Malware-Analyse und die Methode der Triage

Größe: px
Ab Seite anzeigen:

Download "Malware-Analyse und die Methode der Triage"

Transkript

1 Malware-Analyse und die Methode der Triage Stellt man einen Hackerangriff in einem System fest, so ist man in der Regel nicht nur um sofortige Schadensbegrenzung und diverse eindämmende Maßnahmen bemüht, sondern beauftragt in der Regel auch einen IT-Forensiker oder ähnlichen Experten mit der Aufklärung des Vorfalls. Das wie spielt hierbei zwar immer noch eine entscheidende Rolle, jedoch tritt unter dem Einfluss von Compliance und Data-Leakage-Prevention zunehmend die Frage nach eventuellen Informationsabflüssen und deren Umfang in den Vordergrund sofern das Unternehmen den Vorfall nicht einfach unter den Teppich kehren möchte, um eventuelle negative Publicity zu vermeiden (Dunkelziffer der Hackerangriffe). Die entscheidende Frage ist aber, wann überhaupt ein Hackerangriff gegeben ist. Wirklich gute und erfolgreiche Hackerangriffe fallen womöglich gar nicht auf. Und manche andere Anzeichen werden einfach fehlgedeutet oder im schlimmsten Fall sogar ignoriert. Ein normaler Malware-Befall, welcher oftmals im Vorfeld oder auch als Folge eines Hacker- Angriffes auftritt, erfährt meist wenig Aufmerksamkeit Oder analysieren Sie etwa Ihre Viren selber?! Sowohl Privatanwender als auch Unternehmen verhalten sich hier gleich. Der Virenscanner schlägt Alarm, die Malware wird entfernt und sollte dieses nicht möglich sein, so wird ein System zähneknirschender Weise neu aufgesetzt zumindest in der Theorie. Dieses Vorgehen mag zwar effizient und vor allem leicht umzusetzen sein, jedoch gehen ggf. bedeutende Einzelheiten verloren, welche einen späteren Angriff eventuell hätten vorbeugend verhindern können (s. Chronologie eines Angriffes). Erschreckend ist, dass kompromittierte Systeme (z.b. nach Trojaner-Befall) oftmals als gereinigt gelten, wenn der Virenscanner behauptet das System gesäubert zu haben, die Tatsache hinnehmend, dass die latente Gefahr besteht, dass mittels des Trojaners ein gut verborgenes Rootkit auf dem System installiert wurde, welches außerhalb der Erkennungsmechanismen des Virenscanners werkelt oder dass bereits ein Zugang über andere Systeme in das Unternehmensnetz etabliert wurde. Leider ist in der Regel ein allzu blindes Vertrauen in die Wirksamkeit von Virenscannern gegeben, selbst wenn Experten immer mehr davor warnen, sich ausschließlich auf diese Techniken alleine zu verlassen. Laut Antivirenhersteller kommen täglich zwischen (Panda-Security) und (Kaspersky Labs) neue Viren auf den Markt. Ein wirksames und zeitnahes Agieren von Virenscannern ist da faktisch nicht mehr möglich. Um einen möglichst effizienten Einsatz von knappen Ressourcen vorzunehmen, bedienen sich Feldmedizin und Katastrophenschutz dem Mittel der Triage 1 zur Priorisierung. Plakativ in Szene gesetzt findet sich dieses Vorgehen immer wieder in entsprechenden Filmproduktionen, wenn in Katastrophenfällen eine Kategorisierung der Verletzten erfolgt: Rotes Bändchen für eine unmittelbare Behandlung, gelbes für eine Behandlung innerhalb der nächsten x Stunden und ein blaues Bändchen für jene, wo sich eine Behandlung nicht mehr lohnt wohlwissend, dass man damit jeweils das Todesurteil für den Träger des Bändchens unterschreibt. Überträgt man diesen Gedanken auf die Zuweisung von Ressourcen (hier Zeit, Geld und Mitarbeiter) für die Behandlung von Malware- Funden, so würde sich ein Vorgehen ähnlich dem STaRT-Schema in der Medizin anbieten. 1 https://de.wikipedia.org/wiki/triage

2 Abbildung 1: Prozess der Malware-Triage Analog dem STaRT-Schema würde ein vermeintlich hirntotes (trojanisiertes) System nur eine Behandlung erfahren - die Neu-Installation. Leichte Fälle, wie z.b. die verschiedenen Browser- Toolbars, diverse Adware oder auch verschiedene Viren und Würmer hingegen würden dem Standard entsprechend eine Erstversorgung (Bereinigung) bekommen 2, besonders wenn man berücksichtigt, dass die Neuinstallation eines Windows-basierten PC-Systems in Abhängigkeit der erforderlichen Anpassungen leicht zwischen 2 Stunden bis hin zu mehreren Tagen in Anspruch nehmen kann. Lediglich solche Fälle, welche schon zum Zeitpunkt der Erst-Erfassung Anzeichen für etwaige Fernzugriffe zeigen oder bei denen ein Offline-Virenscan zur Erst-Erfassung widersprüchliche oder eindeutig bedrohliche Ergebnisse 3 hervorbringt, würden einer weiteren Untersuchung unterzogen, bevor sie ein Opfer der Neu-Installation würden. Für die Abwägung, ob es zu einer eingehenden Analyse eines Vorfalls kommt ist insbesondere die Fragestellung nach dem Kosten-/Nutzenverhältnis zu beantworten. Bei einem IT-Forensiker im eigenen Haus wird man sicherlich eher dazu neigen eine Untersuchung durchzuführen, als wenn teure externe Ressourcen beschafft werden müssen. Wobei auch hier der Zeitansatz oft als 2 Dem Video-affinen Leser seien hier u.a. die Entfernen-Serie (https://www.youtube.com/playlist?list=pl5fa43dc94e11f1c4) und die Serie um Gema Virus & Co. (https://www.youtube.com/playlist?list=pl961e f) von Sempervideo ans Herz gelegt. 3 Ein Banking-Trojaner mag zwar für den Betroffenen eine gravierende Form der Schadware sein, deren Existenz gerade im Schadensfall der Polizei anzuzeigen ist, jedoch übersteigen die Kosten forensischer Maßnahmen im jeweiligen Einzelfall meist deren Nutzen, vor allem wenn sich die möglichen Täter irgendwo hinter Proxy-Kaskaden versteckend im Ausland befinden. Hier ist also der Informationsabfluss oder das Einrichten eines Brückenkopfes gemeint.

3 limitierender Faktor gesehen werden muss, denn bei der Untersuchung einer Schadware ist es in der Regel nicht mit einem Upload zu Virustotal oder Anubis getan. Hier sind deutlich mehr Schritte und Aktivitäten, sowie das entsprechende Fach-Know-how notwendig. Neben dem Zeitaufwand ist auch das Vorhandensein entsprechender forensischer Toolsets notwendig sprich die Analyse von Malware ist ein kostenintensives Unterfangen, welchem ein über die Zeit abnehmender Nutzen (Gewinn neuer Erkenntnisse) gegenüber steht, so man denn nicht seine Geschäftsumsätze auf diesem Gebiet tätigt. Abbildung 2: Kosten vs. Informationsgewinn bei der Malware-Analyse Dem entsprechend gebührt der tatsächlichen Feststellung bzw. Bestätigung eines Malware-Befalls die größte Aufmerksamkeit. Die Fehlinterpretation eines Virenscan-Protokolls führt bei unreflektiertem Abarbeiten von Standardprozeduren schnell zu einer Neu-Installation, nur um hinterher festzustellen, dass sich die Schadware lediglich auf einer CD befand und nie auf den Rechner gelangte. Der Sperrbildschirm des allseits bekannten BKA-Trojaners oder das rote Programmfenster des Cryptolockers ist hingegen ein sicheres Indiz den Rechner erst einmal auszuschalten, sich um die Sicherung seiner Daten mittels Rettungs-CD zu kümmern, um sich anschließend an die Wiederherstellung zu machen. Analyse und Verfolgung sind hier i.d.r. ebenso sinnlos, wie das Bezahlen des Lösegeldes mittels Ukash, Bitcoins oder Ähnlichem. Zeigen sich hingegen Anzeichen für eine mögliche Fernsteuerung oder hegt man einen entsprechenden Verdacht, so kann es durchaus hilfreich sein das betroffene System in ein simuliertes Netzwerk zu integrieren und den Netzwerkverkehr zu belauschen. Traffic und Destination geben hier eine erste Indikation für eventuelle Informationsabflüsse, während Monitoring-Tools Hinweise auf den Verursacher (Prozess, Programm, DLL) geben, so dieser nicht schon mittels Offline-Scan ermittelt wurde.

4 Ist der Schadprozess isoliert, so bietet Anubis 4 für eine unbekannte Malware eine schnelle erste Analyse hinsichtlich möglicher Veränderungen an Registry und Dateisystem, welche dann ihrerseits den Einstieg in die weitere forensische Analyse hinsichtlich Infektionsweg und möglichem Datenabfluss bilden, z.b. in dem man die entsprechenden Zeitstempel im Rahmen einer Zeitleistenanalyse in einen Kontext zu etwaigen Systemänderungen setzt, so man denn im Vorfeld eine Bit-Stream-Kopie erzeugt hatte. Wann man in die Detail-Analyse 5 einsteigt, lässt sich nicht in Ablaufplänen festlegen oder durch Entscheidungsbäume regeln. Hier ist ein gewisses Gespür für die Häufung von ungewöhnlichen Vorkommnissen, merkwürdigem Systemverhalten und manchmal sicherlich auch das richtige Bauchgefühl notwendig. Es geht darum auf der einen Seite keine unnötigen Personentage in die Analyse von Schadware zu investieren aber auf der anderen Seite auch keine Gefahrenlage zu übersehen und daraus resultierend größere Schäden in Kauf zu nehmen, wobei eine Unterscheidung zwischen zielgerichteten Angriffen (APT) und einer breit gestreuten Kampagne erstinstanzlich nur selten einen Unterschied macht. Doch auch während der Untersuchung gilt es die vorhandenen Ressourcen möglichst effizient zu nutzen. Die Frage nach einer möglichen Kompromittierung von Zugangsdaten und anderen Systemen hat hierbei meist Vorrang vor einer der Ermittlung irgendwelcher IP-Adressen von denen der Angriff ausgegangen sein könnte. Ebenso wie die Frage nach der Art von abgeflossenen Daten und deren Umfang in der Regel vor die Frage nach einem möglichen Empfänger der Informationen zu stellen ist. In diesem Zusammenhang sollte man sich auch die Frage stellen, ob man an einer straf- bzw. zivilrechtlichen Verfolgung eines Sachverhaltes interessiert ist und wenn ja, wie denn realistischer Weise die Chancen für eine erfolgreiche Verurteilung des Schädigers stehen. Betrachtet man die Ursprungsregionen 6 von Angriffen, sind diese oftmals im Ausland anzusiedeln, was die Chancen auf die Durchsetzung etwaiger Ansprüche grundsätzlich schmälert. Wieder kann die Triage helfen. Es ist selbsterklärend, dass eine akute Gefahr für Leib und Leben oder die Freiheit einer Person erheblich höhere Mittel rechtfertigt, als der Verlust schnöden Mammons oder dass man bei einem Multi-Millionen-Euro-Betrug natürlich mehr Ressourcen einsetzt, um einen Täter dingfest zu machen, als bei einem banalen Klickbetrug im Internet. Wenn man diese Klippen aber geistig umschifft hat, so hilft die Triage im zeitlichen Ablauf einen rechtzeitigen Ausstieg aus dem Analyseprozess zu finden. 4 https://anubis.iseclab.org/ 5 Erste Einblicke in das Vorgehen zur Vorgehensweise der strukturieten Malwareanalyse finden sich unter: https://securosis.com/assets/library/reports/securosis_malware_analysis_quant_-_process_final.pdf 6 Online-Karten zur aktuellen Angriffssituation: oder auch

5 Abbildung 3: Triage im Analyseprozess Hierbei gilt, dass die Kompromittierung des Systems zu beheben und die Funktionsfähigkeit wiederherzustellen ist, der Infektionsweg identifiziert werden muss, vorbeugende Sicherheitsmaßnahmen einzuführen sind und die erforderlichen flankierenden Maßnahmen durchgeführt werden. Hierzu gehört es dann natürlich auch die korrespondierenden Systeme, wie z.b. den Domain-Controller in den Maßnahmenkatalog mit einzubeziehen (s.a. Chronologie eines Angriffs) Chronologie eines beispielhaften Angriffes (auf einem realen Fall beruhend): Tag 1: 15:16 Der Anwender besucht eine Webseite mit verschiedenen Reiseangeboten und Hotels 15:22 Eines der Hotels macht in der Übersicht des Reiseportals einen guten Eindruck, so dass der Nutzer sich entscheidet die Web-Seite des Hotels anzusurfen 15:23 Ein unsichtbares IFrame verweist auf einen weiteren Server, welcher ein Exploit-Kit bereitstellt, das auch sofort aktiv wird 15:24 Das Exploit-Kit hat einen Internet Explorer 8 und ein nicht aktualisiertes Java 6 identifiziert, wozu u.a. die von Oracle bereitgestellte Web-Seite genutzt wurde 15:25 Der Java-Exploit wurde ausgeführt Tag 2: 14:28 Über den Tags zuvor durchgeführten Java-Exploit wird weitere Malware nachgeladen, ein Trojaner installiert. 16:23 Der Nutzer bemerkt den Trojaner als er im Rahmen bei der Nutzung der Banking-Software aufgefordert wird eine Testüberweisung auszuführen Ziel Rumänien 16:23 Der Nutzer bricht die Transaktion ab und wendet sich an die IT-Sicherheit. Anweisung an den Nutzer: Trennung des Computers vom Internet. 17:32 Der Vor-Ort Service schaltet das System aus und beginnt mit Virenscans

6 Tag 3: 06:45 Die Virenscanner zeigen einen Befall durch einen komplexen Trojaner, mit nur drei (von über 50) Suchtreffern bei Virus-Total 7, wo dieser Trojaner auch am Tag 3 zum ersten Mal zur Analyse eingereicht wurde. In den folgenden drei Tagen wurde die Festplatte des betroffenen Systems einer detaillierten Analyse unterzogen, bei welcher festgestellt werden konnte, dass nicht nur der Versuch des Überweisungsbetruges unternommen wurde, sondern dass man auf weitere Benutzerkonten Zugriff genommen hatte, so dass davon auszugehen war, dass die dazugehörigen Passworte ebenfalls kompromittiert wurden. Eine umgehende Änderung aller Zugangsdaten und eine Kontrolle des Active Directory halfen Schlimmeres zu vermeiden. Ebenso zeigt dieser Fall sehr deutlich, dass der klassische Virenschutz vor dem Aus steht. Zwischen der Infizierung des Systems und der theoretischen Erkennungsmöglichkeit des eingesetzten Virenschutzes lagen vier Tage. Vier Tage, um Daten abzuziehen, Hintertüren zu etablieren, Fazit: Fasst man das Bisherige zusammen, so ist es im Rahmen des Vorfallmanagements notwendig, feste Spielregeln für den Umgang mit Viren in einem Unternehmen festzulegen und die beteiligten Personenkreise entsprechend zu schulen. Maßgeblich sind hier die ersten Reaktionen des Support- Mitarbeiters, welcher den jeweiligen Vorfall auf den Tisch bekommt. An dieser Stelle können vielfach Verfahrensweisen aus der IT-Forensik (Stichwort: First Responder) adaptiert werden. Im Idealfall ist eine einfache Checkliste vorhanden, welche der Mitarbeiter Schritt-für-Schritt durcharbeiten kann. So wäre erforderlichen Falls auch sichergestellt, dass für eine eventuelle Analyse, keine Spuren verwischt werden. Der Support-Mitarbeiter muss anhand des Vorgehensmodells in der Lage sein, den überwiegenden Teil aller Fälle (Pareto lässt grüßen) selbstständig zu bearbeiten und anhand einfacher Merkmale fallbezogene, richtige Entscheidungen zu treffen. Die Erarbeitung eines solchen Vorgehensmodells inklusive seiner Exit-Kriterien ist mit die Aufgabe des Sicherheitsverantwortlichen eines Unternehmens. Sind die erforderlichen Fachkenntnisse nicht in der Person des Sicherheitsverantwortlichen gegeben, so ist es an ihm sich externer Unterstützung zu bedienen, um einen entsprechenden Ablaufplan zu erstellen. Ist ein solches Modell nicht vorhanden, hängt das richtige Handeln vom Zufall ab und kann entsprechend negative Auswirkungen haben (vgl. Kasten Trojaner im Haus ). Der Umgang mit Viren wird leider allzu häufig unterschätzt oder wie gehen Sie mit der latenten Gefahr um? Trojaner im Haus: Was bedeutet es, wenn ein Rechner im Unternehmen mit beispielsweise einem Trojaner verseucht ist? Der Trojaner ist auf dem Rechner isoliert und nicht in der Lage über die Netzwerk- und Firewall- Infrastruktur nach außen zu kommunizieren. 7 Portal zu Malware-Analyse: https://www.virustotal.com/de/

7 Der Trojaner sammelt Informationen auf dem verseuchten System ein und übermittelt sie. Hierbei kann es zu massiven Datenverlusten kommen. Der Trojaner öffnet eine Backdoor, ermöglicht den Zugriff aus der Ferne auf das Unternehmensnetz und unterminiert damit die Sicherheitsinfrastruktur. Eine Manipulation eigener Daten und eine Ausbreitung auf weitere Rechnersysteme ist möglich Hackerangriff! Der Trojaner nutzt die Rechnerleistung für andere Zwecke, z.b. Berechnung von Bitcoins und führt damit zu Performance-Engpässen und erhöhtem Energieaufwand im Unternehmen. Der Trojaner wird als Sprungbrett für weitere kriminelle Vorgänge genutzt, z.b. Angriffe gegen Dritte die zu einem Besuch der Ermittlungsbehörden führen. Autoren: Die Autoren arbeiten als Informationssicherheitsexperten im Kommunalen Zweckverband civitec und stehen auch Kommunen und Institutionen außerhalb des Verbandsgebietes beratend zur Seite. Dipl. Oec. Michael Phan ist behördlicher Datenschutzbeauftragter im civitec und ISO Auditor, Certified Ethical Hacker, Certified Hacking Forensic Investigator Dipl. Inform (FH) Thomas Stasch, M.Sc. Wirtschaftsinformatik ist IT-Sicherheitsbeauftragter im civitec, Certified Ethical Hacker, Certified Hacking Forensic Investigator

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen. Ein Kurzüberblick: Print.FX besteht aus 3 Programmteilen: Print.FX: Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen von Herbert Mittelbach Stichtage Von Herbert Mittelbach Stichtage haben stets eine besondere

Mehr

9. Checkliste: Vorgehen gegen die Abmahnung/Zweckmäßigkeitserwägungen

9. Checkliste: Vorgehen gegen die Abmahnung/Zweckmäßigkeitserwägungen Kündigung hängt nicht von der Beseitigung einer vorhergehenden Abmahnung ab. In einem späteren Kündigungsschutzprozess kann der Arbeitnehmer noch jederzeit die Richtigkeit der vorausgegangenen Abmahnungen

Mehr

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht?

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht? Vortrag zum Thema Zugang zum Recht oder Wie bekomme ich meinem Recht? Personalien Silke Brewig-Lange geboren in Karl-Marx-Stadt / Chemnitz Jura-Studium an der Universität Leipzig Einzelanwalt mit eigener

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel

Prof. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

web by step lucie prinz + tamas lanyi gbr muehlenweg 31 53619 rheinbreitbach Tel.: 02224-77 97 66 Fax: 02224-77 97 99 Internet: www.web-by-step.

web by step lucie prinz + tamas lanyi gbr muehlenweg 31 53619 rheinbreitbach Tel.: 02224-77 97 66 Fax: 02224-77 97 99 Internet: www.web-by-step. Bezahlte Stichwörter rechnet sich das? Jeder kennt solche Sprüche: Wer nicht wirbt, der stirbt ist so einer. So spielen auch die klassischen Werbeformen wie Anzeigen-Kampagnen im Internet eine gewisse

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Requirements Lifecycle Management (RLM)

Requirements Lifecycle Management (RLM) Whitepaper Requirments Lifecycle Management Requirements Lifecycle Management (RLM) Die Weiterentwicklung der klassischen Anforderungsanalyse 1 Einleitung War noch vor einiger Zeit die klassische Anforderungsanalyse

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Was wäre, wenn Sie Ihr Vertrauen dem Falschen schenken? Vertrauensschadenversicherung für Unternehmen

Was wäre, wenn Sie Ihr Vertrauen dem Falschen schenken? Vertrauensschadenversicherung für Unternehmen Was wäre, wenn Sie Ihr Vertrauen dem Falschen schenken? Vertrauensschadenversicherung für Unternehmen Das am häufigsten verwendete Tatwerkzeug: Ihr Vertrauen Trügerische Sicherheit Jeder weiß: Wirtschaftskriminalität

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Verordnung (EU) Nr. 305/2011 zur Festlegung harmonisierter Bedingungen für die Vermarktung von Bauprodukten (EU-BauPVO)

Verordnung (EU) Nr. 305/2011 zur Festlegung harmonisierter Bedingungen für die Vermarktung von Bauprodukten (EU-BauPVO) November 2013 Aktualisierung (Stand 6/2015) Verordnung (EU) Nr. 305/2011 zur Festlegung harmonisierter Bedingungen für die Vermarktung von Bauprodukten (EU-BauPVO) Frequently Asked Questions Teil IV VORBEMERKUNG

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IT Services Support. Allgemeines Benutzungsreglement für Informatikmittel

IT Services Support. Allgemeines Benutzungsreglement für Informatikmittel IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Juni 2014 Seite 1/5 Kurzbeschrieb: Hinweis für PHLU-Kunden:

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr