Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen. E-Banking Sicherheitsprodukte von CREALOGIX

Größe: px
Ab Seite anzeigen:

Download "Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen. E-Banking Sicherheitsprodukte von CREALOGIX"

Transkript

1 Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen 1

2 Sicherheit für Online-Transaktionen Verfügbarkeit Vertraulichkeit Integrität Transaktionen müssen immer (zur Zufriedenheit des Kunden und der Bank) ausgeführt werden können. Unabhängig vom Zustand des Rechners selbst dann, wenn dieser mit Schadsoftware infiziert ist. Die Vertraulichkeit der Daten, die mit dem E-Banking System ausgetauscht werden, muss gewähr leistet sein. Die Integrität von Transaktionen muss sichergestellt sein (Manipulation von Transaktionsdaten darf nicht möglich sein). Sicherheit im E-Banking: Die blosse Erkennung von Schadsoftware genügt nicht Drei Sicherheitsgrundsätze sind bei Internet-Banking-Systemen allgemein anerkannt: Verfügbarkeit, Vertraulichkeit und Integrität. Die meisten E-Banking-Systeme werden jedoch nicht unter Berücksichtigung dieser Anforderungen entwickelt, obwohl die Schadsoftware-Angriffe zunehmend raffinierter funktionieren. Ein typisches Angriffsszenario ist so einfach wie beunruhigend: Der Computer des Endnutzers wird still und leise von Schadsoftware infiziert und üblicherweise auch in Botnetzen registriert. Dabei handelt es sich um ein Netzwerk manipulierter Computer, die von E-Kriminellen ferngesteuert werden. Sobald sich der Endnutzer über einen Standard-Browser auf die E-Banking-Website einloggt, wird die Schadsoftware aktiviert. Sie übernimmt die Kontrolle über die Transaktion, nachdem der Endnutzer sich erfolgreich authentifiziert hat. Dabei spielt die Methode, wie diese Authentifizierung erfolgt, keine Rolle. Nicht einmal dann, wenn Smartcards oder biometrische Sensoren erforderlich sind. Ab diesem Punkt kontrolliert die Schadsoftware alle Online-Aktivitäten des End nutzers und verändert die Transaktionsdetails. Dies geschieht während der Übertragung im Hintergrund mit dem Resultat: Der Endnutzer hat keine Chance den Betrug zu erkennen, dessen Opfer er gerade wird. Auslöser des eben beschriebenen Szenarios ist ein einziger kritischer Faktor: Die Schadsoftware ist in der Lage, die Anwendung für die Online- Transaktion zu kontrollieren, nämlich den Webbrowser. Out-of-Band-Bestätigungsmethoden (oder ein zweiter Kanal), zum Beispiel mtan oder Signier ungsgeräte, wehren nur dann betrügerische Transaktionen ab, sofern der Nutzer die Diskrepanz zwischen den über den Webbrowser gesendeten Daten und den vom zweiten Kanal empfangenen Daten erkennt. Dies sorgt aber nicht für den Schutz der Daten des Endnutzers. Und vor allem hilft es auch nicht dabei, das eigentliche Ziel zu erreichen, nämlich die Online-Transaktion erfolgreich durchzuführen. Fazit: Wenn ein Zugang über einen Schadsoftware-gesteuerten Computer erfolgt, agieren die gängigen E-Banking-Systeme bestenfalls als Schadsoftware-Erkennungsmethoden. Sie sind jedoch nicht in der Lage, die Transaktionsleistung zu erhöhen und die Privatsphäre des Endnutzers wirksam zu schützen. Vor allem aber und der wichtigste Punkt: In Anbetracht der ständig steigenden Verbreitung und Raffinesse von Schadsoftware-Angriffen durchkreuzen sie den Wunsch des Anwenders, das Internet für sichere E-Banking-Transaktionen zu nutzen. 2 3

3 Härten eines Browsers Schauen wir uns einen Standard-Browser etwas genauer an: Codes und Ressourcen werden dem Betriebssystem und externen Anwendungen ausgesetzt das macht es Hackern leicht, alle verfügbaren Angriffsvektoren auszunutzen. Applikationsschutz im Fokus Das Hauptziel jeder verbesserten Validierungsmethode für Transaktionen aus der Sicht des Endnutzers: Weniger Schadsoftware-Angriffen ausgesetzt zu sein und gleichzeitig die Anzahl berechtigter Transaktionen erhöhen. SSL / TSL CH-BREAK Tastatur KEY-LOG MEM-PATCH MEM-DUMP REV-ENG CODE-INJ BROW DNS Maus BROW-SSL APP-STEER BENUTZER INTERFACE INFACE-MAN BROWSER KERNEL Anzeige MOUSE-LOG DATA SNIFF DCM Cache BENUTZER DATEN ERWEITERUNGEN PLUG-INS Verlauf FWDS Cookies MDW SPOOF Erw. Zert. Speicher BROW-CERT Zert. Speicher Sitzung Lesezeichen Active X PDF COMP-MAN Warum ist Applikationsschutz nötig? Die Phänomene Identitätsdiebstahl, Weitergabe persönlicher Daten und Verlust der Privatsphäre stehen in klarem Zusammenhang mit der Arbeits weise von E-Kriminellen. Sie fokussieren auf Anwendungen, welche die Endnutzer für das Internet- Banking benutzen, in der Regel den Webbrowser. Die Software muss folglich auf architektonischer Ebene speziell als Sicherheitsanwendung ausgelegt sein, um Schadsoftware- Angriffe abwehren zu können. Und gleichzeitig muss sie wie Standard- Software einsetzbar sein. Die Lösung: ein gehärteter Browser Der Bau eines gehärteten Webbrowsers erfordert das Bündeln der HTML-übersetzenden Software (der Kern aller Webbrowser) mit wirksamen Schutztechniken gegen alle bekannten Angriffsvektoren, die von Schadsoftware genutzt werden. Die Applikation sollte daher so weit wie möglich von den Ressourcen des Betriebssystems abgekoppelt werden. Damit wird ein «Zero-Footprint» ermöglicht, das heisst konkret: Schwächen des Betriebssystem werden nicht vererbt und Installationsverfahren können vermieden werden. Netzwerk RENDERING MASCHINE Angriffsvektoren gegen Das eigentliche Ziel eines gehärteten Flash Standard-Browser Webbrowsers ist so einfach wie einleuchtend: BUFF-OVFLW Online-Transaktionsbetrug Java Script SCRIPT Layout FWD MGR Standard-Internet-Browser haben soll sich schwierig, aufwändig und sich längst von HTML-übersetzenden kostspielig gestalten und die Schadenssumme dadurch tief gehalten werden. SCRIPT HTML / XML COMP-MAN Applikationen zu Ausführungsumgebungen Java von Allzweckprogrammen Tatsächlich stammt der Gewinn von entwickelt. Komplexe Umgebungen, E-Kriminellen vornehmlich aus ihrer die zusätzlich von einer Vielzahl Plugins Fähigkeit, schnell erfolgreiche und und Anwendungen (Java, Flash skalierbare Angriffe auf Tausende von usw.) Dritter angeführt werden. Eine Computern zu starten. Das wird praktisch allgemein anerkannte, wenn auch beunruhigende verunmöglicht, wenn ein gehär- Tatsache: Firewalls und teter Browser zum Einsatz kommt. Antiviren-Programme können keinen angemessenen Schutz vor Angriffen bieten, die direkt auf den Webbrowser abzielen (auch bekannt als Manin-the-Browser-Angriffe). 4 5

4 Sind wir uns einig, was gebraucht wird? Der CLX.SecureBrowser Schwerpunkt Applikationssicherheit Proaktive Sicherheitsupdates eine Einführung Standardapplikation Kurz zusammengefasst: Grosse Aufmerksamkeit wurde dem Schutz des CLX.SecureBrowser vor bekannten Angriffen gewidmet. Dies bedeutet indirekt aber auch, dass der CLX.SecureBrowser nicht als «Allzweckbrowser» ge nutzt werden kann um auf jeder beliebigen Website zu surfen, weil sich der Nutzer damit unweigerlich allen Arten von Bedrohungen aussetzt. Architektonisches Härten verständlich erklärt Proaktive Sicherheitsupdates (PSU) bilden die Grundlage einer effektiven Applikationshärtung. Nur die PSU stellen sicher, dass Angriffe verhindert und auf zukünftige Angriffe rasch reagiert werden kann. Härtung für alle Fälle 1 WOCHE: ZUGANG ZUR ZUR HARDWARE & APPLIKATION 3 WOCHEN: DURCHBRECHEN DER ERSTEN SCHUTZEBENE PROAKTIVES SICHERHEITSUPDATE 4 WOCHEN: DURCHBRECHEN DER ZWEITEN SCHUTZEBENE 4 WOCHEN: ENTWICKLUNG DES ANGRIFFS (CRACK) Middleware Betriebssystem Beliebter Ansatz: Externe Härtung oder kein Applikationsschutz. Standardapplikation Middleware Betriebssystem Der ganzheitliche CREALOGIX-Ansatz: Architektonische Härtung und Einführung von proaktiven Sicherheitsupdates. Das Härten eines Webbrowsers ist im Kern mit dem Vorhaben vergleichbar, eine effiziente Antivirus-Software zu entwickeln. Mit dem Unterschied, dass die Schutzmassnahmen nicht über das Betriebssystem verteilt, sondern in der Webbrowser-Anwendung verankert werden. Sie können nicht ausgeschaltet werden, ohne die Systeminterna der Applikation selbst vorher zu verstehen. Das bedeutet, dass jeder erfolgreiche Angriff gegen den CLX.SecureBrowser eine beträchtliche Anstrengung erfordert, und was noch viel wichtiger ist er kann nur auf die spezifische Version erfolgen, für die er entwickelt wurde. Mit anderen Worten: Der E-Kriminelle muss zunächst den geschützten CLX.SecureBrowser-Code entschlüsseln, bevor er eine erfolgreiche Schad software entwickeln kann. Dank der modernsten Polymorphen- und Vir tualisierungs techniken des CLX.SecureBrowsers bleibt die Entwicklung einer effektiven Schadsoftware keine einmalige Angelegenheit. Vielmehr sehen sich Hacker gezwungen, für ihre Gewinne hart und vor allem kontinuierlich zu arbeiten. Sogenannt gesicherte oder gehärtete Browser sehen für den Laien allesamt identisch aus. Selbst für Sicherheitsexperten bleibt das Beurteilen der Stärke und der Effektivität von Schutzmassnahmen eine sehr schwierige Aufgabe. Deshalb im Folgenden eine Liste mit zentralen Fragen, die man beim Vergleich von «sicheren» Browsern stellen sollte: Besitzt der Browser «Zero- Footprint»-Software und welche Betriebssystemressourcen werden verwendet? Vor welchen Angriffsvektoren schützt der Browser? Wurde dieser Browser einer detaillierten Sicherheitsprüfung unterzogen? Welche Erfahrung hat der Software-Lieferant mit Anwendungsschutz? Ist der Browser ständig durch Sicherheitsupdates geschützt? Wird ein Angriff entwickelt und gegen den CLX.SecureBrowser eingeleitet, funktioniert er nur solange, wie der Zielcode die gleichen Schwachstellen aufweist, die genutzt worden sind, um die Schadsoftware zu entwickeln. Das heisst, dass durch geeignete Änderungen des CLX.SecureBrowser-Codes die Anwendung gegen Schadsoftware «immunisiert» wird, Angriffe effizient verhindert und die E-Kriminellen zurück an ihre Arbeit zwingt. Sicher heitsupdates können proaktiv genutzt werden, um weitere Hackeraktivitäten zu vereiteln und grössere Angriffe zu verhindern. Das unterstreicht die tatsächliche Stärke von Härtungsmass nahmen: Die volle Kontrolle über die Programmierung der Anwendung und über die Schutzebenen ermöglichen Interventionen, noch bevor Online-Kriminelle überhaupt einen Angriff durchführen. Anders als reguläre Wartungsupdates von nicht gehärteter Software sind Proaktive Sicherheitsupdates (PSU) darauf ausgelegt, den CLX.SecureBrowser immer mit dem besten und höchsten Schutz auszustatten. Bei dessen Entwicklung steht das volle Know-how zur Verfügung, welches bei der ständigen Überwachung von Angriffen durch Schadsoftware «in freier Wildbahn» erworben worden ist. Schon ein Sicherheitsupdate pro Monat reicht aus und bewirkt, dass der Hacker weiterhin schwer für seinen Erfolg arbeiten muss! Proaktive Sicherheitsupdates können mit Hilfe von Code-Tarntechniken ausgeführt werden, die sowohl polymorph als auch virtualisiert sind. Diese regelmässigen Updates eines ausführbaren Codes verlangen den Hackern immer wieder neue Anstrengungen ab. Sie sehen sich gezwungen, laufend weitere Angriffscodes zu produzieren, die gegen den aktualisierten Anwendungsschutz wirken. 6 7

5 CREALOGIX E-Banking-Sicherheitsprodukte E-Banking Sicherheitslösungen - Lückenloser Schutz CREALOGIX ist führend mit seinem proaktiven Ansatz bei der Bekämpfung von Angriffen gegen Finanzdienste im Internet. Raffinierte Technologien und neuartige Bedrohungen machen das Risiko management in Bezug auf Internet kriminalität zu einem Thema erster Priorität auf höchster Ebene der Finanzdienstleister. Häufige E-Banking-Nutzer Transaktionen mit hohen Beträgen Vermögensverwaltung CLX.SentinelDisplay High-End-Lösung mit voller PKI («Public- Key-Infrastruktur») und Zero-Footprint sowie allen Software-Bestandteilen auf einem USB-Device, das über Smartcard-Lesefunktionen Klasse 3 verfügt. Transaktionsbestätigung und -signierung mit hochauflösendem Farbdisplay und integrierter Tastatur. Ausgestattet mit einer integrierten Smartcard und mehrfach partitioniertem Flash-Speicher. CLX.Sentinel Zero-Footprint Lösung, voller PKI und allen Software-Bestandteilen auf einem USB-Stick mit mehrfach partitioniertem Flash-Speicher und einer integrierten Smartcard. Weitere gehärtete Applikationen: CLX.SecureApps Suite Gehärtete Applikationen können über die CREALOGIX- Hardware (Plug-and-play) oder Zero Footprint USB-Tokens bereitgestellt oder auf den PC des Nutzers heruntergeladen werden. CLX.SecurePC-Scanner Eine PC-Sicherheitskonsole und eine Scanning-/Reporting- Engine zur Überwachung des Host-Computers. In Kombination mit der CLX.SecureFiles-Applikation können die Daten beim Speichern auf aktive Bedrohungen überprüft werden. CLX.SecurePDF Eine vollausgestattete Client-Anwendung mit Zero- Footprint zur Anzeige und Verwendung von PDF-Dateien. Ermöglicht auch das Ausfüllen komplexer PDF-Formulare mit anpassbarer Geschäftslogik und unterstützt die Zeichnung und Überprüfung von Mehrfachsignaturen. Gelegentliche E-Banking-Nutzer Transaktionen mit niedrigen Beträgen Merkmale & Funktionen Zero-Footprint Keine Installations- und Administrationsrechte erforderlich Unterstützt alle vorhandenen Authentifizierungsmethoden (User-ID/Passwort/ OTP, mtan) Integriert in die CLX.SecureServer-Plattform für Remote Management Betriebssysteme: Windows XP (SP2 und SP3) Vista und Windows 7 (32bit und 64 bit Versionen) MacOS 10.6 oder höher Linux CLX.SecureBrowser Gehärteter Webbrowser, der von der Website der Bank heruntergeladen werden kann. Schnelle und skalierbare Entwicklung für eine breite Kundenbasis. Kann in jede Server-Authentifizierungsmethode integriert werden. Niedrigste Gesamtkosten (TCO). Unterstützte Sprachen Englisch, Französisch, Deutsch, Italienisch Weitere Lokalisierungsoptionen stehen auf Anfrage zur Verfügung CLX.Secur Ein vollausgestatteter -Client mit Zero-Footprint, der eine permanente Postfach-/Adressbuchverschlüsselung erzwingt, voller S/MIME Support, sichere Authentifizierung, Multi-Account-Management, verschlüsselte PC-Archivierung für Backup/ Restore, regelbasierte Nachrichtenfilterung und Bayes scher Spamfilter. CLX.SecureServer Fernzugriff und Verteilung von CLX.SecureApps, einschliesslich Endpoint-Management, Anwendungslizenzierung und -widerruf, Sicherheitsupdate-Dienstleistungen. Als Einzelplatz-Serverinstallation oder Teil einer Cloud-Architektur. CLX.SecureFiles Ein Datenexplorer für die Verwaltung von Dateien, die in einem verschlüsselten Dateiensystem gespeichert und für das Betriebssystem sowie externe Anwendungen unsichtbar sind. Ermöglicht versteckte Speicherbereiche, zentral verteilte Dateien vom CLX.SecureServer und das Signieren/Überprüfen von digitalen Signaturen von diversen Dateitypen. 8 9

6 CLX.SecureBrowser CLX.SecureBrowser: Der gehärtete Browser für sicheres E-Banking Anti-Debugging, Reverse-Engineering-, Anti-Dumping, Anti-Patching Dynamic Memory Encryption, Anti-Attaching and Monitoring Anti-Keylogging, Anti-Screen-Capturing Access Control List Smart Card Das Herzstück aller CREALOGIX-Sicherheitslösungen ist der gehärtete Browser der CLX.SecureBrowser. Vom Mozilla Firefox kaum zu unterscheiden, von Grund auf unter Berücksichtigung der Sicherheitsgrundsätze gebaut und architektonisch gehärtet, um die Mehrheit der Angriffe abzuwehren. Encryption Integrity Control Ausgezeichnetes Preis-/ Leistungsverhältnis Der CLX.SecureBrowser richtet eine E-Banking Sicherheitszone auf dem PC des Nutzers ein. Im Vergleich zu Standardbrowsern wird ein erheblich verbesserter Schutz für E-Banking-Transaktionen geboten. Der CLX.SecureBrowser ist die kostengünstige Lösung für Nutzer, die sporadisch mit ihrer Bank über das Internet verkehren. Und erste Wahl, wenn die Transaktionswerte komplexere und teurere Sicherheitsmassnahmen nicht rechtfertigen. Einfacher Download und sofortiger Start der Anwendung Der CLX.SecureBrowser ist für den Massen markt entwickelt worden. Der Nutzer lädt die Software von der Website der Bank herunter und kann sie ohne weitere Installationsverfahren ausführen, um eine direkte Verbindung mit seiner Bank herzustellen. Einmal mit der Login-Seite für das E-Banking ausgestattet, kann sich der Nutzer wie gewohnt authentifizieren*. Sicherer Browser aus architektonischer Sicht Im Gegensatz zu anderen Lösungen, die normalerweise bestimmte Arten von Angriffen abwehren, konzentriert sich der Schutzmechanismus des CLX.SecureBrowsers auf das Blockieren einzelner Angriffsvektoren. Ein solcher Ansatz wirkt Schadsoftware auf der Grundlage identifizierter und isolierter Angriffsvektoren und der damit verbundenen Anfälligkeiten entgegen. Individuelle Angriffsvektoren Wird der CLX.SecureBrowser strengen Audits wie einer «Attack Vector Activity Analysis» unterzogen, erreicht er im Vergleich zu anderen Lösungen bei weitem die besten Ergebnisse. Herunterladen und Internet Banking geniessen keine Konfiguration oder Installation von Treibern notwendig. Blockiert alle bekannten Cyberangriffe auf E-Banking: «Man-in-the-PC», «Man-in-the-Middle» und «Man-in-the-Browser» Schützt vor Angriffen, die von Firewalls oder Antivirenprogrammen nicht erkannt werden Schützt den Datenverkehr auf dem PC beim E-Banking, schliesst automatisch die Verbindung * Zum Beispiel: TAN-Listen, SecurID, SMS-Login, Challenge-Response, Soft-Zertifikate usw. im Falle eines verdächtigen Vorgangs (selbst wenn der PC bereits infiziert ist) Nicht unterstützt werden Hardware-basierte Authentifizierungsverfahren und Systeme, Ermöglicht den sicheren Zugriff auf Ihr E-Banking-Konto auch aus dem Ausland die eine spezielle Anwendung auf dem Client-PC erfordern, wie Java-Client-Anwendungen Mit vielen bekannten Authentifizierungsmethoden* kompatibel und Java-Applets

7 CLX.Sentinel CLX.Sentinel: Einfach, skalierbar und leistungsstark Eingebettet in einem normalen Standard-USB-Stick liefert der CLX.Sentinel unschlagbare Sicherheit für E-Banking- Transaktionen. Der CLX.Sentinel mit modernster Anti- Schadsoftware-Technologie, einer Smartcard und einem mehrfach partitionierten Flashspeicher. Gebaut, um gezielten Angriffen und Hackeraktivitäten zu widerstehen. Transaktionssicherheit im bekannten Look Sobald der USB-Stick in den PC- Port gesteckt wird, startet die eingebaute Software und baut die sichere Umgebung für Online- Banking auf. Die Icons sämtlicher CLX.SecureApps werden auf einem separaten sicheren Desktop angezeigt. Alle Anwendungen sind gegen Screen-Capturing und Key-Logging geschützt. Mit dem CLX.SecureBrowser ist das Browsen und Ausführen von Transaktionen genauso einfach wie mit jedem anderen Standard-Browser. Mit dem beruhigenden Unterschied der zusätzlichen Sicherheit einer Softwaregehärteten Technologie in Verbindung mit den eingebauten Smartcard- Eigenschaften. Das Produkt ist mit den gängigen Authentifizierungsmethoden* kompatibel. Speichergrösse bis zu 32 GB Unterstützt Windows, MacOS, Linux Unterstützt alle CLX.SecureApps Integriert in den CLX.SecureServer für Remote Management Flash Controller Hochleistungs-Flash-Speicher-Controller mit Hardware-beschleunigter AES- 256-Verschlüsselung Flash-Speicher Flash-Speicher: 2 GB bis zu 16 GB Bis zu 3 Partitionen - CD-ROM und/oder Schreibschutz - Öffentlich oder verschlüsselt - Versteckt (raw access) Hardware-generierte AES-256-CBC- Verschlüsselung Lesegeschwindigkeit bis zu 20 MB/s Schreibgeschwindigkeit bis zu 10 MB/s Smartcard Kryptografischer Smartcard-Chip EAL 4+ Wahlweise SSCD-Chip NIST CAVP/FIPS zugelassene Hardware-Implementierung von: RSA1024, RSA2048, AES256, 3DES, RNG Speicherschutz - Bus/Speicher verschlüsselt - Memory Access-Steuerung und -Schutz Vor DPA/SPA-Angriffen geschützt Sicherer Middleware-Kanal Schnittstellen und Standards Highspeed-USB 2.0 ISO PKCS#11 Zertifizierungen USB 2.0 bis Highspeed CE, FCC, RoHS * Zum Beispiel: TAN-Listen, SecurID, SMS-Login, Challenge-Response, Soft-Zertifikate usw. Nicht unterstützt werden Hardware-basierte Authentifizierungsverfahren und Systeme, die eine spezielle Anwendung auf dem Client-PC erfordern, wie Java-Client-Anwendungen und Java-Applets

8 CLX.SentinelDisplay CLX.SentinelDisplay: Weltklasse- Innovation in Ihrer Hand Über CREALOGIX E-Banking Die einzige Lösung auf dem heutigen Sicherheitsmarkt, welche die Funktionen eines Smartcard-Readers der Klasse 3 mit der Flexibilität eines Smart-USB-Device und der Stärke gehärteter Anwendungen vereint. CLX.SentinelDisplay ist darauf ausgerichtet, den Kampf gegen Angriffe auf Finanzdienste für die nächsten Jahre zu führen und kombiniert dabei Display-basierte Transaktionssignierung und Outof-Band-Verifizierung in einem einzigen Gerät. Transaktionssicherheit: Die letzte Hürde CLX.SentinelDisplay implementiert einen bidirektionalen, verschlüsselten, gegenseitig authentifizierten Out-of- Band- und End-to-End-Kanal zwischen dem E-Banking-Server und der Firmware des Geräts. Geheime Zugangsdaten werden direkt über die integrierte Tastatur eingegeben, während die Transaktionsdetails auf dem hochauflösenden Farbmonitor geprüft werden können. Sobald das USB-Device in den PC-Port gesteckt wird, startet die eingebaute Software und baut die sichere Umgebung für Online-Banking auf. Die Icons aller CLX.SecureApps werden auf einem separaten sicheren Desktop angezeigt. Alle Anwendungen sind gegen Screen-Capturing und UI-Angriffe geschützt. Flash-Speicher Flash-Speicher: 2 GB (Standard) bis zu 32 GB Support für Mehrfachpartitionierung - CD-ROM und/oder Schreibschutz - Öffentlich oder privat (verschlüsselt) - Versteckt (raw access) Hardware-generierte AES-256-CBC- Verschlüsselung Lesegeschwindigkeit - bis zu 10 MB/s im Single-Flash-Modus - bis zu 20 MB/s im Dual-Flash-Modus Schreibgeschwindigkeit - bis zu 6 MB/s im Single-Flash-Modus - bis zu 10 MB/s im Dual-Flash-Modus Smartcard Kryptografischer Smartcard-Chip EAL 4+ NIST CAVP/FIPS zugelassene Hardware-Implementierung von: RSA1024, RSA2048, AES256, 3DES, RNG Speicherschutz - Bus/Speicher verschlüsselt - Memory Access-Steuerung und -Schutz Vor DPA/SPA-Angriffen geschützt Sicherer Middleware-Kanal Schnittstellen und Standards Integrierte Tastatur für sichere PIN- Eingabe 1.8 TFT-Monitor (176 x 220, 65K Farben) Tastatur und Monitor von interner Smartcard gesteuert Flash Controller Hochleistungs-Flash-Speicher-Controller mit Hardware-beschleunigter AES-256-CBC-Verschlüsselung Integrierter Smartcard-Kartenleser Slot für ID-000 Karten (auch SSCD) Zertifizierungen USB 2.0 CE FCC (optional) RoHS Seit 15 Jahren entwickelt und implementiert die CREALOGIX E-Banking AG, ein Zweig der in Zürich ansässigen CREALOGIX Gruppe, integrierte E-Banking- Lösungen für nationale und internationale Universal - banken, Retailbanken und Privatbanken. Die CLX.E-Banking Software Suite ist eine umfassende E-Banking-Plattform mit Standardschnittstellen für führende Kernbanken-Systeme. Darüber hinaus bietet CREALOGIX eine ganzheitliche Auswahl an Hardware- und Software-basierten Sicherheitsprodukten. Damit ist das Unternehmen führend in hochentwickelten Sicherheitskonzepten wie Applikationsschutz, proaktive Sicherheit und spezielle Hardware für Nutzerauthentifizierung, Transaktionssignierung und Datenspeicherung. Als Teil einer internationalen, börsennotierten und finanziell gesunden Organisation bietet die CREALOGIX E-Banking AG ihren Kunden langfristige Geschäftsstabilität und Zuverlässigkeit. CREALOGIX (CLXN) wird an der SIX Swiss Exchange gehandelt

9 Weitere Informationen CREALOGIX E-Banking AG Baslerstrasse 60, Postfach Zürich Schweiz Tel Fax

Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich

Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich CREALOGIX Online-Security Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Hanspeter Brügger CREALOGIX E-Banking AG Information Security Society Switzerland 1 Agenda

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Verschlüsselung mobiler Datenträger mit SecurStick

Verschlüsselung mobiler Datenträger mit SecurStick Vorwort Dieses Dokument soll Ihnen eine Möglichkeit aufzeigen, wirksam, kostenneutral und mit geringem Aufwand einen verschlüsselten Datenbereich auf einem beliebigen USB-Stick einzurichten. Warum USB-Sticks

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Produktpräsentation MasterSolution Protect

Produktpräsentation MasterSolution Protect Produktpräsentation MasterSolution Protect Alle Funktionen im Überblick Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software

Mehr

COPPS OnlineServices

COPPS OnlineServices Porcher Online Services COPPS OnlineServices : COP PORCHER Karl Halle Str.76 58097 Hagen Seite - 1 - von 5 Seite(n) 16.4.2007 Porcher Online Services Unser COPPS SUPPORT jetzt auch per Internet mit Der

Mehr

Fernwartung mit TeamViewer

Fernwartung mit TeamViewer Fernwartung mit TeamViewer Version 1.2, 05.03.2016 DE NUR FÜR INTERNEN GEBRAUCH Die Informationen in diesem Dokument sind für internen Gebrauch bestimmt und dürfen nur direkten und indirekten Kunden von

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Medienmitteilung. CLX.Sentinel ideale, vollumfängliche und benutzerfreundliche Sicherheitslösung für das E-Banking.

Medienmitteilung. CLX.Sentinel ideale, vollumfängliche und benutzerfreundliche Sicherheitslösung für das E-Banking. Medienmitteilung Zürich, 30. September 2009 CLX.Sentinel ideale, vollumfängliche und benutzerfreundliche Sicherheitslösung für das E-Banking. Aktuelle Bedrohungen im Internet sind im Vormarsch, Schadsoftware

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Paragon Rettungsdisk-Konfigurator

Paragon Rettungsdisk-Konfigurator PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Deutschland Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de Paragon

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Anleitung zur Aktivierung des neuen Loginverfahrens und der Transaktionssignierung mit SMS-Code

Anleitung zur Aktivierung des neuen Loginverfahrens und der Transaktionssignierung mit SMS-Code Anleitung zur Aktivierung des neuen Loginverfahrens und der Transaktionssignierung mit SMS-Code Inhalt 1. Einleitung: Optimierung der Sicherheit im e-banking... 2 2. Umstellung auf das neue Loginverfahren

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Fraud Prevention for Endpoints. www.kaspersky.de

Fraud Prevention for Endpoints. www.kaspersky.de Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

TERRA X5.Filialabgleich Client

TERRA X5.Filialabgleich Client TERRA X5.Filialabgleich Client Inhaltsverzeichnis TERRA X5.Filialabgleich Client...1 Installation...3 Mindestvoraussetzungen...3 Der erste Start / die Konfiguration...4 Das Hauptfenster...5 Installation

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Kurzanleitung Vodafone Connector

Kurzanleitung Vodafone Connector Kurzanleitung Vodafone Connector Stand: Februar 2007 Vodafone D2 GmbH 2007 1 Willkommen bei Vodafone Connector 1 Willkommen bei Vodafone Connector Vodafone Connector ist eine kompakte Software-Lösung,

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

DC-1394 PCI. IEEE 1394 FireWire TM PCI Card. Windows 2000 / XP / Vista / Server 2003 SP1 oder höher

DC-1394 PCI. IEEE 1394 FireWire TM PCI Card. Windows 2000 / XP / Vista / Server 2003 SP1 oder höher DC-1394 PCI IEEE 1394 FireWire TM PCI Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des Controllers sollte unbedingt eine Datensicherung durchgeführt

Mehr