaten oder eines šffentlichen Zwecken dienenden Fernmeldenetzes, die Befšrderung durch ein Verkehrsmittel oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. 269 FŠlschung beweiserheblicher Daten (1) Wer zur TŠuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder veršndert, dass bei ihrer Wahrnehmung eine unechte oder verfšlschte Urkunde vorliegen wÿrde, oder derart gespeicherte oder veršnderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft. 270 TŠuschung im Rechtsverkehr bei Datenverarbeitung Der TŠuschung im Rechtsverkehr steht die fšlschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich Strafgesetzbuch 303 a [DatenverŠnderung] (1) Wer rechtswidrig Daten ( 202 a Abs. 2) lšscht, unterdrÿckt, unbrauchbar macht oder veršndert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. 303 b [Computersabotage] (1) Wer eine Datenverarbeitung, die fÿr einen fremden Betrieb, ein fremdes Unternehmen oder eine Behšrde von wesentlicher Bedeutung ist, dadurch stšrt, dass er 1. eine Tat nach 303 a Abs. 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen DatentrŠger zerstšrt, beschšdigt, unbrauchbar macht, beseitigt oder veršndert, wird mit Freiheitsstrafe bis zu fÿnf Jahren oder mit Geldstrafe bestraft. 3-23

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue Strafgesetzbuch TK Lexikon Arbeitsrecht 263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue 263 Betrug HI29229 HI29230 (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

IT-Sicherheit für 05INM. III. Security Patterns

IT-Sicherheit für 05INM. III. Security Patterns 8. : Hacker, Cracker, pp. 71..112 IT-Sicherheit für 05INM III. Security Patterns Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany)

Mehr

1 Trojanische Pferde (2)

1 Trojanische Pferde (2) E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

How to create a Gift Certificate Wie man ein Gift Certificate (Gutschein) erstellt

How to create a Gift Certificate Wie man ein Gift Certificate (Gutschein) erstellt 1) Login www.lopoca.com Username, Password 2) Click My Finances Gift Certificates Summary: Overview of your Gift Certificates Übersicht Ihrer Gift Certificates Create new: Create new Gift Certificate Neues

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

DVMD Tagung Hannover 2011

DVMD Tagung Hannover 2011 DVMD Tagung Hannover 2011 Vorstellung der Bachelorarbeit mit dem Thema Schwerwiegende Verstöße gegen GCP und das Studienprotokoll in klinischen Studien - Eine vergleichende Analyse der Regularien der EU-Mitgliedsstaaten

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3. ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Klausur BWL V Investition und Finanzierung (70172)

Klausur BWL V Investition und Finanzierung (70172) Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Virenschutz in der Praxis

Virenschutz in der Praxis Virenschutz in der Praxis Wie gelangt ein Virus über den Browser auf den Client-Desktop? Analyse der technischen Abläufe Technische und organisatorische Schutzmaßnahmen Virenschutz in der Praxis Wie gelangt

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

Fakultät III Univ.-Prof. Dr. Jan Franke-Viebach

Fakultät III Univ.-Prof. Dr. Jan Franke-Viebach 1 Universität Siegen Fakultät III Univ.-Prof. Dr. Jan Franke-Viebach Klausur Monetäre Außenwirtschaftstheorie und politik / International Macro Wintersemester 2011-12 (2. Prüfungstermin) Bearbeitungszeit:

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Level 1 German, 2016

Level 1 German, 2016 90886 908860 1SUPERVISOR S Level 1 German, 2016 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 2.00 p.m. Wednesday 23 November 2016 Credits: Five Achievement

Mehr

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

Virenschutz in der Linux Musterlösung (ML)

Virenschutz in der Linux Musterlösung (ML) Virenschutz in der Linux Musterlösung (ML) Die Bedeutung des Wortes (Computer-)Virus wird unter http://www.net-lexikon.de/virus.html definiert als in böswilliger Absicht geschriebener Programm-Code. Leider

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Aufnahmeuntersuchung für Koi

Aufnahmeuntersuchung für Koi Aufnahmeuntersuchung für Koi Datum des Untersuchs: Date of examination: 1. Angaben zur Praxis / Tierarzt Vet details Name des Tierarztes Name of Vet Name der Praxis Name of practice Adresse Address Beruf

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_Sophos_public, Vers. 15, 22.03.2016, RZ/THN Seite 1/6 Sophos Anti-Virus

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002 00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren

Mehr

Level 1 German, 2012

Level 1 German, 2012 90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Die Änderungen der Entschließung von der Konferenz 2003 zur Automatischen Software-Aktualisierung

Die Änderungen der Entschließung von der Konferenz 2003 zur Automatischen Software-Aktualisierung Entschließung 26. INTERNATIONALE KONFERENZ FÜR DEN SCHUTZ DER PRIVATSPHÄRE UND DEN DATENSCHUTZ WROCLAW, 14.-16. SEPTEMBER 2004 Die Änderungen der Entschließung von der Konferenz 2003 zur Automatischen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Produkt-Download für NX

Produkt-Download für NX Produkt-Download für NX 1. Voraussetzungen... 2 1.1 Webkey erstellen (Nutzung der Siemens PLM Software-Support Seiten im Internet)... 2 2. Produkte... 6 2.1 Anmeldung bei GTAC... 6 2.2 Download der NX

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Table of Cont 6. 2 General Information... 4 Purpose...4 Documentation...4 Scope of Supply...5 Technical Data Safety Regulations...

Table of Cont 6. 2 General Information... 4 Purpose...4 Documentation...4 Scope of Supply...5 Technical Data Safety Regulations... 2 General Information........................ 4 Purpose........................................4 Documentation................................4 Scope of Supply................................5 Technical

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

EEX Kundeninformation 2009-06-04

EEX Kundeninformation 2009-06-04 EEX Kundeninformation 2009-06-04 Änderungen bei der sstellung für die monatlichen Börsentransaktionsentgelte Sehr geehrte Damen und Herren, seit Anfang des Jahres vereinheitlichen wir in mehreren Stufen

Mehr

SS 2011 Network Security Dozent(en): Prof. Dr. Peter Martini

SS 2011 Network Security Dozent(en): Prof. Dr. Peter Martini SS 2 Network Security Dozent(en): Prof. Dr. Peter Martini Wie regelmäßig hast du die Vorlesung besucht How regularly have you attended this lecture? nie never immer always Entspricht der Raum deinen Anforderungen

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr