Wie schützt man sich vor infizierten Websites?

Größe: px
Ab Seite anzeigen:

Download "Wie schützt man sich vor infizierten Websites?"

Transkript

1 Business Communication Kampf gegen bösartige Websites (10:50 Uhr, Track 1) Wie schützt man sich vor infizierten Websites? Dr. Thomas Dübendorfer, Google Switzerland GmbH Thomas Weihrich, 2w Business Communications Alex Bachmann, Studerus AG - Unternehmensberatung für Informatik und Organisation

2 TEFO 2011, , Zürich Kampf gegen bösartige Websites Dr. Thomas Dübendorfer Software Engineer und Tech Lead Google Switzerland GmbH 1

3 Referent Dr. Thomas Dübendorfer Präsident, Information Security Society Switzerland (www.isss.ch) Staff Software Engineer and Tech Lead, Google Switzerland GmbH Dozent, ETH Zürich Ausbildung Dr. sc., Dipl. Informatik-Ing., ETH Zürich (ISC) 2 Certified Information Systems Security Professional CISSP Kontakt Web:

4 Drive-By Downloads 3

5 Quiz Was haben diese Websites gemeinsam? Department of Homeland Security United Nations UK Civil Service Funjet Vacations Howaboutlunch.ch (Blind date service) Swiss TrendNet Support Knowledge Base

6 Sie wurden alle im April 2008 gehackt... wie andere Webseiten (.ASP SQL injection) Weiterführende Informationen:

7 Anteil bösartiger URLs nach Inhaltskategorie Referenz: Niels Provos et al., Google 2008, 6

8 Fallstudie: Bösartige Website in der Schweiz Diese Website wurde gehackt, um Malware-Downloads einzubinden. <iframe src= "http://try-cxxxxxx/strong/023/" width=1 height=1 style="visibility: hidden"> </iframe> Installierte Malware: Keylogger Generische Downloader Bots Malware Überwachungsagenten Dialer Der Webmaster wurde informiert.

9 Wie sicher ist weit verbreitete Software? 8

10 Sicherheitsschwachstellen in Top Software Produkt Trend Adobe Flash % Adobe PDF Reader % Microsoft Internet Explorer Microsoft Windows Vista Microsoft Windows % % 5 (seit 22. Okt. 2009) 75 k.a. Auswirkungen bei Ausnützen der Schwachstellen: Internet Explorer: Systemzugriff, Zugriff auf sensitive Daten etc. Windows 7: Systemzugriff, erhöhte Zugriffsrechte, Dienstverweigerung (Denial of Service), Datenmanipulation etc. Ca. 75 Sicherheitsupdates von 22 Herstellern pro Jahr und Heim-PC! Abhilfe: Secunia PSI scannt PC nach verfügbaren Updates. Gratis für Heimbenutzer.

11 Apple Safari Sicherheitsupdate Sicherheitspatch für Schwachstelle in Webbrowser Apple Safari verfügbar am Schwachstelle betrifft: Apple Safari 5 (Windows) Apple Safari 5 (Mac OS X 10.5 und 10.6). Auswirkung der Schwachstelle: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur willkürlichen Codeausführung führen. Referenz: Apple Support Informationen über den Sicherheitsinhalt von Safari vom ,

12 2011: Apple Safari Update installiert? 45% veraltete Webbrowser im Einsatz global (im Jahr 2008) 51% 4% 45% x (älter als 5.0.5) 4.x und älter Anteile der Apple Safari Webbrowser-Versionen unter Windows 7 in Benutzung (für Google Suchanfragen) drei Wochen nach Verfügbarkeit des kritischen Security-Updates Quellen: [2011] Google, 2011, [2008] Understanding the Web Browser Threat, Frei S., Dübendorfer T., DEFCON 2008

13 Browser Update: Effektivitätsmessungen 97% 85% 53% 33% 24% Anteil der aktualisierten Webbrowser (innerhalb gleicher Hauptversion), welche Google s Webserver besuchten über 21 Tage nach verfügbarem Sicherheitsupdate. Referenz: Web Browser Security Update Effectiveness, Dübendorfer T., Frei S., CRITIS 2009

14 Google SafeBrowsing Dank an Niels Provos und Noé Lutz von Google, Inc. für Ihren Input. 13

15 Schutz des Benutzers vor bösartigen Websites Google SafeBrowsing schützt vor bösartigen Websites (Phishing, Drive-By Download). Warnhinweis bei Google Suchresultaten, die auf bösartige Websites zeigen. Betroffener Webmaster wird informiert, der ISP (Autonomous System) kann die SafeBrowsing-Liste für sein Netzwerk anfordern.

16 Warnung vor bösartigen Websites seit Firefox 3 Google Chrome, Apple Safari und Mozilla Firefox benutzen das Google SafeBrowsing API zur Überprüfung auf bösartige URLs zum Schutz des Websurfers.

17 Sicherheitshinweise für Webmaster und Surfer Gratis Google Webmaster-Tools bieten dem Webmaster Sicherheitsdetails bei entdeckter Malware oder unsicherer Software:

18 Top Countries Hosting Phishing Websites Oktober 2010: Nach Ort der IP-Adressen von entdeckten Phishing-Websites. Referenz: Okt. 2010, Google, SafeBrowsing Legende: < < < (log scale)

19 Top Countries Hosting Phishing Websites November 2011: Nach Ort der IP-Adressen von entdeckten Phishing-Websites. Referenz: Nov. 2011, Google, SafeBrowsing Legende: < < < (log scale)

20 Phishing Hosting nach Top Level Domain 242 (April 2011) Referenz: , Google, SafeBrowsing project ch: 902 (Okt. 2011)

21 Malware Hosting nach Top Level Domain 434 (April 2010) Referenz: , Google, SafeBrowsing project ch 188 (Okt. 2011)

22 Weitere gratis Sicherheitstechniken von Google Google Chrome: Web Browser, der Hackern von Pwn2Own 2010 am längsten standhielt Auto-Updates alle sechs Stunden Führt Adobe Flash Updates wesentlich schneller aus als Standardupdateroutine SecBrowsing: schaltet unsichere Plug-ins in Chrome automatisch ab auch für Microsoft Internet Explorer und Mozilla Firefox: Google Public DNS Server: IPv4: , ; gibt es auch für IPv6 Details: 21

23 Danke für Ihre Aufmerksamkeit Referent: Dr. Thomas Dübendorfer 22

24 Referenzen Google Webmaster Tools https://www.google.com/webmasters/tools/ XML feed for AS owners with malware and phishing URLs detected by Google SafeBrowsing Dübendorfer Thomas, Frei Stefan. Why Silent Updates Boost Security, May Niels Provos, Panayiotis Mavrommatis, Moheed Abu Rajab, and Fabian Monrose. All Your iframes Point to Us. Google Technical Report. Feb Niels Provos, Dean McNamee, Panayiotis Mavrommatis, Ke Wang, and Nagendra Modadugu. The Ghost in the Browser: Analysis of Web-based Malware. In Proceedings of the first USENIX workshop on hot topics in Botnets (HotBots '07), April

25 Front Business Communication Kampf gegen bösartige Websites Praxis im KMU Betrieb Thomas Weihrich - Unternehmensberatung für Informatik und Organisation

26 Business Communication Die Firma 2wbc GmbH bietet Ihnen ein komplettes Leistungsangebot, das Ihre Informatik-Bedürfnisse vollständig abdeckt. Unser Schwerpunkt liegt dabei auf der praxisbezogenen Beratung und der kundenorientierten Projektleitung. Gegründet 2003, 12 Mitarbeiter, eigentümergeführt Kunden im Raum Ostschweiz, Schweiz, Österreich, Deutschland und Westafrika Thomas Weihrich Grundausbildung Maschinenbau, Informatiktechniker TS, Nachdiplom NDS HTL/ITR 10 Jahre Software Engineering + 15 Jahre IT Systembau / Gesamtlösungen - Unternehmensberatung für Informatik und Organisation

27 Business Communication INHALT Was wir beim KMU antreffen Empfehlungen zur IT Infrastruktur beim KMU Verbesserungen am Internetzugang Erfahrungen mit Content Filtern Zusammenfassung - Unternehmensberatung für Informatik und Organisation

28 Business Communication Erste Eindrücke beim KMU Der Mitarbeiter im KMU Betrieb ist fokussiert auf seine Aufgaben und kümmert sich nicht um seine EDV Arbeitsmittel Warnmeldungen werden erst dann wahrgenommen, wenn diese penetrant und störend sind oder der PC bereits nicht mehr richtig funktioniert Der PC im KMU ist lokal administriert Benutzer verfügen über umfangreiche Rechte (Administrator) Der Internetzugang läuft über ein vom Provider gratis zur Verfügung gestelltes Modem/Router Kollege war behilflich beim Einrichten - Unternehmensberatung für Informatik und Organisation

29 Business Communication Weitere Eindrücke beim KMU Gratis Virenschutz ist gemäss Presse gleich gut, darum werden auch gleich zwei davon installiert Updates machen den PC langsam besser deaktivieren Mit mehreren installierten Browsern hat man immer den richtigen gleich zur Hand Viele Gratis-Tools erhöhen die Produktivität und die Individualität Programme, Tools und AddOns funktionieren im Originalzustand Keine Richtlinien/ Policy zum Gebrauch des Internets Wenig Basiswissen zum Internet - Unternehmensberatung für Informatik und Organisation

30 Business Communication Empfehlungen zur IT Infrastruktur beim KMU Regelmässige Updates für Server OS, Client OS Programme und AddOns Update Verwaltung und Steuerung durch WSUS (Gratis von Microsoft) System Center Essentials o.a. Virenschutzlösung mit zentraler Verwaltungskonsole auf Server und Client installiert - Unternehmensberatung für Informatik und Organisation

31 Business Communication Empfehlungen zur IT Infrastruktur beim KMU Minimalinstallation Kundenimage ab 3 PC über Bereitstellungsdienst Verzicht auf unwichtige AddOns Nur notwendige lokale Rechte Keine Administratorenberechtigung Benutzerkontensteuerung aktiviert Feinsteuerung über zentrale GPO Regelmässige Systemüberprüfungen Kontrolle mit Checkliste Überwachung mit automatischer Benachrichtigung - Unternehmensberatung für Informatik und Organisation

32 Business Communication Problemlösung beim Internetzugang Einsatz einer All-In-One Firewall Lösung mit Intrusion Detection and Prevention (IDP) Antivirusfilter (AV) Contentfilter (CF) AntiSpam (AS) Schulung der Anwender Aufklärung und Sensibilisierung Firmenrichtlinien Regelung der Internetverwendung Erlassen von Verhaltensrichtlinien - Unternehmensberatung für Informatik und Organisation

33 Business Communication Firewall Einstellungen - Unternehmensberatung für Informatik und Organisation

34 Business Communication Antivirus (AV) Schutz der LAN Zone vor Viren aus dem Internet - Unternehmensberatung für Informatik und Organisation

35 Business Communication Antivirus (AV) Scan der verfügbaren Protokolle Scan von Anhängen - Unternehmensberatung für Informatik und Organisation

36 Business Communication Nutzen vom Content Filter (CF) Schutz der IT Infrastruktur vor Malware Schutz des Anwenders vor unerwünschten Inhalten Kinder- und Jugendschutz Reduktion der Ablenkung und Fokussierung auf das Wesentliche Bandbreitenoptimierung Information über das Surfverhalten - Unternehmensberatung für Informatik und Organisation

37 Business Communication Content Filter (CF) - Unternehmensberatung für Informatik und Organisation

38 Business Communication Content Filter (CF) - Unternehmensberatung für Informatik und Organisation

39 Business Communication Content Filter (CF) - Unternehmensberatung für Informatik und Organisation

40 Business Communication Erfahrungswerte Blocked - Unternehmensberatung für Informatik und Organisation

41 Business Communication Erfahrungswerte Passed - Unternehmensberatung für Informatik und Organisation

42 Business Communication Erfahrungswerte kurz nach Einführung CF - Unternehmensberatung für Informatik und Organisation

43 Business Communication Erfahrungswerte nach Schulung - Unternehmensberatung für Informatik und Organisation

44 Business Communication Erfahrungswerte CF - Unternehmensberatung für Informatik und Organisation

45 Business Communication Zusammenfassung Patch Management für alle eingesetzten Komponenten Zentralisierte Verwaltung und Überwachung der Systeme Reduktion auf die notwendigen Anwendungen Reduktion auf die notwendigen Rechte Regelmässige Checks All-in-One-Firewall richtig konfiguriert Business Content Only Aufklärung und Schulung Richtlinien - Unternehmensberatung für Informatik und Organisation

46 Schutz vor Drive-by Infektion Business Communication Content-Filter mit gültiger Content-Filter-Lizenz - Unternehmensberatung für Informatik und Organisation

47 Anteil bösartiger URLs nach Business Inhaltskategorie Communication Referenz: Niels Provos et al., Google 2008, - Unternehmensberatung für Informatik und Organisation 2

48 Wahl der Content-Filter-Kategorien Business Communication - Unternehmensberatung für Informatik und Organisation

Globale Studie zu Webbrowser-Sicherheit und die Patching-Performance von Microsoft vs. Apple

Globale Studie zu Webbrowser-Sicherheit und die Patching-Performance von Microsoft vs. Apple World Wild Web Globale Studie zu Webbrowser-Sicherheit und die Patching-Performance von Microsoft vs. Apple 10. Sept. 2008, Tagung ISBD/ISBO/IM/ICB, Ittigen bei Bern Dr. Thomas Dübendorfer, CISSP Präsident,

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Patch-Management Übersichtsbericht

Patch-Management Übersichtsbericht Seite 1 von 5 Patch-Management Übersichtsbericht erstellt am: 08 Apr 2012 21:35 MAB IT-Consulting Standort: Dreieich Gerät: HB-WSHB Nicht vorhanden Sicherheitsupdate für Microsoft Office XP (KB956464)

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Veranstaltungen Tutorium DFN-PKI in der Praxis 22./23. Nov. 2007 in München (Ismaning) Telekom

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

Enterprise Control Center. Systemvoraussetzungen V2.1 Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Customer Day 2009 Windows Patch Management

Customer Day 2009 Windows Patch Management Customer Day 2009 Windows Patch Management Peter Rösti rop@brainware.ch 2 Ein Computer ist nur so sicher, wie der Administrator verantwortungsbewusst ist und die richtigen Tools verwendet. 3 Agenda Warum

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

MyIT Immer und überall Zugriff auf Ihre IT Services

MyIT Immer und überall Zugriff auf Ihre IT Services MyIT Immer und überall Zugriff auf Ihre IT Services norbert.neudhart@nttdata.com Copyright 2012 NTT DATA Corporation Agenda Aktuelle Trends und Herausforderungen Was ist MyIT MyIT Demonstration im Anschluss

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012 INDEX Netzwerk Überblick Benötigte Komponenten für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen

Mehr

Intelligentes Management von Software Schwachstellen und Sicherheitspatches

Intelligentes Management von Software Schwachstellen und Sicherheitspatches Intelligentes Management von Software Schwachstellen und Sicherheitspatches Secunia We are all about vulnerabilities Sonja Tietz Regional Director D, A, CH Über Secunia Firmenübersicht: Gegründet: 2002

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014. SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015

AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015 AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015 Anleitung für Webkonferenzen - Die wichtigsten Infos auf einen Blick Online-Meetings, Online-Beratungen und Webinare Der Weg zur

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

ABACUS AbaWebTreuhand. Die kooperative Software für Treuhänder und Treuhandkunden

ABACUS AbaWebTreuhand. Die kooperative Software für Treuhänder und Treuhandkunden ABACUS AbaWebTreuhand Die kooperative Software für Treuhänder und Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service AbaWebTreuhand ABACUS-Software as a Service Die ABACUS Business Software bietet

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

1 von 5 03.03.2010 19:10

1 von 5 03.03.2010 19:10 Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=... Statistik für web146 (-06) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=&output=... Page 1 of 5 02.07. Statistik für: web146 Zuletzt aktualisiert: 01.07. - 17:27 Zeitraum: Juni

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Managed Security Services - Webmalware auf dem Vormarsch

Managed Security Services - Webmalware auf dem Vormarsch Managed Security Services - Webmalware auf dem Vormarsch IT-Trends Bochum, 23. März 2010 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl

Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl Security Breakfast: t Giftige Webserver Veranstaltung 11. Juni 2010 Pallas GmbH Referent Dr. Kurt Brand Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de Geschäftsführer f http://www.pallas.de

Mehr

1 von 6 01.01.2011 09:55

1 von 6 01.01.2011 09:55 Statistik für sggelterkinden.ch () - main 1 von 6 01.01.2011 09:55 Zuletzt aktualisiert: 01.01.2011-06:52 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 01.01. - 00:17 Letzter Zugriff 31.12.

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Die (IT-)Welt, in der wir leben The Times, They Are Changing * 1968 1975 1983 1988 1966 1974 1982 2 1993 1988 1994 1992 2002 2002

Mehr