Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen. E-Banking Sicherheitsprodukte von CREALOGIX

Größe: px
Ab Seite anzeigen:

Download "Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen. E-Banking Sicherheitsprodukte von CREALOGIX"

Transkript

1 Hackern einen Schritt voraus: Praktische Sicherheit für Online-Transaktionen 1

2 Sicherheit für Online-Transaktionen Verfügbarkeit Vertraulichkeit Integrität Transaktionen müssen immer (zur Zufriedenheit des Kunden und der Bank) ausgeführt werden können. Unabhängig vom Zustand des Rechners selbst dann, wenn dieser mit Schadsoftware infiziert ist. Die Vertraulichkeit der Daten, die mit dem E-Banking System ausgetauscht werden, muss gewähr leistet sein. Die Integrität von Transaktionen muss sichergestellt sein (Manipulation von Transaktionsdaten darf nicht möglich sein). Sicherheit im E-Banking: Die blosse Erkennung von Schadsoftware genügt nicht Drei Sicherheitsgrundsätze sind bei Internet-Banking-Systemen allgemein anerkannt: Verfügbarkeit, Vertraulichkeit und Integrität. Die meisten E-Banking-Systeme werden jedoch nicht unter Berücksichtigung dieser Anforderungen entwickelt, obwohl die Schadsoftware-Angriffe zunehmend raffinierter funktionieren. Ein typisches Angriffsszenario ist so einfach wie beunruhigend: Der Computer des Endnutzers wird still und leise von Schadsoftware infiziert und üblicherweise auch in Botnetzen registriert. Dabei handelt es sich um ein Netzwerk manipulierter Computer, die von E-Kriminellen ferngesteuert werden. Sobald sich der Endnutzer über einen Standard-Browser auf die E-Banking-Website einloggt, wird die Schadsoftware aktiviert. Sie übernimmt die Kontrolle über die Transaktion, nachdem der Endnutzer sich erfolgreich authentifiziert hat. Dabei spielt die Methode, wie diese Authentifizierung erfolgt, keine Rolle. Nicht einmal dann, wenn Smartcards oder biometrische Sensoren erforderlich sind. Ab diesem Punkt kontrolliert die Schadsoftware alle Online-Aktivitäten des End nutzers und verändert die Transaktionsdetails. Dies geschieht während der Übertragung im Hintergrund mit dem Resultat: Der Endnutzer hat keine Chance den Betrug zu erkennen, dessen Opfer er gerade wird. Auslöser des eben beschriebenen Szenarios ist ein einziger kritischer Faktor: Die Schadsoftware ist in der Lage, die Anwendung für die Online- Transaktion zu kontrollieren, nämlich den Webbrowser. Out-of-Band-Bestätigungsmethoden (oder ein zweiter Kanal), zum Beispiel mtan oder Signier ungsgeräte, wehren nur dann betrügerische Transaktionen ab, sofern der Nutzer die Diskrepanz zwischen den über den Webbrowser gesendeten Daten und den vom zweiten Kanal empfangenen Daten erkennt. Dies sorgt aber nicht für den Schutz der Daten des Endnutzers. Und vor allem hilft es auch nicht dabei, das eigentliche Ziel zu erreichen, nämlich die Online-Transaktion erfolgreich durchzuführen. Fazit: Wenn ein Zugang über einen Schadsoftware-gesteuerten Computer erfolgt, agieren die gängigen E-Banking-Systeme bestenfalls als Schadsoftware-Erkennungsmethoden. Sie sind jedoch nicht in der Lage, die Transaktionsleistung zu erhöhen und die Privatsphäre des Endnutzers wirksam zu schützen. Vor allem aber und der wichtigste Punkt: In Anbetracht der ständig steigenden Verbreitung und Raffinesse von Schadsoftware-Angriffen durchkreuzen sie den Wunsch des Anwenders, das Internet für sichere E-Banking-Transaktionen zu nutzen. 2 3

3 Härten eines Browsers Schauen wir uns einen Standard-Browser etwas genauer an: Codes und Ressourcen werden dem Betriebssystem und externen Anwendungen ausgesetzt das macht es Hackern leicht, alle verfügbaren Angriffsvektoren auszunutzen. Applikationsschutz im Fokus Das Hauptziel jeder verbesserten Validierungsmethode für Transaktionen aus der Sicht des Endnutzers: Weniger Schadsoftware-Angriffen ausgesetzt zu sein und gleichzeitig die Anzahl berechtigter Transaktionen erhöhen. SSL / TSL CH-BREAK Tastatur KEY-LOG MEM-PATCH MEM-DUMP REV-ENG CODE-INJ BROW DNS Maus BROW-SSL APP-STEER BENUTZER INTERFACE INFACE-MAN BROWSER KERNEL Anzeige MOUSE-LOG DATA SNIFF DCM Cache BENUTZER DATEN ERWEITERUNGEN PLUG-INS Verlauf FWDS Cookies MDW SPOOF Erw. Zert. Speicher BROW-CERT Zert. Speicher Sitzung Lesezeichen Active X PDF COMP-MAN Warum ist Applikationsschutz nötig? Die Phänomene Identitätsdiebstahl, Weitergabe persönlicher Daten und Verlust der Privatsphäre stehen in klarem Zusammenhang mit der Arbeits weise von E-Kriminellen. Sie fokussieren auf Anwendungen, welche die Endnutzer für das Internet- Banking benutzen, in der Regel den Webbrowser. Die Software muss folglich auf architektonischer Ebene speziell als Sicherheitsanwendung ausgelegt sein, um Schadsoftware- Angriffe abwehren zu können. Und gleichzeitig muss sie wie Standard- Software einsetzbar sein. Die Lösung: ein gehärteter Browser Der Bau eines gehärteten Webbrowsers erfordert das Bündeln der HTML-übersetzenden Software (der Kern aller Webbrowser) mit wirksamen Schutztechniken gegen alle bekannten Angriffsvektoren, die von Schadsoftware genutzt werden. Die Applikation sollte daher so weit wie möglich von den Ressourcen des Betriebssystems abgekoppelt werden. Damit wird ein «Zero-Footprint» ermöglicht, das heisst konkret: Schwächen des Betriebssystem werden nicht vererbt und Installationsverfahren können vermieden werden. Netzwerk RENDERING MASCHINE Angriffsvektoren gegen Das eigentliche Ziel eines gehärteten Flash Standard-Browser Webbrowsers ist so einfach wie einleuchtend: BUFF-OVFLW Online-Transaktionsbetrug Java Script SCRIPT Layout FWD MGR Standard-Internet-Browser haben soll sich schwierig, aufwändig und sich längst von HTML-übersetzenden kostspielig gestalten und die Schadenssumme dadurch tief gehalten werden. SCRIPT HTML / XML COMP-MAN Applikationen zu Ausführungsumgebungen Java von Allzweckprogrammen Tatsächlich stammt der Gewinn von entwickelt. Komplexe Umgebungen, E-Kriminellen vornehmlich aus ihrer die zusätzlich von einer Vielzahl Plugins Fähigkeit, schnell erfolgreiche und und Anwendungen (Java, Flash skalierbare Angriffe auf Tausende von usw.) Dritter angeführt werden. Eine Computern zu starten. Das wird praktisch allgemein anerkannte, wenn auch beunruhigende verunmöglicht, wenn ein gehär- Tatsache: Firewalls und teter Browser zum Einsatz kommt. Antiviren-Programme können keinen angemessenen Schutz vor Angriffen bieten, die direkt auf den Webbrowser abzielen (auch bekannt als Manin-the-Browser-Angriffe). 4 5

4 Sind wir uns einig, was gebraucht wird? Der CLX.SecureBrowser Schwerpunkt Applikationssicherheit Proaktive Sicherheitsupdates eine Einführung Standardapplikation Kurz zusammengefasst: Grosse Aufmerksamkeit wurde dem Schutz des CLX.SecureBrowser vor bekannten Angriffen gewidmet. Dies bedeutet indirekt aber auch, dass der CLX.SecureBrowser nicht als «Allzweckbrowser» ge nutzt werden kann um auf jeder beliebigen Website zu surfen, weil sich der Nutzer damit unweigerlich allen Arten von Bedrohungen aussetzt. Architektonisches Härten verständlich erklärt Proaktive Sicherheitsupdates (PSU) bilden die Grundlage einer effektiven Applikationshärtung. Nur die PSU stellen sicher, dass Angriffe verhindert und auf zukünftige Angriffe rasch reagiert werden kann. Härtung für alle Fälle 1 WOCHE: ZUGANG ZUR ZUR HARDWARE & APPLIKATION 3 WOCHEN: DURCHBRECHEN DER ERSTEN SCHUTZEBENE PROAKTIVES SICHERHEITSUPDATE 4 WOCHEN: DURCHBRECHEN DER ZWEITEN SCHUTZEBENE 4 WOCHEN: ENTWICKLUNG DES ANGRIFFS (CRACK) Middleware Betriebssystem Beliebter Ansatz: Externe Härtung oder kein Applikationsschutz. Standardapplikation Middleware Betriebssystem Der ganzheitliche CREALOGIX-Ansatz: Architektonische Härtung und Einführung von proaktiven Sicherheitsupdates. Das Härten eines Webbrowsers ist im Kern mit dem Vorhaben vergleichbar, eine effiziente Antivirus-Software zu entwickeln. Mit dem Unterschied, dass die Schutzmassnahmen nicht über das Betriebssystem verteilt, sondern in der Webbrowser-Anwendung verankert werden. Sie können nicht ausgeschaltet werden, ohne die Systeminterna der Applikation selbst vorher zu verstehen. Das bedeutet, dass jeder erfolgreiche Angriff gegen den CLX.SecureBrowser eine beträchtliche Anstrengung erfordert, und was noch viel wichtiger ist er kann nur auf die spezifische Version erfolgen, für die er entwickelt wurde. Mit anderen Worten: Der E-Kriminelle muss zunächst den geschützten CLX.SecureBrowser-Code entschlüsseln, bevor er eine erfolgreiche Schad software entwickeln kann. Dank der modernsten Polymorphen- und Vir tualisierungs techniken des CLX.SecureBrowsers bleibt die Entwicklung einer effektiven Schadsoftware keine einmalige Angelegenheit. Vielmehr sehen sich Hacker gezwungen, für ihre Gewinne hart und vor allem kontinuierlich zu arbeiten. Sogenannt gesicherte oder gehärtete Browser sehen für den Laien allesamt identisch aus. Selbst für Sicherheitsexperten bleibt das Beurteilen der Stärke und der Effektivität von Schutzmassnahmen eine sehr schwierige Aufgabe. Deshalb im Folgenden eine Liste mit zentralen Fragen, die man beim Vergleich von «sicheren» Browsern stellen sollte: Besitzt der Browser «Zero- Footprint»-Software und welche Betriebssystemressourcen werden verwendet? Vor welchen Angriffsvektoren schützt der Browser? Wurde dieser Browser einer detaillierten Sicherheitsprüfung unterzogen? Welche Erfahrung hat der Software-Lieferant mit Anwendungsschutz? Ist der Browser ständig durch Sicherheitsupdates geschützt? Wird ein Angriff entwickelt und gegen den CLX.SecureBrowser eingeleitet, funktioniert er nur solange, wie der Zielcode die gleichen Schwachstellen aufweist, die genutzt worden sind, um die Schadsoftware zu entwickeln. Das heisst, dass durch geeignete Änderungen des CLX.SecureBrowser-Codes die Anwendung gegen Schadsoftware «immunisiert» wird, Angriffe effizient verhindert und die E-Kriminellen zurück an ihre Arbeit zwingt. Sicher heitsupdates können proaktiv genutzt werden, um weitere Hackeraktivitäten zu vereiteln und grössere Angriffe zu verhindern. Das unterstreicht die tatsächliche Stärke von Härtungsmass nahmen: Die volle Kontrolle über die Programmierung der Anwendung und über die Schutzebenen ermöglichen Interventionen, noch bevor Online-Kriminelle überhaupt einen Angriff durchführen. Anders als reguläre Wartungsupdates von nicht gehärteter Software sind Proaktive Sicherheitsupdates (PSU) darauf ausgelegt, den CLX.SecureBrowser immer mit dem besten und höchsten Schutz auszustatten. Bei dessen Entwicklung steht das volle Know-how zur Verfügung, welches bei der ständigen Überwachung von Angriffen durch Schadsoftware «in freier Wildbahn» erworben worden ist. Schon ein Sicherheitsupdate pro Monat reicht aus und bewirkt, dass der Hacker weiterhin schwer für seinen Erfolg arbeiten muss! Proaktive Sicherheitsupdates können mit Hilfe von Code-Tarntechniken ausgeführt werden, die sowohl polymorph als auch virtualisiert sind. Diese regelmässigen Updates eines ausführbaren Codes verlangen den Hackern immer wieder neue Anstrengungen ab. Sie sehen sich gezwungen, laufend weitere Angriffscodes zu produzieren, die gegen den aktualisierten Anwendungsschutz wirken. 6 7

5 CREALOGIX E-Banking-Sicherheitsprodukte E-Banking Sicherheitslösungen - Lückenloser Schutz CREALOGIX ist führend mit seinem proaktiven Ansatz bei der Bekämpfung von Angriffen gegen Finanzdienste im Internet. Raffinierte Technologien und neuartige Bedrohungen machen das Risiko management in Bezug auf Internet kriminalität zu einem Thema erster Priorität auf höchster Ebene der Finanzdienstleister. Häufige E-Banking-Nutzer Transaktionen mit hohen Beträgen Vermögensverwaltung CLX.SentinelDisplay High-End-Lösung mit voller PKI («Public- Key-Infrastruktur») und Zero-Footprint sowie allen Software-Bestandteilen auf einem USB-Device, das über Smartcard-Lesefunktionen Klasse 3 verfügt. Transaktionsbestätigung und -signierung mit hochauflösendem Farbdisplay und integrierter Tastatur. Ausgestattet mit einer integrierten Smartcard und mehrfach partitioniertem Flash-Speicher. CLX.Sentinel Zero-Footprint Lösung, voller PKI und allen Software-Bestandteilen auf einem USB-Stick mit mehrfach partitioniertem Flash-Speicher und einer integrierten Smartcard. Weitere gehärtete Applikationen: CLX.SecureApps Suite Gehärtete Applikationen können über die CREALOGIX- Hardware (Plug-and-play) oder Zero Footprint USB-Tokens bereitgestellt oder auf den PC des Nutzers heruntergeladen werden. CLX.SecurePC-Scanner Eine PC-Sicherheitskonsole und eine Scanning-/Reporting- Engine zur Überwachung des Host-Computers. In Kombination mit der CLX.SecureFiles-Applikation können die Daten beim Speichern auf aktive Bedrohungen überprüft werden. CLX.SecurePDF Eine vollausgestattete Client-Anwendung mit Zero- Footprint zur Anzeige und Verwendung von PDF-Dateien. Ermöglicht auch das Ausfüllen komplexer PDF-Formulare mit anpassbarer Geschäftslogik und unterstützt die Zeichnung und Überprüfung von Mehrfachsignaturen. Gelegentliche E-Banking-Nutzer Transaktionen mit niedrigen Beträgen Merkmale & Funktionen Zero-Footprint Keine Installations- und Administrationsrechte erforderlich Unterstützt alle vorhandenen Authentifizierungsmethoden (User-ID/Passwort/ OTP, mtan) Integriert in die CLX.SecureServer-Plattform für Remote Management Betriebssysteme: Windows XP (SP2 und SP3) Vista und Windows 7 (32bit und 64 bit Versionen) MacOS 10.6 oder höher Linux CLX.SecureBrowser Gehärteter Webbrowser, der von der Website der Bank heruntergeladen werden kann. Schnelle und skalierbare Entwicklung für eine breite Kundenbasis. Kann in jede Server-Authentifizierungsmethode integriert werden. Niedrigste Gesamtkosten (TCO). Unterstützte Sprachen Englisch, Französisch, Deutsch, Italienisch Weitere Lokalisierungsoptionen stehen auf Anfrage zur Verfügung CLX.Secur Ein vollausgestatteter -Client mit Zero-Footprint, der eine permanente Postfach-/Adressbuchverschlüsselung erzwingt, voller S/MIME Support, sichere Authentifizierung, Multi-Account-Management, verschlüsselte PC-Archivierung für Backup/ Restore, regelbasierte Nachrichtenfilterung und Bayes scher Spamfilter. CLX.SecureServer Fernzugriff und Verteilung von CLX.SecureApps, einschliesslich Endpoint-Management, Anwendungslizenzierung und -widerruf, Sicherheitsupdate-Dienstleistungen. Als Einzelplatz-Serverinstallation oder Teil einer Cloud-Architektur. CLX.SecureFiles Ein Datenexplorer für die Verwaltung von Dateien, die in einem verschlüsselten Dateiensystem gespeichert und für das Betriebssystem sowie externe Anwendungen unsichtbar sind. Ermöglicht versteckte Speicherbereiche, zentral verteilte Dateien vom CLX.SecureServer und das Signieren/Überprüfen von digitalen Signaturen von diversen Dateitypen. 8 9

6 CLX.SecureBrowser CLX.SecureBrowser: Der gehärtete Browser für sicheres E-Banking Anti-Debugging, Reverse-Engineering-, Anti-Dumping, Anti-Patching Dynamic Memory Encryption, Anti-Attaching and Monitoring Anti-Keylogging, Anti-Screen-Capturing Access Control List Smart Card Das Herzstück aller CREALOGIX-Sicherheitslösungen ist der gehärtete Browser der CLX.SecureBrowser. Vom Mozilla Firefox kaum zu unterscheiden, von Grund auf unter Berücksichtigung der Sicherheitsgrundsätze gebaut und architektonisch gehärtet, um die Mehrheit der Angriffe abzuwehren. Encryption Integrity Control Ausgezeichnetes Preis-/ Leistungsverhältnis Der CLX.SecureBrowser richtet eine E-Banking Sicherheitszone auf dem PC des Nutzers ein. Im Vergleich zu Standardbrowsern wird ein erheblich verbesserter Schutz für E-Banking-Transaktionen geboten. Der CLX.SecureBrowser ist die kostengünstige Lösung für Nutzer, die sporadisch mit ihrer Bank über das Internet verkehren. Und erste Wahl, wenn die Transaktionswerte komplexere und teurere Sicherheitsmassnahmen nicht rechtfertigen. Einfacher Download und sofortiger Start der Anwendung Der CLX.SecureBrowser ist für den Massen markt entwickelt worden. Der Nutzer lädt die Software von der Website der Bank herunter und kann sie ohne weitere Installationsverfahren ausführen, um eine direkte Verbindung mit seiner Bank herzustellen. Einmal mit der Login-Seite für das E-Banking ausgestattet, kann sich der Nutzer wie gewohnt authentifizieren*. Sicherer Browser aus architektonischer Sicht Im Gegensatz zu anderen Lösungen, die normalerweise bestimmte Arten von Angriffen abwehren, konzentriert sich der Schutzmechanismus des CLX.SecureBrowsers auf das Blockieren einzelner Angriffsvektoren. Ein solcher Ansatz wirkt Schadsoftware auf der Grundlage identifizierter und isolierter Angriffsvektoren und der damit verbundenen Anfälligkeiten entgegen. Individuelle Angriffsvektoren Wird der CLX.SecureBrowser strengen Audits wie einer «Attack Vector Activity Analysis» unterzogen, erreicht er im Vergleich zu anderen Lösungen bei weitem die besten Ergebnisse. Herunterladen und Internet Banking geniessen keine Konfiguration oder Installation von Treibern notwendig. Blockiert alle bekannten Cyberangriffe auf E-Banking: «Man-in-the-PC», «Man-in-the-Middle» und «Man-in-the-Browser» Schützt vor Angriffen, die von Firewalls oder Antivirenprogrammen nicht erkannt werden Schützt den Datenverkehr auf dem PC beim E-Banking, schliesst automatisch die Verbindung * Zum Beispiel: TAN-Listen, SecurID, SMS-Login, Challenge-Response, Soft-Zertifikate usw. im Falle eines verdächtigen Vorgangs (selbst wenn der PC bereits infiziert ist) Nicht unterstützt werden Hardware-basierte Authentifizierungsverfahren und Systeme, Ermöglicht den sicheren Zugriff auf Ihr E-Banking-Konto auch aus dem Ausland die eine spezielle Anwendung auf dem Client-PC erfordern, wie Java-Client-Anwendungen Mit vielen bekannten Authentifizierungsmethoden* kompatibel und Java-Applets

7 CLX.Sentinel CLX.Sentinel: Einfach, skalierbar und leistungsstark Eingebettet in einem normalen Standard-USB-Stick liefert der CLX.Sentinel unschlagbare Sicherheit für E-Banking- Transaktionen. Der CLX.Sentinel mit modernster Anti- Schadsoftware-Technologie, einer Smartcard und einem mehrfach partitionierten Flashspeicher. Gebaut, um gezielten Angriffen und Hackeraktivitäten zu widerstehen. Transaktionssicherheit im bekannten Look Sobald der USB-Stick in den PC- Port gesteckt wird, startet die eingebaute Software und baut die sichere Umgebung für Online- Banking auf. Die Icons sämtlicher CLX.SecureApps werden auf einem separaten sicheren Desktop angezeigt. Alle Anwendungen sind gegen Screen-Capturing und Key-Logging geschützt. Mit dem CLX.SecureBrowser ist das Browsen und Ausführen von Transaktionen genauso einfach wie mit jedem anderen Standard-Browser. Mit dem beruhigenden Unterschied der zusätzlichen Sicherheit einer Softwaregehärteten Technologie in Verbindung mit den eingebauten Smartcard- Eigenschaften. Das Produkt ist mit den gängigen Authentifizierungsmethoden* kompatibel. Speichergrösse bis zu 32 GB Unterstützt Windows, MacOS, Linux Unterstützt alle CLX.SecureApps Integriert in den CLX.SecureServer für Remote Management Flash Controller Hochleistungs-Flash-Speicher-Controller mit Hardware-beschleunigter AES- 256-Verschlüsselung Flash-Speicher Flash-Speicher: 2 GB bis zu 16 GB Bis zu 3 Partitionen - CD-ROM und/oder Schreibschutz - Öffentlich oder verschlüsselt - Versteckt (raw access) Hardware-generierte AES-256-CBC- Verschlüsselung Lesegeschwindigkeit bis zu 20 MB/s Schreibgeschwindigkeit bis zu 10 MB/s Smartcard Kryptografischer Smartcard-Chip EAL 4+ Wahlweise SSCD-Chip NIST CAVP/FIPS zugelassene Hardware-Implementierung von: RSA1024, RSA2048, AES256, 3DES, RNG Speicherschutz - Bus/Speicher verschlüsselt - Memory Access-Steuerung und -Schutz Vor DPA/SPA-Angriffen geschützt Sicherer Middleware-Kanal Schnittstellen und Standards Highspeed-USB 2.0 ISO PKCS#11 Zertifizierungen USB 2.0 bis Highspeed CE, FCC, RoHS * Zum Beispiel: TAN-Listen, SecurID, SMS-Login, Challenge-Response, Soft-Zertifikate usw. Nicht unterstützt werden Hardware-basierte Authentifizierungsverfahren und Systeme, die eine spezielle Anwendung auf dem Client-PC erfordern, wie Java-Client-Anwendungen und Java-Applets

8 CLX.SentinelDisplay CLX.SentinelDisplay: Weltklasse- Innovation in Ihrer Hand Über CREALOGIX E-Banking Die einzige Lösung auf dem heutigen Sicherheitsmarkt, welche die Funktionen eines Smartcard-Readers der Klasse 3 mit der Flexibilität eines Smart-USB-Device und der Stärke gehärteter Anwendungen vereint. CLX.SentinelDisplay ist darauf ausgerichtet, den Kampf gegen Angriffe auf Finanzdienste für die nächsten Jahre zu führen und kombiniert dabei Display-basierte Transaktionssignierung und Outof-Band-Verifizierung in einem einzigen Gerät. Transaktionssicherheit: Die letzte Hürde CLX.SentinelDisplay implementiert einen bidirektionalen, verschlüsselten, gegenseitig authentifizierten Out-of- Band- und End-to-End-Kanal zwischen dem E-Banking-Server und der Firmware des Geräts. Geheime Zugangsdaten werden direkt über die integrierte Tastatur eingegeben, während die Transaktionsdetails auf dem hochauflösenden Farbmonitor geprüft werden können. Sobald das USB-Device in den PC-Port gesteckt wird, startet die eingebaute Software und baut die sichere Umgebung für Online-Banking auf. Die Icons aller CLX.SecureApps werden auf einem separaten sicheren Desktop angezeigt. Alle Anwendungen sind gegen Screen-Capturing und UI-Angriffe geschützt. Flash-Speicher Flash-Speicher: 2 GB (Standard) bis zu 32 GB Support für Mehrfachpartitionierung - CD-ROM und/oder Schreibschutz - Öffentlich oder privat (verschlüsselt) - Versteckt (raw access) Hardware-generierte AES-256-CBC- Verschlüsselung Lesegeschwindigkeit - bis zu 10 MB/s im Single-Flash-Modus - bis zu 20 MB/s im Dual-Flash-Modus Schreibgeschwindigkeit - bis zu 6 MB/s im Single-Flash-Modus - bis zu 10 MB/s im Dual-Flash-Modus Smartcard Kryptografischer Smartcard-Chip EAL 4+ NIST CAVP/FIPS zugelassene Hardware-Implementierung von: RSA1024, RSA2048, AES256, 3DES, RNG Speicherschutz - Bus/Speicher verschlüsselt - Memory Access-Steuerung und -Schutz Vor DPA/SPA-Angriffen geschützt Sicherer Middleware-Kanal Schnittstellen und Standards Integrierte Tastatur für sichere PIN- Eingabe 1.8 TFT-Monitor (176 x 220, 65K Farben) Tastatur und Monitor von interner Smartcard gesteuert Flash Controller Hochleistungs-Flash-Speicher-Controller mit Hardware-beschleunigter AES-256-CBC-Verschlüsselung Integrierter Smartcard-Kartenleser Slot für ID-000 Karten (auch SSCD) Zertifizierungen USB 2.0 CE FCC (optional) RoHS Seit 15 Jahren entwickelt und implementiert die CREALOGIX E-Banking AG, ein Zweig der in Zürich ansässigen CREALOGIX Gruppe, integrierte E-Banking- Lösungen für nationale und internationale Universal - banken, Retailbanken und Privatbanken. Die CLX.E-Banking Software Suite ist eine umfassende E-Banking-Plattform mit Standardschnittstellen für führende Kernbanken-Systeme. Darüber hinaus bietet CREALOGIX eine ganzheitliche Auswahl an Hardware- und Software-basierten Sicherheitsprodukten. Damit ist das Unternehmen führend in hochentwickelten Sicherheitskonzepten wie Applikationsschutz, proaktive Sicherheit und spezielle Hardware für Nutzerauthentifizierung, Transaktionssignierung und Datenspeicherung. Als Teil einer internationalen, börsennotierten und finanziell gesunden Organisation bietet die CREALOGIX E-Banking AG ihren Kunden langfristige Geschäftsstabilität und Zuverlässigkeit. CREALOGIX (CLXN) wird an der SIX Swiss Exchange gehandelt

9 Weitere Informationen CREALOGIX E-Banking AG Baslerstrasse 60, Postfach Zürich Schweiz Tel Fax

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn

Dr. Norbert Schirmer!#$ 11. Mai 2011 Bonn Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn Überblick Motivation (zitiert aus BSI Vortrag) Sicherheitsziele VirtualBox Design von Browser in the Box Features Ausblick 2 Nutzung des PC Privat: Schreiben

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel

midentity midentity Basic KOBIL midentity Basic Mobil, sicher und flexibel KOBIL Mobil, sicher und flexibel KOBIL ist das ideale Produkt für den mobilen, aber trotzdem sicheren Transport von Daten und zum Schutz der digitalen Identität. Eine perfekt integrierte Smartcard-Technologie

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

TERRA X5.Filialabgleich Client

TERRA X5.Filialabgleich Client TERRA X5.Filialabgleich Client Inhaltsverzeichnis TERRA X5.Filialabgleich Client...1 Installation...3 Mindestvoraussetzungen...3 Der erste Start / die Konfiguration...4 Das Hauptfenster...5 Installation

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

COPPS OnlineServices

COPPS OnlineServices Porcher Online Services COPPS OnlineServices : COP PORCHER Karl Halle Str.76 58097 Hagen Seite - 1 - von 5 Seite(n) 16.4.2007 Porcher Online Services Unser COPPS SUPPORT jetzt auch per Internet mit Der

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

P R O D U K T - D O K U M E N T A T I O N

P R O D U K T - D O K U M E N T A T I O N P R O D U K T - D O K U M E N T A T I O N Produktbeschrieb SWISSVAULT Pro SWISSVAULT Hauptmerkmale Vollautomatisches Backup via Internet Datenlagerung im SWISS FORT KNOX 448-bit Verschlüsselung Disk to

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Learning Suite Talent Suite Compliance Suite. Systemvoraussetzungen

Learning Suite Talent Suite Compliance Suite. Systemvoraussetzungen Learning Suite Talent Suite Compliance Suite Systemvoraussetzungen Vorwort Dieses Dokument beschreibt, welche Anforderungen an die Installationsumgebung zu stellen sind, um die Plattform unter optimalen

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr