ÜBER DEN AUTOR. David Emm Senior Regional Researcher Global Research & Analysis Team, auch bekannt als das GReAT-Team

Größe: px
Ab Seite anzeigen:

Download "ÜBER DEN AUTOR. David Emm Senior Regional Researcher Global Research & Analysis Team, auch bekannt als das GReAT-Team"

Transkript

1 DIE BEDROHUNGSLAGE Ein praktischer Leitfaden der Experten von Kaspersky Lab Von David Emm Senior Regional Researcher, Global Research & Analysis Team With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next

2 ÜBER DEN AUTOR David Emm Senior Regional Researcher Global Research & Analysis Team, auch bekannt als das GReAT-Team David ist seit 2004 bei Kaspersky Lab. In seiner Rolle als Senior Technology Consultant präsentierte David Informationen über Malware und andere IT-Bedrohungen auf Messen und Events und veröffentlichte Kommentare in den Medien. Er informierte auch über Produkte und Technologien von Kaspersky Lab wurde er auf seine aktuelle Position befördert. David interessiert sich besonders für das Malware-Ökosystem, Identitätsdiebstahl und Technologien von Kaspersky Lab, und er erfand und entwickelte den Workshop für Malware-Schutz des Unternehmens. David arbeitet seit 1990 in einer Vielzahl von Funktionen in der Antivirenbranche. Bevor er zu Kaspersky Lab stieß, arbeitete David als Systems Engineer, Product Manager und Product Marketing Manager bei McAfee und davor als Technical Support Manager und Senior Technology Consultant bei Dr Solomon's Software. INHALT 1. Die Evolution der Malware 2. Sind Sie in der Schusslinie? Eine neue Ära gezielter Angriffe 3. Malware: jetzt so mobil wie Sie 4. So verbreitet sich Malware 5. Der menschliche Faktor in der Sicherheit 6. Anti-Malware-Technologien 7. Top-Tipps zur Schaffung eines Bewusstseins für Sicherheit in Ihrem Unternehmen

3 KAPITEL 1 DIE EVOLUTION DER MALWARE KONTEXT ZUNAHME IN AUSMASS UND SCHWEREGRAD Es ist über 25 Jahre her, seit die ersten PC-Viren auftauchten. Im Laufe der Zeit hat sich das Wesen der Bedrohung bedeutend verändert. Die Bedrohungen, denen sich heutige Unternehmen gegenüber sehen, sind komplexer als je zuvor. In der weltweiten Umfrage zu IT-Sicherheitsrisiken 2013 von Kaspersky Lab haben wir festgestellt, dass neue Technologien die zu neuen Arbeitsweisen führen den IT-Managern die größten Sorgen bereiten. Mobilität, der Einsatz privater Geräte für die Arbeit (BYOD) und soziale Medien am Arbeitsplatz waren die drei größten Problemfelder. Welche Herausforderungen stellen in Ihrem Unternehmen die größten Sicherheitsprobleme dar? Zunehmend mobile Belegschaft Zugriff auf Unternehmensdaten über private Geräte Nutzung sozialer Netzwerke am Arbeitsplatz Richtlinienkonformität Wachstum bzw. Diversifizierung Abbau von IT-Ressourcen Cloud Computing Virtualisierung Allgemeiner Ressourcenabbau Fusionen und Übernahmen Sonstige 0% 10% 20% 30% 40% 50% Die Konnektivität, die das Internet ermöglicht, bedeutet auch, dass Angriffe auf die Computer des Opfers sehr schnell gestartet werden können, und zwar so breit oder so selektiv, wie die Autoren der Malware und der kriminelle Untergrund, der sie unterstützt es wünschen. Schädlicher Code kann in s eingebettet sein, in gefälschte Softwarepakete injiziert werden oder auf Grauzonen-Webseiten zum Download durch einen Trojaner, der auf einem infizierten Computer installiert wurde, bereitgestellt werden. Allein schon zahlenmäßig hat die Dimension des Problems weiter zugenommen. Die Anzahl einzigartiger Malware-Varianten, die täglich analysiert werden, geht in die Hunderttausende. 19 % der Befragten stuften Cyberbedrohungen an erster Stelle der aktuellen Risiken für Unternehmen ein. Damit zeichnet sich das Bild einer technologischen Umgebung ab, die sich deutlich verändert. Die großen beobachteten Trends, die sich aus dem Blickwinkel der Sicherheit auf die Unternehmen auswirken, sind folgende: Mobilität/BYOD: Die allgegenwärtige Mobilität und der zunehmende Einsatz privater Geräte im Unternehmensumfeld bedeuten, dass eine typische Anwender-Community jetzt mobil ist. Cloud: Der Zugriff auf Unternehmensdaten über die Cloud mit einer Vielzahl von Geräten ist eine Herausforderung für die IT-Sicherheit. Virtualisierung: Der zunehmende Einsatz von virtualisierten Umgebungen zur Senkung von Kosten und Steigerung der Flexibilität schafft spezifische Bereiche, in denen die IT-Sicherheit zunehmend komplex wird. Soziale Medien: Die Nutzung sozialer Medien durch Mitarbeiter ist nur selten ein Problem, aber Cyberkriminelle nutzen zunehmend das offene Verhalten der Leute auf diesen Websites, um Zugriff auf wertvolle Daten zu erhalten.

4 VOM CYBERVANDALISMUS ZUR CYBERKRIMINALITÄT NEUE MOTIVE, NEUE TAKTIK Bis etwa 2003 waren Viren und andere Arten von Malware größtenteils isolierte Akte von Computervandalismus antisoziale Selbstverwirklichung mittels Hi-Tech. Die meisten Viren begnügten sich damit, andere Festplatten oder Programme zu infizieren. Nach 2003 änderte sich die Bedrohungslage. Ein Großteil der heutigen Malware zielt absichtlich darauf ab, die Kontrolle über Computer zu erlangen und sich illegal zu bereichern. Infolgedessen sind die Bedrohungen, denen sich Unternehmen heute gegenübersehen, bedeutend komplexer geworden. IT-Administratoren müssen sich heute um viel mehr kümmern. Es gibt mehr Arten von Bedrohung, gegen die sie sich schützen müssen, und bei den Schäden handelt es sich wahrscheinlich um finanzielle Schäden, nicht nur die Ausfallzeiten der IT. Dies erklärt, warum in unserer Umfrage zu IT-Risiken 2013 das Ausmaß und die Komplexität der Sorgen in Bezug auf IT-Sicherheit signifikant sind und warum sich IT-Administratoren nicht nur einem großen Problem, sondern einer Vielzahl von Problemen gegenübersehen. Die Änderung des Motivs brachte auch eine Änderung der Taktik mit sich. Es kam zu einem Rückgang der Anzahl globaler Epidemien, mit denen Malware so weit und so schnell wie möglich verbreitet werden sollte. Die Angriffe wurden gezielter. Der Hauptgrund für die Änderung ist, dass Angriffe jetzt aus krimineller Absicht erfolgen und darauf abzielen, vertrauliche Daten zu stehlen, die dann verarbeitet und verwendet werden müssen. Wenn Millionen von Computern betroffen sind, ist die Wahrscheinlichkeit der Entdeckung höher, und es kommt zu einer riesigen logistischen Operation. Daher ziehen es die Autoren von schädlichen Codes jetzt vor, ihre Angriffe zu fokussieren. Wie sehr machen Sie sich täglich Gedanken über die folgenden IT- Sicherheitsprobleme in Ihrem Unternehmen? Virendefinitionen und Virenschutzsoftware aktuell halten Fernzugriff schützen Eindringversuche überwachen Sicherheit und Zugriff mobiler Geräte verwalten Kennwörter und administrativen Zugriff verwalten Dateiübertragungen schützen Netzwerknutzung überwachen Systeme mit Patches aktualisieren Systemnutzung steuern/überwachen Applikationskontrolle Bewusstsein und Schulungen hinsichtlich Benutzerrichtlinien 0% 20% 40% 60% 80% 100% Sehr viele Bedenken Viele Bedenken Neutral Geringfügige Bedenken Keine Bedenken AUTOREN VON SCHÄDLICHEM CODE ZIEHEN ES JETZT VOR, IHRE ANGRIFFE ZU FOKUSSIEREN

5 DER AUFSTIEG DES TROJANERS PHISHING SICH ALS ANDERE PERSON AUSGEBEN Trojaner werden verwendet, um vertrauliche Informationen (Benutzername, Kennwort, PIN usw.) für Computerbetrug zu erhalten. Sie können bei DDoS-Angriffen (Distributed Denial of Service) auf Unternehmen eingesetzt werden. Solche Angriffe können verwendet werden, um Geld von Unternehmen zu erpressen: Ein DDoS-Angriff als Demonstration bietet den Opfern einen Vorgeschmack darauf, was passieren wird, wenn sie nicht bezahlen. Auch die Zahl der Ransomware -Trojaner, die verwendet werden, um Geld von einzelnen Anwendern zu erpressen, ist stetig gestiegen. Diese Programme verschlüsseln die Daten des Opfers und zeigen eine Meldung an (in Form einer Readme- Datei oder einer Popup-Meldung), die das Opfer auffordert, dem Autor des Programms über einen der vielen e-payment-dienste Geld zu überweisen. Typischerweise werden betroffene Computer in Netzwerken zusammengefasst. Die Aktivitäten dieser Bot-Netzwerke, oder Botnets, werden über Webseiten oder Twitter- Konten kontrolliert. Wenn das Botnet über einen einzigen Control-and-Command (C2)-Server verfügt, ist es möglich, ihn vom Netz zu nehmen, sobald sein Standort identifiziert wurde. In den letzten Jahren haben Cyberkriminelle jedoch komplexere Botnets entwickelt, die ein Peer-to-Peer-Modell verwenden, um eine einzige Schwachstelle zu vermeiden. Der sogenannte Storm Worm war Anfang 2007 der erste, der diese Methode nutzte, und er wurde seitdem in vielen Botnets implementiert (darunter Conficker, Kelihos und Red October). Der Einsatz schädlicher Codes ist nicht die einzige Methode, die Cyberkriminelle zur Sammlung von persönlichen Daten einsetzen, um sich illegal zu bereichern. Beim Phishing werden Menschen durch Tricks dazu verleitet, ihre persönlichen Daten (Benutzername, Kennwort, PIN-Nummer oder andere Zugangsinformationen) preiszugeben, mit denen die Betrüger sich dann unter Vortäuschung falscher Tatsachen Geld erschleichen können. So erstellen Phisher zum Beispiel eine fast hundertprozentig perfekte Kopie der Webseite eines Finanzinstituts. Dann senden sie eine Spam- , die eine echte Korrespondenz des tatsächlichen Finanzinstituts imitiert. Phisher nutzen typischerweise echte Logos, guten Geschäftsstil und beziehen sich sogar auf reale Namen der Geschäftsführung des Finanzinstituts. Sie fälschen auch die Kopfzeile der , sodass sie so aussieht, als käme sie tatsächlich von der Bank. Diese von Phishern verbreiteten gefälschten s haben eines gemeinsam: Sie sind der Köder, der den Kunden dazu verleiten soll, einen Link in der Nachricht anzuklicken. Wenn der Köder geschluckt wurde, bringt der Link den Anwender direkt auf die gefälschte Seite, die ein Formular enthält, das vom Opfer ausgefüllt werden soll. Hier gibt es arglos all die Informationen preis, die der Cyberkriminelle benötigt, um auf sein Konto zuzugreifen und sein Geld zu stehlen. Bis vor wenigen Jahren wurden die meisten Epidemien durch Würmer verursacht, die das Mailsystem übernahmen, um sich selbst proaktiv zu verbreiten und dabei zusätzliche Kontakte von infizierten Computern zu sammeln. Inzwischen werden immer mehr schädliche Programme absichtlich als Spam auf Computern verteilt. Dies erlaubt es den Autoren, die Verbreitung ihres Codes gezielt auf eine bestimmte PC-Population zu konzentrieren, anstatt sie sich beliebig verbreiten zu lassen.

6 ROOTKITS UND CODEVERSCHLEIERUNG Rootkits werden verwendet, um das Vorhandensein schädlicher Codes zu maskieren. Der Ausdruck Rootkit ist der Unix-Welt entlehnt, wo er sich auf Tools bezog, die dazu dienten, Root -Zugang zu erhalten und dabei für den Systemadministrator unsichtbar zu bleiben. Im Kontext der Windows-Malware bezeichnet er jedoch eine Tarntechnik, die von Malware-Autoren eingesetzt wird, um die Änderungen zu verbergen, die sie an der Maschine des Opfers vornehmen. Typischerweise erhält der Malware-Autor Zugriff zum System, indem er ein Kennwort knackt oder eine Schwachstelle des Programms ausnutzt, die er dann nutzt, um andere Systeminformationen zu erhalten, bis er schließlich den Administratorzugang zu dem Computer erreicht hat. Rootkits werden oft verwendet, um das Vorhandensein eines Trojaners zu verbergen, indem Änderungen an der Registry, die Prozesse des Trojaners und andere Systemaktivitäten verschleiert werden. Es gibt eine Weiterentwicklung des Rootkits, bekannt als Bootkit. Der erste dieser Bootskits tauchte 2008 unter dem Namen Sinowal (auch bekannt als Mebroot) auf. Das Ziel ist dasselbe wie bei jedem Rootkit das Vorhandensein von Malware im System zu maskieren. Aber ein Bootkit installiert sich auf dem Master Boot Record (MBR), um früh geladen zu werden (der MBR ist der erste physische Sektor der Festplatte, und Code, der auf diesen Sektor geschrieben wird, wird unmittelbar nach den Instruktionen im BIOS geladen). Seitdem gab es einen stetigen Strom an Bootkits, einschließlich 64-Bit- Versionen. GReAT-Tipp: Entwickeln Sie eine Sicherheitsstrategie Ihre Sicherheitsstrategie sollte für Ihr Unternehmen maßgeschneidert sein und nicht auf generischen Best Practices und bloßen Schätzungen beruhen. Eine gründliche Risikoeinschätzung kann die Risiken feststellen, denen sich Ihr Unternehmen gegenüber sieht. Sie benötigen einen Mechanismus zur Messung der Effektivität Ihrer Sicherheitstools und einen Prozess zur Aktualisierung Ihrer Strategie, um neuen Bedrohungen zu begegnen. DER AUSDRUCK ROOTKIT IST DER UNIX-WELT ENTLEHNT, WO ER SICH AUF TOOLS BEZOG, DIE DAZU DIENTEN, ROOT -ZUGANG ZU ERHALTEN UND DABEI FÜR DEN SYSTEMADMINISTRATOR UNSICHTBAR ZU BLEIBEN.

7 KAPITEL 2 SIND SIE IN DER SCHUSSLINIE? EINE NEUE ÄRA GEZIELTER ANGRIFFE ZIELGERICHTETE ANGRIFFE CYBERWAFFEN Die Bedrohungslage wird weiterhin von zufälligen, spekulativen Angriffen beherrscht, die darauf abzielen, persönliche Informationen von jedem zu stehlen, der das Pech hat, dem Angriff zum Opfer zu fallen. Aber es ist eindeutig, dass die Zahl der gezielten Angriffe zunimmt, und sie sind zu einer festen Größe der Bedrohungslage geworden. Das Ziel besteht darin, einen Fuß in das Zielunternehmen zu bekommen, Unternehmensdaten zu stehlen oder den Ruf des Unternehmens zu beschädigen. Außerdem befinden wir uns jetzt in einem Zeitalter, in dem schädliche Codes als Cyberwaffe genutzt werden können. Selbst wenn ein Unternehmen nicht direkt in der Schusslinie stehen sollte, könnte es dennoch Kollateralschaden erleiden, wenn es nicht angemessen geschützt wird. Wenn man die Schlagzeilen in den Medien liest, könnte man leicht zu dem Schluss kommen, dass gezielte Angriffe nur ein Problem für große Organisationen sind, insbesondere für diejenigen, die kritische Infrastruktursysteme innerhalb eines Landes aufrecht erhalten. Aber jedes Unternehmen kann zum Opfer werden. Alle Unternehmen besitzen Daten, die für Cyberkriminelle von Nutzen sein könnten, und sie können auch als Sprungbrett benutzt werden, um andere Unternehmen zu erreichen. Mit Stuxnet wurde das erste Mal hochentwickelte Malware für gezielte Angriffe auf wichtige Produktionseinrichtungen genutzt. Darüber hinaus hat das Auftauchen weiterer Angriffe, die von Staaten gesponsert wurden Duqu, Flame und Gauss deutlich gemacht, dass diese Art von Angriff kein isolierter Vorfall war. Wir befinden uns im Zeitalter des kalten Cyberkriegs, in der Nationen die Fähigkeit haben, einander ohne die Beschränkungen der Kriegsführung in der realen Welt zu bekämpfen. In Zukunft können wir erwarten, dass mehr Länder Cyberwaffen entwickeln, um Informationen zu stehlen oder Systeme zu sabotieren nicht zuletzt deswegen, weil das Einstiegsniveau für die Entwicklung solcher Waffen sehr viel niedriger ist als für Waffen in der realen Welt. Zudem sind Nachahmerangriffe durch nichtstaatliche Akteure möglich, bei denen das Risiko für Kollateralschäden weit über das anvisierte Opfer des Angriffs hinaus geht. Die Ziele für solche Cyberangriffe könnten Einrichtungen für Energieversorgung und Verkehrskontrolle, Finanz- und Telekommunikationssysteme und andere kritische Infrastruktureinrichtungen sein. GReAT-Tipp: Sichern Sie Ihre Daten regelmäßig Anzahl der Opfer Auch wenn Sie die Verwaltung und Speicherung Ihrer Daten ausgelagert haben, können Sie die Verantwortung im Fall einer Sicherheitsverletzung nicht weitergeben. Bewerten Sie die potentiellen Risiken genauso, wie Sie es tun würden, wenn Sie die Daten intern speichern würden. Datensicherung kann dabei helfen, sicherzustellen, dass aus einer bloßen Unannehmlichkeit keine Katastrophe wird. 300K 100K 10K 1K Stuxnet Gauss Flame Duqu miniflame Anzahl der Vorfälle (Kaspersky-Statistik) Ungefähre Anzahl der Vorfälle

8 KAPITEL 3 MALWARE: JETZT SO MOBIL WIE SIE DER ANSTIEG MOBILER MALWARE DIE ENTWICKLUNG MOBILER MALWARE Cyberkriminelle richten ihre Aufmerksamkeit jetzt immer häufiger auf mobile Geräte. Die ersten Bedrohungen erschienen 2004, doch erst in den letzten Jahren wurde mobile Malware zu einer signifikanten Bedrohung. Der Wendepunkt kam im Jahr In diesem Jahr wurde die gleiche Anzahl an Bedrohungen gefunden, wie im gesamten Zeitraum von 2004 bis Dieses explosive Wachstum dauert immer noch an. Frühe mobile Bedrohungen zielten auf Symbian und, in geringerem Ausmaß, WinCE ab. Allerdings begannen Malware-Autoren schon bald, Bedrohungen mit Java Mobile Edition (J2ME) zu entwickeln um plattformübergreifende Malware für einen stark fragmentierten Smartphone-Markt entwickeln zu können. Ende 2009 waren etwa 35 % der Bedrohungen Java-basiert. Im folgenden Jahr erreichten Java-basierte Bedrohungen 57 % und überholten Symbian als Hauptziel von Malware-Autoren. Anzahl einzigartiger Varianten 2012 zielten fast 94 % der Bedrohungen auf Android ab gab es eine massive Steigerung der Bedrohungen, die auf Android abzielten (64 %) zielten fast 94 % der Bedrohungen auf Android ab Der Hauptgrund ist, dass Android eine offene Umgebung für App-Entwickler bietet, was zu einer großen und vielseitigen Auswahl an Apps führte. Es gibt wenige Beschränkungen dafür, von wo Apps heruntergeladen werden können, was die Angriffsfläche durch schädliche Apps vergrößert August 2011 Oktober 2011 Dezember Februar April 2012 Juni 2012 August 2012 Oktober 2012 Dezember Februar April 2013 Juni 2013 Im Gegensatz dazu ist ios ein geschlossenes, beschränktes Dateisystem, das den Download und die Nutzung von Apps nur aus einer einzigen Quelle gestattet dem App Store. Dies bedeutet ein geringeres Sicherheitsrisiko: Um Codes zu verbreiten, müssen die Autoren von Malware zunächst einen Weg finden, Codes in den App Store einzuschmuggeln. Daher ist es wahrscheinlich, dass zumindest in absehbarer Zeit hauptsächlich Android im Fokus von Cyberkriminellen bleiben wird.

9 MOBILE BANKING DER NÄCHSTE BRENNPUNKT IN DER CYBERKRIMINALITÄT? Die Nutzung von Smartphones für Online-Banking ist noch nicht weit verbreitet, daher wird es noch etwas dauern, bis Cyberkriminelle ihre volle Aufmerksamkeit darauf richten. Allerdings ist der Einsatz mobiler Geräte als Teil einer Zwei-Faktoren- Authentifizierung für Finanztransaktionen, die auf einem Desktop oder Laptop ausgeführt werden, bereits etablierte Praxis. Dabei wird ein einmaliges Kennwort für eine Transaktion von der Bank über SMS an das Smartphone des Kunden gesendet. Es ist daher nicht überraschend, dass wir spezifische Bedrohungen gefunden haben, die darauf abzielen, mtans (mobile Transaktions-Authentifizierungsnummern) abzufangen. Diese sind als Man-in-the-Mobile -Angriffe bekannt, und drei spezifische Bedrohungen wurden für diesen Zweck entwickelt ZeuS-in-the-Mobile (oder ZitMo ), SpyEye-inthe-Mobile (oder SpitMo) und Carberb-in-the-Mobile (oder CitMo ). GReAT-Tipp: Implementieren Sie eine Follow-me - Sicherheitsrichtlinie Stellen Sie sicher, dass Ihre Sicherheitslösungen flexibel sind und Änderungen am Arbeitsverhalten reflektieren. Auf diese Weise werden alle Mitarbeiter innerhalb und außerhalb des Arbeitsplatzes geschützt, egal welches Gerät sie gerade nutzen. Cyberkriminelle erforschen kontinuierlich die verschiedensten Möglichkeiten, um an Geld zu kommen, und dazu gehören auch Smartphones. So sendet das Botnet SpamSold, das gegen Ende 2012 auftauchte, beispielsweise Spam-SMS-Nachrichten von infizierten Geräten. Bislang zielte die meiste Malware darauf ab, Root-Zugriff auf das Gerät zu erhalten. In Zukunft werden wir wahrscheinlich die Ausnutzung von Schwachstellen beobachten, die auf das Betriebssystem abzielen, und darauf basierend die Entwicklung von Drive-by- Downloads.

10 KAPITEL 4 SO VERBREITET SICH MALWARE Cyberkriminelle nutzen verschiedene Techniken, um ihre Opfer zu infizieren. Sie werden unten einzeln skizziert. DRIVE-BY-DOWNLOADS SOZIALE NETZWERKE Dies ist gegenwärtig die am meisten verwendete Methode, Malware zu verbreiten. Cyberkriminelle suchen nach unsicheren Websites und verstecken ihren Code darauf. Wenn eine Person diese Seite aufruft, kann die Malware zusammen mit dem übrigen angeforderten Inhalt automatisch und unsichtbar auf den Computer übertragen werden. Diese Vorgehensweise ist als Drive-by-Download bekannt, da sie keine Interaktion durch das Opfer erfordert außer dem einfachen Besuch der kompromittierten Webseite. Die Cyberkriminellen injizieren ein schädliches Skript in die Webseite, das Malware auf dem Computer des Opfers installiert oder noch häufiger per IFRAME auf eine Website umleitet, die von den Cyberkriminellen kontrolliert wird. Das Opfer wird infiziert, wenn sich ein unsicheres, ungepatchtes Programm auf seinem Computer befindet. Cyberkriminelle arbeiten genau wie Taschendiebe in der realen Welt in der Menge. Einige Soziale Netzwerke haben einen Nutzerstamm, der so groß ist wie die Bevölkerung eines großen Landes, und stellen damit einen willkommenen Pool potentieller Opfer bereit. Cyberkriminelle nutzen Soziale Netzwerke auf verschiedene Weisen. Zunächst verwenden sie gehackte Konten, um Nachrichten zu verbreiten, die Links zu schädlichen Codes enthalten. Zweitens entwickeln sie gefälschte Apps, die persönliche Daten des Opfers abgreifen (diese können dann an andere Cyberkriminelle verkauft werden) oder Malware installieren (z. B. gefälschte Antivirenprogramme). Drittens erstellen Sie gefälschte Konten, die Freunde und persönliche Informationen sammeln und sie an Werbefirmen verkaufen. Cyberkriminelle profitieren von der Tatsache, dass Menschen in Sozialen Netzwerken dazu neigen, bereitwillig Informationen zu teilen und Menschen zu vertrauen, die sie kennen. CYBERKRIMINELLE INJIZIEREN EIN SCHÄDLICHES SKRIPT IN DIE WEBSEITE, DAS MALWARE AUF DEM COMPUTER DES OPFERS INSTALLIERT ODER NOCH HÄUFIGER PER IFRAME AUF EINE WEBSITE UMLEITET, DIE VON DEN CYBERKRIMINELLEN KONTROLLIERT WIRD.

11 S UND INSTANT MESSAGING WECHSELMEDIEN Etwa drei Prozent aller s enthalten Malware in Form von Anhängen oder Links. s werden auch für gezielte Angriffe eingesetzt, um einen Fuß in die Tür der Zielunternehmen zu bekommen. In diesem Fall wird die an eine bestimmte Person in einem Unternehmen gesendet, in der Hoffnung, dass sie auf den Anhang oder den Link klicken und den Prozess starten wird, über den die Angreifer Zugriff auf das System erhalten. Dieser Ansatz ist unter dem Namen Spear-Phishing bekannt. Um ihre Erfolgschancen zu maximieren, senden Cyberkriminelle ihre typischerweise an öffentlichkeitsorientierte (oft nicht-technische) Mitarbeiter, wie etwa Vertriebs- und Marketingmanager. Die spricht den Empfänger persönlich an. Der Absender ist so getarnt, dass es aussieht, als käme die Mail von einem vertrauenswürdigen Insider des Unternehmens, und der Inhalt ist auf die Interessen des Unternehmen zugeschnitten, sodass sie legitim aussieht. Physische Speichergeräte bieten eine ideale Methode, um Malware zu verbreiten. USB-Sticks wurden zum Beispiel genutzt, um die Durchdringung von Malware in einem Unternehmen nach der anfänglichen Infizierung auszuweiten. Sie wurden auch dazu genutzt, Malware zu helfen, zwischen einem nichtvertrauenswürdigen Computer, der mit dem Internet verbunden ist, und einem vertrauenswürdigen Netzwerk zu springen (diese Methode wurde zum Beispiel von Stuxnet genutzt). Oft nutzt Malware Schwachstellen in der Art und Weise, wie USB-Sticks verwendet werden, um Codes automatisch zu starten, wenn das Gerät in einen Computer eingesteckt wird. Einige gezielte Angriffskampagnen variieren den Inhalt je nach den Eigenschaften des Unternehmens, das sie angreifen. Cyberkriminelle nutzen auch Instant Messaging, um Links zu Malware zu verbreiten. UM IHRE ERFOLGSCHANCEN ZU MAXIMIEREN, SENDEN CYBERKRIMINELLE IHRE TYPISCHERWEISE AN ÖFFENTLICHKEITSORIENTIERTE (OFT NICHT- TECHNISCHE) MITARBEITER, WIE ETWA VERTRIEBS- UND MARKETINGMANAGER.

12 SCHWACHSTELLEN UND EXPLOITS ZERO-DAY-EXPLOITS Eine der wichtigsten Methoden, die Cyberkriminelle verwenden, um Malware auf den Computern ihrer Opfer zu installieren, ist die Ausnutzung ungepatchter Schwachstellen in Programmen. Dies beruht auf der Existenz von Schwachstellen und dem Versäumnis von einzelnen Personen oder Unternehmen, ihre Programme zu patchen. Solche Schwachstellen - oder Bugs können in einem Betriebssystem gefunden werden. Cyberkriminelle konzentrieren sich typischerweise auf Programme, die weit verbreitet sind und wahrscheinlich lange Zeit nicht gepatcht wurden, was ihnen eine ausreichend große Chance eröffnet, ihre Ziele zu erreichen. Cyberkriminelle verlassen sich nicht nur auf die Tatsache, dass Programme oftmals nicht gepatcht werden. Manchmal sind sie sogar in der Lage, Schwachstellen zu erkennen, bevor sie der Hersteller des Programms entdeckt. Diese sind als Zero-Day-Schwachstellen bekannt und bieten Cyberkriminellen die Chance, ihre Malware auf jedem Computer zu verbreiten, auf dem das verwundbare Programm gefunden wird unabhängig davon, ob der letzte Patch installiert wurde oder nicht. Meistangegriffene Programme 2% 4% 3% 11% 56% Java (Oracle) Adobe Acrobat Reader Microsoft und IE Adobe Flash Android Root Sonstige 25%

13 DIGITALE ZERTIFIKATE Wir sind alle eher bereit, Webseiten zu vertrauen, die ein Sicherheitszertifikat aufweisen, das von einer vertrauenswürdigen Zertifizierungsstelle (Certificate Authority, CA) erteilt wurde, oder einem Programm mit einem gültigen digitalen Zertifikat. Unglücklicherweise konnten Cyberkriminelle nicht nur gefälschte Zertifikate für ihre Malware erteilen mithilfe von sogenannten selbstsignierten Zertifikaten konnten sie auch erfolgreich die Systeme verschiedener CAs knacken und ihren Code mit gestohlenen Zertifikaten signieren. Damit erlangt ein Cyberkrimineller effektiv den Status eines vertrauenswürdigen Insiders. Somit erhöhen sich seine Erfolgschancen, da Unternehmen und Einzelpersonen natürlich mit höherer Wahrscheinlichkeit einem signierten Code vertrauen. GReAT-Tipp: Stellen Sie umfangreiche und integrierte Anti-Malware bereit Stellen Sie sicher, dass Sie immer die aktuelle Sicherheitssoftware ausführen, Updates anwenden, sobald sie verfügbar sind, und Software entfernen, wenn sie nicht länger benötigt wird.

14 KAPITEL 5 DER MENSCHLICHE FAKTOR IN DER SICHERHEIT DER MENSCHLICHE FAKTOR SOCIAL ENGINEERING Menschen bilden meist das schwächste Glied jeder Sicherheitskette. Dafür gibt es verschiedene Gründe: Viele Menschen sind sich der Tricks nicht bewusst, die Cyberkriminelle anwenden. Sie wissen nicht, nach welchen Zeichen sie Ausschau halten sollen. Darüber hinaus gleichen sich aufeinanderfolgende Betrugsversuche niemals ganz, was es schwierig macht zu erkennen, was sicher ist und was unsicher. Manchmal nehmen Menschen Abkürzungen, um sich das Leben zu erleichtern, und verstehen einfach die Folgen für die Sicherheit nicht. Das gilt zum Beispiel für Kennwörter. Viele Leute nutzen dasselbe Kennwort für alles oft eines, das einfach zu behalten ist. Oder sie nehmen einfach Kennwort! Das erhöht die Wahrscheinlichkeit, dass ein Cyberkrimineller das Kennwort errät. Und wenn ein Konto kompromittiert wurde, bietet es einen einfachen Zugriff auf andere Konten. Auch wenn sie auf die potentielle Gefahr aufmerksam gemacht werden, sehen die meisten Leute keine machbare Alternative, da sie sich unmöglich viele eindeutige Kennwörter merken können. Social Engineering bezeichnet die Manipulation der menschlichen Psychologie. Dabei wird eine Person dazu gebracht, etwas zu tun, von dem Sie wollen, dass er es tut. Im Kontext der IT-Sicherheit bedeutet das, Menschen dazu zu bringen, etwas zu tun, das ihre Sicherheit oder die Sicherheit des Unternehmens, in dem sie arbeiten, untergräbt. Phishing- s sind ein gutes Beispiel für Social Engineering. Sie nehmen normalerweise die Form von Spam- s an, die an sehr viele Menschen versendet werden. Sie geben vor, legitime s eines vertrauenswürdigen Unternehmens zu sein. Sie ahmen Logo, Schriftart und Stil des legitimen Unternehmens nach, in der Hoffnung, dass genügend Empfänger der getäuscht werden und denken, dass es sich um eine legitime Kommunikation handelt. Wenn das Opfer auf den Link klickt, wird es auf eine gefälschte Webseite umgeleitet, auf der es aufgefordert wird, seine persönlichen Daten einzugeben wie etwa Benutzernamen, Kennwörter, PINs und beliebige andere Informationen, die Cyberkriminelle nutzen können. Auch die weitverbreitete Nutzung Sozialer Netzwerke hat es für Cyberkriminelle einfacher gemacht. Sie können Daten sammeln, die Leute online posten, und nutzen diese, um ihre Phishing- noch glaubwürdiger zu gestalten. GReAT-Tipp: Schaffen Sie Problembewusstsein Cyberkriminelle nutzen zunehmend öffentliche Daten, um gezielte Angriffe auf Unternehmen zu starten. Erzählen Sie Ihren Kollegen von den Risiken, die das Teilen persönlicher und geschäftlicher Informationen online hat. 10 weitere Tipps dazu, wie Sie dieses Wissen unter Ihren Kollegen verbreiten, finden Sie am Ende dieses Leitfadens.

15 KAPITEL 6 MALWARE-SCHUTZ -TECHNOLOGIEN HEUTE VERWENDETE ANTI-MALWARE-TECHNOLOGIEN Jeden Tag entstehen Hundertausende Malware-Varianten. Dieses explosionsartige Wachstum in den letzten Jahren macht es umso wichtiger, Bedrohungen proaktiv zu blockieren. Die wichtigsten heute verwendeten Anti-Malware-Technologien sind unten skizziert. Signaturen In der Vergangenheit konnte ein bestimmtes Stück Malware an einer charakteristischen Bytesequenz erkannt werden. Aber Anti-Malware-Lösungen nutzen heute ausgiebig generische Signaturen, um große Mengen von Malware zu erkennen, die zur selben Malware- Familie gehören. Heuristische Analyse Diese wird verwendet, um neue, unbekannte Bedrohungen zu erkennen. Sie umfasst die Nutzung einer Signatur, die bekannte schädliche Instruktionen anstatt eines spezifischen Stücks Malware identifiziert. Sie bezieht auch den Einsatz einer Sandbox mit ein (eine sichere virtuelle Umgebung, die im Arbeitsspeicher erstellt wurde), um zu untersuchen, wie der Code sich verhält, wenn er auf einem realen Computer ausgeführt wird. Verhaltensanalyse Dazu gehört die Überwachung des Systems in Echtzeit, um zu sehen, wie ein Code mit dem Computer interagiert. Die ausgeklügelteren Aktivitätsmonitore betrachten den Code nicht nur isoliert, sondern verfolgen seine Aktivitäten über verschiedene Sitzungen und untersuchen, wie er mit anderen Prozessen auf dem Computer interagiert. Whitelists Historisch basierten Anti-Malware-Lösungen auf der Identifizierung von Codes, deren Schädlichkeit bekannt ist, d. h. Programme wurden auf eine Blacklist gesetzt. Whitelists sind der gegensätzliche Ansatz, bei dem jedes Programm blockiert wird, das nicht auf einer Liste akzeptierter Programme steht. Weitere Informationen über Whitelists finden Sie unter: Detaillierte Informationen können Sie hier herunterladen: com/en/business-security/application-security-control-tools%20best-practices.pdf Vulnerability Scanning Da Cyberkriminelle ausgiebigen Gebrauch von Schwachstellen in Programmen machen, ist es sinnvoll, diejenigen Programme auf einem System erkennen zu können, die solche Schwachstellen aufweisen, damit Unternehmen oder Einzelpersonen Abhilfemaßnahmen ergreifen können. Einige Lösungen umfassen auch einen Echtzeitscan eines Computers, um die Nutzung von Zero-Day-Schwachstellen zu blockieren. Reputationsdienste Heutzutage machen viele Lösungen ausgiebig von einer Cloud-basierten Infrastruktur Gebrauch, die beinahe Echtzeitschutz vor einer neu entdeckten Bedrohung ermöglicht. In einfachen Worten: Metadaten über jedes Programm, das auf einem geschützten Computer läuft, werden auf die Cloud-basierten Computer des Anbieters hochgeladen, wo ihr allgemeiner Ruf bewertet wird d. h. sind sie bekannterweise gut, bekannterweise schlecht, eine unbekannte Größe, wie oft wurden sie gesehen, wo wurden sie gesehen etc. Das System funktioniert wie eine globale Nachbarschaftswache, die überwacht, was auf den Computern in aller Welt läuft, und für jeden geschützten Computer Schutz bietet, wenn etwas Schädliches entdeckt wird. Weiterentwickelte Malware erfordert eine weiterentwickelte Lösung der Aufstieg integrierter Plattformen Malware findet weiterhin zunehmend Verbreitung und wird immer ausgeklügelter. Daher müssen heutige Unternehmen mehr und mehr Angriffsvektoren abwehren. Das durchschnittliche IT-Team verfügt nicht über genügend Ressourcen und muss Kompromisse bei der IT-Sicherheit eingehen. Es hat insbesondere damit Probleme, mit der zunehmenden Internetnutzung Schritt zu halten, die immer mobileren Mitarbeiter (und Daten) zu kontrollieren und das zunehmend komplexe Angebot an Programmen zu aktualisieren. Da die Umgebung komplexer wird, könnte die Lösung darin bestehen, neue Technologien hinzuzufügen, um die verschiedenen Risikobereiche zu managen und zu schützen aber das steigert die Arbeitslast des IT-Teams, die Kosten und sogar das Risiko. Diese neue Bedrohungslage hat zu der ersten wirklich integrierten, einzigen Sicherheitsplattform geführt, entwickelt von Kaspersky Lab. Diese Plattform ist die beste Möglichkeit, um alle Technologiebereiche zusammenzuführen und in einer einzigen Verwaltungskonsole anzuzeigen, zu verwalten und zu schützen. Weitere Informationen zu integrierten Plattformen finden Sie hier: kaspersky.de

16 DAS GReAT-TEAM GReAT-Tipp: Nutzen Sie proaktive Technologie Setzen Sie Anti-Malware-Lösungen ein, die verschiedene Technologien zusammenführen, um neue, unbekannte Bedrohungen in Echtzeit zu blockieren, anstatt sich allein auf signaturbasierten Schutz zu verlassen. Für diesen Bericht standen die Experten aus dem internationalen Forschungs- und Analyseteam (GReAT) von Kaspersky Lab beratend zur Seite. Seit 2008 ist GReAT führend in Analyse, Forschung und Innovation gegen Bedrohungen innerhalb von Kaspersky Lab und außerhalb. GReAT ist seit über zehn Jahren bei der Entdeckung und Eliminierung einiger der größten Malware- Bedrohungen der Welt an vorderster Front beteiligt, darunter Stuxnet, Duqu, Flame und NetTraveler. Im Jahr 2013 erhielt es die Auszeichnung Information Security Team of the Year bei den SC Awards. In diesem Bericht konnten Sie eine Reihe von GReAT-Tipps finden, die Ihnen helfen sollen, das Beste aus Ihrer Sicherheitssoftware herauszuholen.

17 WARUM KASPERSKY LAB? Kaspersky Lab ist einer der am schnellsten wachsenden Anbieter von IT- Sicherheitslösungen weltweit und eines der vier führenden internationalen Unternehmen im Bereich Sicherheit. Wir sind in fast 200 Ländern weltweit tätig und bieten über 300 Millionen Anwendern sowie mehr als Firmenkunden von kleinen über mittelständischen bis hin zu großen Unternehmen, Behörden und gewerblichen Organisationen Lösungen für den Schutz ihrer Systeme an waren die Produkte von Kaspersky Lab Teil von 79 unabhängigen Tests und Prüfungen. Unsere Produkte erhielten 27 Mal den ersten Platz und erreichten 63 Mal einen der ersten drei Plätze. Mit unseren fortschrittlichen Lösungen können Unternehmen die Nutzung von Programmen, Internet und Geräten optimal steuern. Als Kunde legen dabei Sie die Regeln fest, und unsere Systeme leisten einen Beitrag zu deren Umsetzung. KASPERSKY LAB BIETET BRANCHENWEIT BESTEN SCHUTZ * : 100% 80% 60% 40% 20% 0 Prozent der Platzierungen unter den TOP waren die Endpoint-Produkte von Kaspersky Lab Teil von 79 unabhängigen Tests und Prüfungen. Unsere Produkte haben 27 Mal den ersten Platz belegt, und 63 Mal (in 80 % aller Tests) waren wir unter den TOP Sophos Webroot Symantec G-Data GFI Bitdefender BullGuard Avira Avast Eset PC Tools McAfee Trend Micro Microsoft Panda AVG 40 F-Secure Kaspersky Lab 1. Plätze: 27 Teilnahme an 79 Tests/ Prüfungen TOP 3 = 80 % Anzahl der unabhängigen Tests/Prüfungen * Anmerkungen: Gemäß Zusammenfassung der Ergebnisse eines unabhängigen Tests aus dem Jahr 2012 für Unternehmens-, Verbraucher- und mobile Produkte. Die Zusammenfassung umfasst Tests, die von den folgenden unabhängigen Testlaboren und Magazinen durchgeführt wurden: Testlabore: AV-Test, AV-Comparatives, VB100, PC Security Labs, Matousec, Anti-Malware.ru, Dennis Technology Labs Magazine: CHIP Online, PC Advisor, PC Magazine, TopTenREVIEWS, CNET, PCWorld, ComputerBild, PC-Welt Die Größe der Kreise entspricht der Anzahl der ersten Plätze. Kaspersky Endpoint Security bekämpft und blockiert hochentwickelte und hartnäckige Bedrohungen. In Kombination mit Kaspersky Security Center erhalten die für die Sicherheit zuständigen Mitarbeiter den Einblick und die Kontrollmöglichkeiten, die sie brauchen, um Gefahren jedweder Art abzuwehren. Weitere Informationen finden Sie unter:

18 ****** 5. DER MENSCHLICHE FAKTOR TOP-TIPPS ZUR SCHAFFUNG EINES BEWUSSTSEINS FÜR SICHERHEIT IN IHREM UNTERNEHMEN Es kann schwierig sein, das Bewusstsein in Ihrem Unternehmen dafür zu stärken, wie wichtig IT-Sicherheit ist. Daher haben wir zehn Tipps zusammengestellt, mit denen Sie die Sicherheitsprobleme ein wenig einfacher kommunizieren können. 1 SPRECHEN SIE IHR PUBLIKUM RICHTIG AN Nennen Sie niemanden Benutzer das ist unpersönlich und kann dazu führen, dass sich Ihr Publikum von dem, was Sie sagen, nicht angesprochen fühlt. Sagen Sie stattdessen Mitarbeiter, Kollege oder Person. 2 TREFFEN SIE DEN RICHTIGEN TON Ein offener und freundlicher Ton wird Ihnen dabei helfen, effektiver mit Ihrer Zielgruppe zu kommunizieren, sodass Sie Ihre Kollegen darüber aufklären können, was jeder tun kann, um das Unternehmen zu schützen. 3 SICHERN SIE SICH DIE UNTERSTÜTZUNG DER PERSONAL- UND RECHTSABTEILUNG Falls notwendig, können diese reale Richtlinien erstellen und Unterstützung bieten, wenn IT-Verletzungen auftreten. 4 HALTEN SIE IHRE KOLLEGEN AUF DEM LAUFENDEN Achten Sie auf Planung und Häufigkeit Ihrer Informations- und Ausbildungssitzungen für IT- Sicherheit. Stellen Sie sicher, dass sie regelmäßig stattfinden und einprägsam sind. 5 NUTZEN SIE IHRE FANTASIE Es gibt viele Möglichkeiten, Informationen fesselnder zu präsentieren. Je kreativer und interessanter, desto größer sind die Chancen, dass sie gelesen werden. Nutzen Sie Comics, Poster und Ratespiele. 6 ÜBERPRÜFEN SIE IHRE BEMÜHUNGEN Wurden die Informationen verstanden? Testen Sie Ihre Kollegen, und schauen Sie, woran sie sich erinnern und was sie vergessen haben. Ein Quiz zu den fünf wichtigsten IT- Sicherheitsproblemen ist ein guter Ausgangspunkt. 7 WERDEN SIE PERSÖNLICH Wenn Sie das Eigeninteresse Ihrer Kollegen ins Spiel bringen, werden diese die Bedeutung und den Kontext der IT-Sicherheit besser verstehen. Sprechen Sie zum Beispiel darüber, wie Sicherheitslücken ihre mobilen Geräte treffen können. 8 VERMEIDEN SIE FACHBEGRIFFE Die meisten Menschen werden nicht die gleiche Kenntnistiefe haben wie Sie. Achten Sie daher darauf, dass Sie alles so erklären, dass es einfach zu verstehen ist. 9 ERMUTIGEN SIE EINEN OFFENEN DIALOG Achten Sie darauf, dass Ihre Kollegen und Mitarbeiter die Folgen einer Sicherheitsverletzung verstehen und wissen, wie wichtig es ist, Sie auf dem Laufenden zu halten. Manche werden fürchten, bestraft zu werden, wenn sie eine Phishing- angeklickt haben, und daher die richtigen Leute nicht davon unterrichten. 10 FRAGEN SIE DAS MARKETING- TEAM Wenn es um interne Kommunikation innerhalb Ihrer Organisation geht, sind sie die Experten bitten Sie sie also um Hilfe bei der Frage, wie Ihre Kollegen am besten zu motivieren sind.

19 7ybka/Stand: Januar Kaspersky Lab ZAO. Alle Rechte vorbehalten. Eingetragene Marken und Dienstleistungsmarken sind Eigentum der jeweiligen Inhaber. Mac und Mac OS sind eingetragene Marken von Apple Inc. Cisco ist eine eingetragene Marke oder eine Marke von Cisco Systems, Inc. und/oder seinen Tochtergesellschaften in den USA und bestimmten anderen Ländern. IBM, Lotus, Notes und Domino sind Marken der International Business Machines Corporation und als solche in vielen Rechtsgebieten weltweit eingetragen. Linux ist die eingetragene Marke von Linus Torvalds in den USA und anderen Ländern. Microsoft, Windows, Windows Server und Forefront sind eingetragene Marken der Microsoft Corporation in den USA und anderen Ländern. Android ist eine Marke von Google, Inc. Die Marke BlackBerry ist Eigentum von Research In Motion Limited und in den USA eingetragen sowie als solche in anderen Ländern eingetragen bzw. ihre Eintragung wurde beantragt.

BEDROHUNGSLANDSCHAFT IM WANDEL

BEDROHUNGSLANDSCHAFT IM WANDEL BEDROHUNGSLANDSCHAFT IM WANDEL ZUKÜNFTIGE BEDROHUNGEN FÜR DIE IT CYBER- WAFFEN werden auf konkrete Fälle zugeschnitten. Cyberkriminelle werden zunehmend einfachere Tools verwenden, die Daten zu einem bestimmten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT UNSER AUFTRAG: WIR SICHERN IHRE IT! Wir möchten, dass jeder Mensch, ob zuhause oder am Arbeitsplatz, seinen Computer und seine mobilen Geräte ohne Angst vor Internetbedrohungen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile See it. Control it. Protect it. Bewegliche Ziele Mobile Geräte spielen in Bezug auf Konnektivität und Produktivität eine wichtige Rolle. Ihre Nutzung führt jedoch auch zu

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE*

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* 100% 80% 60% Anzahl der TOP 3-Plätze 2013 haben die Endpoint-Lösungen von Kaspersky Lab an 79 unabhängigen Tests und Bewertungen teilgenommen. Unsere

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

So folgen Sie uns auf Twitter und sind immer live über neue Blogbeiträge informiert

So folgen Sie uns auf Twitter und sind immer live über neue Blogbeiträge informiert So folgen Sie uns auf Twitter und sind immer live über neue Blogbeiträge informiert Die folgende Anleitung soll Ihnen den Umgang mit dem CFX Trading Blog (www.blog.cfx-broker.de) erleichtern. Viele Leser

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen 1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr