Malware-Analyse und die Methode der Triage

Größe: px
Ab Seite anzeigen:

Download "Malware-Analyse und die Methode der Triage"

Transkript

1 Malware-Analyse und die Methode der Triage Stellt man einen Hackerangriff in einem System fest, so ist man in der Regel nicht nur um sofortige Schadensbegrenzung und diverse eindämmende Maßnahmen bemüht, sondern beauftragt in der Regel auch einen IT-Forensiker oder ähnlichen Experten mit der Aufklärung des Vorfalls. Das wie spielt hierbei zwar immer noch eine entscheidende Rolle, jedoch tritt unter dem Einfluss von Compliance und Data-Leakage-Prevention zunehmend die Frage nach eventuellen Informationsabflüssen und deren Umfang in den Vordergrund sofern das Unternehmen den Vorfall nicht einfach unter den Teppich kehren möchte, um eventuelle negative Publicity zu vermeiden (Dunkelziffer der Hackerangriffe). Die entscheidende Frage ist aber, wann überhaupt ein Hackerangriff gegeben ist. Wirklich gute und erfolgreiche Hackerangriffe fallen womöglich gar nicht auf. Und manche andere Anzeichen werden einfach fehlgedeutet oder im schlimmsten Fall sogar ignoriert. Ein normaler Malware-Befall, welcher oftmals im Vorfeld oder auch als Folge eines Hacker- Angriffes auftritt, erfährt meist wenig Aufmerksamkeit Oder analysieren Sie etwa Ihre Viren selber?! Sowohl Privatanwender als auch Unternehmen verhalten sich hier gleich. Der Virenscanner schlägt Alarm, die Malware wird entfernt und sollte dieses nicht möglich sein, so wird ein System zähneknirschender Weise neu aufgesetzt zumindest in der Theorie. Dieses Vorgehen mag zwar effizient und vor allem leicht umzusetzen sein, jedoch gehen ggf. bedeutende Einzelheiten verloren, welche einen späteren Angriff eventuell hätten vorbeugend verhindern können (s. Chronologie eines Angriffes). Erschreckend ist, dass kompromittierte Systeme (z.b. nach Trojaner-Befall) oftmals als gereinigt gelten, wenn der Virenscanner behauptet das System gesäubert zu haben, die Tatsache hinnehmend, dass die latente Gefahr besteht, dass mittels des Trojaners ein gut verborgenes Rootkit auf dem System installiert wurde, welches außerhalb der Erkennungsmechanismen des Virenscanners werkelt oder dass bereits ein Zugang über andere Systeme in das Unternehmensnetz etabliert wurde. Leider ist in der Regel ein allzu blindes Vertrauen in die Wirksamkeit von Virenscannern gegeben, selbst wenn Experten immer mehr davor warnen, sich ausschließlich auf diese Techniken alleine zu verlassen. Laut Antivirenhersteller kommen täglich zwischen (Panda-Security) und (Kaspersky Labs) neue Viren auf den Markt. Ein wirksames und zeitnahes Agieren von Virenscannern ist da faktisch nicht mehr möglich. Um einen möglichst effizienten Einsatz von knappen Ressourcen vorzunehmen, bedienen sich Feldmedizin und Katastrophenschutz dem Mittel der Triage 1 zur Priorisierung. Plakativ in Szene gesetzt findet sich dieses Vorgehen immer wieder in entsprechenden Filmproduktionen, wenn in Katastrophenfällen eine Kategorisierung der Verletzten erfolgt: Rotes Bändchen für eine unmittelbare Behandlung, gelbes für eine Behandlung innerhalb der nächsten x Stunden und ein blaues Bändchen für jene, wo sich eine Behandlung nicht mehr lohnt wohlwissend, dass man damit jeweils das Todesurteil für den Träger des Bändchens unterschreibt. Überträgt man diesen Gedanken auf die Zuweisung von Ressourcen (hier Zeit, Geld und Mitarbeiter) für die Behandlung von Malware- Funden, so würde sich ein Vorgehen ähnlich dem STaRT-Schema in der Medizin anbieten. 1 https://de.wikipedia.org/wiki/triage

2 Abbildung 1: Prozess der Malware-Triage Analog dem STaRT-Schema würde ein vermeintlich hirntotes (trojanisiertes) System nur eine Behandlung erfahren - die Neu-Installation. Leichte Fälle, wie z.b. die verschiedenen Browser- Toolbars, diverse Adware oder auch verschiedene Viren und Würmer hingegen würden dem Standard entsprechend eine Erstversorgung (Bereinigung) bekommen 2, besonders wenn man berücksichtigt, dass die Neuinstallation eines Windows-basierten PC-Systems in Abhängigkeit der erforderlichen Anpassungen leicht zwischen 2 Stunden bis hin zu mehreren Tagen in Anspruch nehmen kann. Lediglich solche Fälle, welche schon zum Zeitpunkt der Erst-Erfassung Anzeichen für etwaige Fernzugriffe zeigen oder bei denen ein Offline-Virenscan zur Erst-Erfassung widersprüchliche oder eindeutig bedrohliche Ergebnisse 3 hervorbringt, würden einer weiteren Untersuchung unterzogen, bevor sie ein Opfer der Neu-Installation würden. Für die Abwägung, ob es zu einer eingehenden Analyse eines Vorfalls kommt ist insbesondere die Fragestellung nach dem Kosten-/Nutzenverhältnis zu beantworten. Bei einem IT-Forensiker im eigenen Haus wird man sicherlich eher dazu neigen eine Untersuchung durchzuführen, als wenn teure externe Ressourcen beschafft werden müssen. Wobei auch hier der Zeitansatz oft als 2 Dem Video-affinen Leser seien hier u.a. die Entfernen-Serie (https://www.youtube.com/playlist?list=pl5fa43dc94e11f1c4) und die Serie um Gema Virus & Co. (https://www.youtube.com/playlist?list=pl961e f) von Sempervideo ans Herz gelegt. 3 Ein Banking-Trojaner mag zwar für den Betroffenen eine gravierende Form der Schadware sein, deren Existenz gerade im Schadensfall der Polizei anzuzeigen ist, jedoch übersteigen die Kosten forensischer Maßnahmen im jeweiligen Einzelfall meist deren Nutzen, vor allem wenn sich die möglichen Täter irgendwo hinter Proxy-Kaskaden versteckend im Ausland befinden. Hier ist also der Informationsabfluss oder das Einrichten eines Brückenkopfes gemeint.

3 limitierender Faktor gesehen werden muss, denn bei der Untersuchung einer Schadware ist es in der Regel nicht mit einem Upload zu Virustotal oder Anubis getan. Hier sind deutlich mehr Schritte und Aktivitäten, sowie das entsprechende Fach-Know-how notwendig. Neben dem Zeitaufwand ist auch das Vorhandensein entsprechender forensischer Toolsets notwendig sprich die Analyse von Malware ist ein kostenintensives Unterfangen, welchem ein über die Zeit abnehmender Nutzen (Gewinn neuer Erkenntnisse) gegenüber steht, so man denn nicht seine Geschäftsumsätze auf diesem Gebiet tätigt. Abbildung 2: Kosten vs. Informationsgewinn bei der Malware-Analyse Dem entsprechend gebührt der tatsächlichen Feststellung bzw. Bestätigung eines Malware-Befalls die größte Aufmerksamkeit. Die Fehlinterpretation eines Virenscan-Protokolls führt bei unreflektiertem Abarbeiten von Standardprozeduren schnell zu einer Neu-Installation, nur um hinterher festzustellen, dass sich die Schadware lediglich auf einer CD befand und nie auf den Rechner gelangte. Der Sperrbildschirm des allseits bekannten BKA-Trojaners oder das rote Programmfenster des Cryptolockers ist hingegen ein sicheres Indiz den Rechner erst einmal auszuschalten, sich um die Sicherung seiner Daten mittels Rettungs-CD zu kümmern, um sich anschließend an die Wiederherstellung zu machen. Analyse und Verfolgung sind hier i.d.r. ebenso sinnlos, wie das Bezahlen des Lösegeldes mittels Ukash, Bitcoins oder Ähnlichem. Zeigen sich hingegen Anzeichen für eine mögliche Fernsteuerung oder hegt man einen entsprechenden Verdacht, so kann es durchaus hilfreich sein das betroffene System in ein simuliertes Netzwerk zu integrieren und den Netzwerkverkehr zu belauschen. Traffic und Destination geben hier eine erste Indikation für eventuelle Informationsabflüsse, während Monitoring-Tools Hinweise auf den Verursacher (Prozess, Programm, DLL) geben, so dieser nicht schon mittels Offline-Scan ermittelt wurde.

4 Ist der Schadprozess isoliert, so bietet Anubis 4 für eine unbekannte Malware eine schnelle erste Analyse hinsichtlich möglicher Veränderungen an Registry und Dateisystem, welche dann ihrerseits den Einstieg in die weitere forensische Analyse hinsichtlich Infektionsweg und möglichem Datenabfluss bilden, z.b. in dem man die entsprechenden Zeitstempel im Rahmen einer Zeitleistenanalyse in einen Kontext zu etwaigen Systemänderungen setzt, so man denn im Vorfeld eine Bit-Stream-Kopie erzeugt hatte. Wann man in die Detail-Analyse 5 einsteigt, lässt sich nicht in Ablaufplänen festlegen oder durch Entscheidungsbäume regeln. Hier ist ein gewisses Gespür für die Häufung von ungewöhnlichen Vorkommnissen, merkwürdigem Systemverhalten und manchmal sicherlich auch das richtige Bauchgefühl notwendig. Es geht darum auf der einen Seite keine unnötigen Personentage in die Analyse von Schadware zu investieren aber auf der anderen Seite auch keine Gefahrenlage zu übersehen und daraus resultierend größere Schäden in Kauf zu nehmen, wobei eine Unterscheidung zwischen zielgerichteten Angriffen (APT) und einer breit gestreuten Kampagne erstinstanzlich nur selten einen Unterschied macht. Doch auch während der Untersuchung gilt es die vorhandenen Ressourcen möglichst effizient zu nutzen. Die Frage nach einer möglichen Kompromittierung von Zugangsdaten und anderen Systemen hat hierbei meist Vorrang vor einer der Ermittlung irgendwelcher IP-Adressen von denen der Angriff ausgegangen sein könnte. Ebenso wie die Frage nach der Art von abgeflossenen Daten und deren Umfang in der Regel vor die Frage nach einem möglichen Empfänger der Informationen zu stellen ist. In diesem Zusammenhang sollte man sich auch die Frage stellen, ob man an einer straf- bzw. zivilrechtlichen Verfolgung eines Sachverhaltes interessiert ist und wenn ja, wie denn realistischer Weise die Chancen für eine erfolgreiche Verurteilung des Schädigers stehen. Betrachtet man die Ursprungsregionen 6 von Angriffen, sind diese oftmals im Ausland anzusiedeln, was die Chancen auf die Durchsetzung etwaiger Ansprüche grundsätzlich schmälert. Wieder kann die Triage helfen. Es ist selbsterklärend, dass eine akute Gefahr für Leib und Leben oder die Freiheit einer Person erheblich höhere Mittel rechtfertigt, als der Verlust schnöden Mammons oder dass man bei einem Multi-Millionen-Euro-Betrug natürlich mehr Ressourcen einsetzt, um einen Täter dingfest zu machen, als bei einem banalen Klickbetrug im Internet. Wenn man diese Klippen aber geistig umschifft hat, so hilft die Triage im zeitlichen Ablauf einen rechtzeitigen Ausstieg aus dem Analyseprozess zu finden. 4 https://anubis.iseclab.org/ 5 Erste Einblicke in das Vorgehen zur Vorgehensweise der strukturieten Malwareanalyse finden sich unter: https://securosis.com/assets/library/reports/securosis_malware_analysis_quant_-_process_final.pdf 6 Online-Karten zur aktuellen Angriffssituation: oder auch

5 Abbildung 3: Triage im Analyseprozess Hierbei gilt, dass die Kompromittierung des Systems zu beheben und die Funktionsfähigkeit wiederherzustellen ist, der Infektionsweg identifiziert werden muss, vorbeugende Sicherheitsmaßnahmen einzuführen sind und die erforderlichen flankierenden Maßnahmen durchgeführt werden. Hierzu gehört es dann natürlich auch die korrespondierenden Systeme, wie z.b. den Domain-Controller in den Maßnahmenkatalog mit einzubeziehen (s.a. Chronologie eines Angriffs) Chronologie eines beispielhaften Angriffes (auf einem realen Fall beruhend): Tag 1: 15:16 Der Anwender besucht eine Webseite mit verschiedenen Reiseangeboten und Hotels 15:22 Eines der Hotels macht in der Übersicht des Reiseportals einen guten Eindruck, so dass der Nutzer sich entscheidet die Web-Seite des Hotels anzusurfen 15:23 Ein unsichtbares IFrame verweist auf einen weiteren Server, welcher ein Exploit-Kit bereitstellt, das auch sofort aktiv wird 15:24 Das Exploit-Kit hat einen Internet Explorer 8 und ein nicht aktualisiertes Java 6 identifiziert, wozu u.a. die von Oracle bereitgestellte Web-Seite genutzt wurde 15:25 Der Java-Exploit wurde ausgeführt Tag 2: 14:28 Über den Tags zuvor durchgeführten Java-Exploit wird weitere Malware nachgeladen, ein Trojaner installiert. 16:23 Der Nutzer bemerkt den Trojaner als er im Rahmen bei der Nutzung der Banking-Software aufgefordert wird eine Testüberweisung auszuführen Ziel Rumänien 16:23 Der Nutzer bricht die Transaktion ab und wendet sich an die IT-Sicherheit. Anweisung an den Nutzer: Trennung des Computers vom Internet. 17:32 Der Vor-Ort Service schaltet das System aus und beginnt mit Virenscans

6 Tag 3: 06:45 Die Virenscanner zeigen einen Befall durch einen komplexen Trojaner, mit nur drei (von über 50) Suchtreffern bei Virus-Total 7, wo dieser Trojaner auch am Tag 3 zum ersten Mal zur Analyse eingereicht wurde. In den folgenden drei Tagen wurde die Festplatte des betroffenen Systems einer detaillierten Analyse unterzogen, bei welcher festgestellt werden konnte, dass nicht nur der Versuch des Überweisungsbetruges unternommen wurde, sondern dass man auf weitere Benutzerkonten Zugriff genommen hatte, so dass davon auszugehen war, dass die dazugehörigen Passworte ebenfalls kompromittiert wurden. Eine umgehende Änderung aller Zugangsdaten und eine Kontrolle des Active Directory halfen Schlimmeres zu vermeiden. Ebenso zeigt dieser Fall sehr deutlich, dass der klassische Virenschutz vor dem Aus steht. Zwischen der Infizierung des Systems und der theoretischen Erkennungsmöglichkeit des eingesetzten Virenschutzes lagen vier Tage. Vier Tage, um Daten abzuziehen, Hintertüren zu etablieren, Fazit: Fasst man das Bisherige zusammen, so ist es im Rahmen des Vorfallmanagements notwendig, feste Spielregeln für den Umgang mit Viren in einem Unternehmen festzulegen und die beteiligten Personenkreise entsprechend zu schulen. Maßgeblich sind hier die ersten Reaktionen des Support- Mitarbeiters, welcher den jeweiligen Vorfall auf den Tisch bekommt. An dieser Stelle können vielfach Verfahrensweisen aus der IT-Forensik (Stichwort: First Responder) adaptiert werden. Im Idealfall ist eine einfache Checkliste vorhanden, welche der Mitarbeiter Schritt-für-Schritt durcharbeiten kann. So wäre erforderlichen Falls auch sichergestellt, dass für eine eventuelle Analyse, keine Spuren verwischt werden. Der Support-Mitarbeiter muss anhand des Vorgehensmodells in der Lage sein, den überwiegenden Teil aller Fälle (Pareto lässt grüßen) selbstständig zu bearbeiten und anhand einfacher Merkmale fallbezogene, richtige Entscheidungen zu treffen. Die Erarbeitung eines solchen Vorgehensmodells inklusive seiner Exit-Kriterien ist mit die Aufgabe des Sicherheitsverantwortlichen eines Unternehmens. Sind die erforderlichen Fachkenntnisse nicht in der Person des Sicherheitsverantwortlichen gegeben, so ist es an ihm sich externer Unterstützung zu bedienen, um einen entsprechenden Ablaufplan zu erstellen. Ist ein solches Modell nicht vorhanden, hängt das richtige Handeln vom Zufall ab und kann entsprechend negative Auswirkungen haben (vgl. Kasten Trojaner im Haus ). Der Umgang mit Viren wird leider allzu häufig unterschätzt oder wie gehen Sie mit der latenten Gefahr um? Trojaner im Haus: Was bedeutet es, wenn ein Rechner im Unternehmen mit beispielsweise einem Trojaner verseucht ist? Der Trojaner ist auf dem Rechner isoliert und nicht in der Lage über die Netzwerk- und Firewall- Infrastruktur nach außen zu kommunizieren. 7 Portal zu Malware-Analyse: https://www.virustotal.com/de/

7 Der Trojaner sammelt Informationen auf dem verseuchten System ein und übermittelt sie. Hierbei kann es zu massiven Datenverlusten kommen. Der Trojaner öffnet eine Backdoor, ermöglicht den Zugriff aus der Ferne auf das Unternehmensnetz und unterminiert damit die Sicherheitsinfrastruktur. Eine Manipulation eigener Daten und eine Ausbreitung auf weitere Rechnersysteme ist möglich Hackerangriff! Der Trojaner nutzt die Rechnerleistung für andere Zwecke, z.b. Berechnung von Bitcoins und führt damit zu Performance-Engpässen und erhöhtem Energieaufwand im Unternehmen. Der Trojaner wird als Sprungbrett für weitere kriminelle Vorgänge genutzt, z.b. Angriffe gegen Dritte die zu einem Besuch der Ermittlungsbehörden führen. Autoren: Die Autoren arbeiten als Informationssicherheitsexperten im Kommunalen Zweckverband civitec und stehen auch Kommunen und Institutionen außerhalb des Verbandsgebietes beratend zur Seite. Dipl. Oec. Michael Phan ist behördlicher Datenschutzbeauftragter im civitec und ISO Auditor, Certified Ethical Hacker, Certified Hacking Forensic Investigator Dipl. Inform (FH) Thomas Stasch, M.Sc. Wirtschaftsinformatik ist IT-Sicherheitsbeauftragter im civitec, Certified Ethical Hacker, Certified Hacking Forensic Investigator

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

TH0R Triage APT Forensic Scanner

TH0R Triage APT Forensic Scanner TH0R überprüft als sogenannter vollautomatisch Ihre Windows- sowie Linux-Serversysteme auf typische Spuren, die Hacker bei Angriffen hinterlassen, beispielsweise: Signaturen von Viren, Backdoors und Trojanern.

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Forensik vor Gericht

Forensik vor Gericht Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik vor Gericht Försterstr. 25 D-52072 Aachen BackTrack Day 2011 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de http://m-acampo.de Gliederung

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Ihre Datensicherheit ist uns wichtig?

Ihre Datensicherheit ist uns wichtig? Inh.: Ralf-Wolfgang Berlin Gabriel-Mayer-Straße 2 D-84503 Altötting Telefon: D: 08671 / 999 89 66 A: 0720 / 515 006 CH: 0325 / 112 701 * EDV-Beratung * Fernwartung * User-Helpdesk * Reparaturwerkstatt

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Ablauf eines Oracle License Review

Ablauf eines Oracle License Review Ablauf eines Oracle License Review Oracle Audit Mit einem sogenannten License Review, will Oracle sein geistiges Eigentum schützen. In den Lizenzverträgen zu der einzelnen Software ist eine Klausel enthalten,

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Übersicht Livehacking Vom 01.05.2005

Übersicht Livehacking Vom 01.05.2005 Übersicht Livehacking Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Livehacking 1/11 Inhaltsverzeichnis Preface

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

azeti WEBProtect der unsichtbare Schutzengel im Internet!

azeti WEBProtect der unsichtbare Schutzengel im Internet! Version 2.0 vom 17.11.2008 Seite 1 Inhaltsverzeichnis 1. Kurzbeschreibung: Was macht azeti WEBProtect so besonders und so effektiv?... 3 2. Für wen ist azeti WEBProtect geeignet?... 3 2.1 Zielgruppe Reseller:...

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt Eugene Kaspersky Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt ISBN-10: 3-446-41500-9 ISBN-13: 978-3-446-41500-3 Leseprobe Weitere Informationen oder Bestellungen

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs

Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs 1.Einordnung Einsatzzweck, Lösungsansätze Gliederung 2.praktische Erfahrungen

Mehr

Upgrade auf aktuelle TYPO3 LTS Version 6.2

Upgrade auf aktuelle TYPO3 LTS Version 6.2 Upgrade auf aktuelle TYPO3 LTS Version 6.2 Handlungsempfehlungen Seit 25.3.2014 ist die neue TYPO3 LTS Version 6.2 veröffentlicht. Die 6.2 ist damit der direkte Nachfolger der momentanen LTS Version 4.5,

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr