Malware-Analyse und die Methode der Triage

Größe: px
Ab Seite anzeigen:

Download "Malware-Analyse und die Methode der Triage"

Transkript

1 Malware-Analyse und die Methode der Triage Stellt man einen Hackerangriff in einem System fest, so ist man in der Regel nicht nur um sofortige Schadensbegrenzung und diverse eindämmende Maßnahmen bemüht, sondern beauftragt in der Regel auch einen IT-Forensiker oder ähnlichen Experten mit der Aufklärung des Vorfalls. Das wie spielt hierbei zwar immer noch eine entscheidende Rolle, jedoch tritt unter dem Einfluss von Compliance und Data-Leakage-Prevention zunehmend die Frage nach eventuellen Informationsabflüssen und deren Umfang in den Vordergrund sofern das Unternehmen den Vorfall nicht einfach unter den Teppich kehren möchte, um eventuelle negative Publicity zu vermeiden (Dunkelziffer der Hackerangriffe). Die entscheidende Frage ist aber, wann überhaupt ein Hackerangriff gegeben ist. Wirklich gute und erfolgreiche Hackerangriffe fallen womöglich gar nicht auf. Und manche andere Anzeichen werden einfach fehlgedeutet oder im schlimmsten Fall sogar ignoriert. Ein normaler Malware-Befall, welcher oftmals im Vorfeld oder auch als Folge eines Hacker- Angriffes auftritt, erfährt meist wenig Aufmerksamkeit Oder analysieren Sie etwa Ihre Viren selber?! Sowohl Privatanwender als auch Unternehmen verhalten sich hier gleich. Der Virenscanner schlägt Alarm, die Malware wird entfernt und sollte dieses nicht möglich sein, so wird ein System zähneknirschender Weise neu aufgesetzt zumindest in der Theorie. Dieses Vorgehen mag zwar effizient und vor allem leicht umzusetzen sein, jedoch gehen ggf. bedeutende Einzelheiten verloren, welche einen späteren Angriff eventuell hätten vorbeugend verhindern können (s. Chronologie eines Angriffes). Erschreckend ist, dass kompromittierte Systeme (z.b. nach Trojaner-Befall) oftmals als gereinigt gelten, wenn der Virenscanner behauptet das System gesäubert zu haben, die Tatsache hinnehmend, dass die latente Gefahr besteht, dass mittels des Trojaners ein gut verborgenes Rootkit auf dem System installiert wurde, welches außerhalb der Erkennungsmechanismen des Virenscanners werkelt oder dass bereits ein Zugang über andere Systeme in das Unternehmensnetz etabliert wurde. Leider ist in der Regel ein allzu blindes Vertrauen in die Wirksamkeit von Virenscannern gegeben, selbst wenn Experten immer mehr davor warnen, sich ausschließlich auf diese Techniken alleine zu verlassen. Laut Antivirenhersteller kommen täglich zwischen (Panda-Security) und (Kaspersky Labs) neue Viren auf den Markt. Ein wirksames und zeitnahes Agieren von Virenscannern ist da faktisch nicht mehr möglich. Um einen möglichst effizienten Einsatz von knappen Ressourcen vorzunehmen, bedienen sich Feldmedizin und Katastrophenschutz dem Mittel der Triage 1 zur Priorisierung. Plakativ in Szene gesetzt findet sich dieses Vorgehen immer wieder in entsprechenden Filmproduktionen, wenn in Katastrophenfällen eine Kategorisierung der Verletzten erfolgt: Rotes Bändchen für eine unmittelbare Behandlung, gelbes für eine Behandlung innerhalb der nächsten x Stunden und ein blaues Bändchen für jene, wo sich eine Behandlung nicht mehr lohnt wohlwissend, dass man damit jeweils das Todesurteil für den Träger des Bändchens unterschreibt. Überträgt man diesen Gedanken auf die Zuweisung von Ressourcen (hier Zeit, Geld und Mitarbeiter) für die Behandlung von Malware- Funden, so würde sich ein Vorgehen ähnlich dem STaRT-Schema in der Medizin anbieten. 1 https://de.wikipedia.org/wiki/triage

2 Abbildung 1: Prozess der Malware-Triage Analog dem STaRT-Schema würde ein vermeintlich hirntotes (trojanisiertes) System nur eine Behandlung erfahren - die Neu-Installation. Leichte Fälle, wie z.b. die verschiedenen Browser- Toolbars, diverse Adware oder auch verschiedene Viren und Würmer hingegen würden dem Standard entsprechend eine Erstversorgung (Bereinigung) bekommen 2, besonders wenn man berücksichtigt, dass die Neuinstallation eines Windows-basierten PC-Systems in Abhängigkeit der erforderlichen Anpassungen leicht zwischen 2 Stunden bis hin zu mehreren Tagen in Anspruch nehmen kann. Lediglich solche Fälle, welche schon zum Zeitpunkt der Erst-Erfassung Anzeichen für etwaige Fernzugriffe zeigen oder bei denen ein Offline-Virenscan zur Erst-Erfassung widersprüchliche oder eindeutig bedrohliche Ergebnisse 3 hervorbringt, würden einer weiteren Untersuchung unterzogen, bevor sie ein Opfer der Neu-Installation würden. Für die Abwägung, ob es zu einer eingehenden Analyse eines Vorfalls kommt ist insbesondere die Fragestellung nach dem Kosten-/Nutzenverhältnis zu beantworten. Bei einem IT-Forensiker im eigenen Haus wird man sicherlich eher dazu neigen eine Untersuchung durchzuführen, als wenn teure externe Ressourcen beschafft werden müssen. Wobei auch hier der Zeitansatz oft als 2 Dem Video-affinen Leser seien hier u.a. die Entfernen-Serie (https://www.youtube.com/playlist?list=pl5fa43dc94e11f1c4) und die Serie um Gema Virus & Co. (https://www.youtube.com/playlist?list=pl961e f) von Sempervideo ans Herz gelegt. 3 Ein Banking-Trojaner mag zwar für den Betroffenen eine gravierende Form der Schadware sein, deren Existenz gerade im Schadensfall der Polizei anzuzeigen ist, jedoch übersteigen die Kosten forensischer Maßnahmen im jeweiligen Einzelfall meist deren Nutzen, vor allem wenn sich die möglichen Täter irgendwo hinter Proxy-Kaskaden versteckend im Ausland befinden. Hier ist also der Informationsabfluss oder das Einrichten eines Brückenkopfes gemeint.

3 limitierender Faktor gesehen werden muss, denn bei der Untersuchung einer Schadware ist es in der Regel nicht mit einem Upload zu Virustotal oder Anubis getan. Hier sind deutlich mehr Schritte und Aktivitäten, sowie das entsprechende Fach-Know-how notwendig. Neben dem Zeitaufwand ist auch das Vorhandensein entsprechender forensischer Toolsets notwendig sprich die Analyse von Malware ist ein kostenintensives Unterfangen, welchem ein über die Zeit abnehmender Nutzen (Gewinn neuer Erkenntnisse) gegenüber steht, so man denn nicht seine Geschäftsumsätze auf diesem Gebiet tätigt. Abbildung 2: Kosten vs. Informationsgewinn bei der Malware-Analyse Dem entsprechend gebührt der tatsächlichen Feststellung bzw. Bestätigung eines Malware-Befalls die größte Aufmerksamkeit. Die Fehlinterpretation eines Virenscan-Protokolls führt bei unreflektiertem Abarbeiten von Standardprozeduren schnell zu einer Neu-Installation, nur um hinterher festzustellen, dass sich die Schadware lediglich auf einer CD befand und nie auf den Rechner gelangte. Der Sperrbildschirm des allseits bekannten BKA-Trojaners oder das rote Programmfenster des Cryptolockers ist hingegen ein sicheres Indiz den Rechner erst einmal auszuschalten, sich um die Sicherung seiner Daten mittels Rettungs-CD zu kümmern, um sich anschließend an die Wiederherstellung zu machen. Analyse und Verfolgung sind hier i.d.r. ebenso sinnlos, wie das Bezahlen des Lösegeldes mittels Ukash, Bitcoins oder Ähnlichem. Zeigen sich hingegen Anzeichen für eine mögliche Fernsteuerung oder hegt man einen entsprechenden Verdacht, so kann es durchaus hilfreich sein das betroffene System in ein simuliertes Netzwerk zu integrieren und den Netzwerkverkehr zu belauschen. Traffic und Destination geben hier eine erste Indikation für eventuelle Informationsabflüsse, während Monitoring-Tools Hinweise auf den Verursacher (Prozess, Programm, DLL) geben, so dieser nicht schon mittels Offline-Scan ermittelt wurde.

4 Ist der Schadprozess isoliert, so bietet Anubis 4 für eine unbekannte Malware eine schnelle erste Analyse hinsichtlich möglicher Veränderungen an Registry und Dateisystem, welche dann ihrerseits den Einstieg in die weitere forensische Analyse hinsichtlich Infektionsweg und möglichem Datenabfluss bilden, z.b. in dem man die entsprechenden Zeitstempel im Rahmen einer Zeitleistenanalyse in einen Kontext zu etwaigen Systemänderungen setzt, so man denn im Vorfeld eine Bit-Stream-Kopie erzeugt hatte. Wann man in die Detail-Analyse 5 einsteigt, lässt sich nicht in Ablaufplänen festlegen oder durch Entscheidungsbäume regeln. Hier ist ein gewisses Gespür für die Häufung von ungewöhnlichen Vorkommnissen, merkwürdigem Systemverhalten und manchmal sicherlich auch das richtige Bauchgefühl notwendig. Es geht darum auf der einen Seite keine unnötigen Personentage in die Analyse von Schadware zu investieren aber auf der anderen Seite auch keine Gefahrenlage zu übersehen und daraus resultierend größere Schäden in Kauf zu nehmen, wobei eine Unterscheidung zwischen zielgerichteten Angriffen (APT) und einer breit gestreuten Kampagne erstinstanzlich nur selten einen Unterschied macht. Doch auch während der Untersuchung gilt es die vorhandenen Ressourcen möglichst effizient zu nutzen. Die Frage nach einer möglichen Kompromittierung von Zugangsdaten und anderen Systemen hat hierbei meist Vorrang vor einer der Ermittlung irgendwelcher IP-Adressen von denen der Angriff ausgegangen sein könnte. Ebenso wie die Frage nach der Art von abgeflossenen Daten und deren Umfang in der Regel vor die Frage nach einem möglichen Empfänger der Informationen zu stellen ist. In diesem Zusammenhang sollte man sich auch die Frage stellen, ob man an einer straf- bzw. zivilrechtlichen Verfolgung eines Sachverhaltes interessiert ist und wenn ja, wie denn realistischer Weise die Chancen für eine erfolgreiche Verurteilung des Schädigers stehen. Betrachtet man die Ursprungsregionen 6 von Angriffen, sind diese oftmals im Ausland anzusiedeln, was die Chancen auf die Durchsetzung etwaiger Ansprüche grundsätzlich schmälert. Wieder kann die Triage helfen. Es ist selbsterklärend, dass eine akute Gefahr für Leib und Leben oder die Freiheit einer Person erheblich höhere Mittel rechtfertigt, als der Verlust schnöden Mammons oder dass man bei einem Multi-Millionen-Euro-Betrug natürlich mehr Ressourcen einsetzt, um einen Täter dingfest zu machen, als bei einem banalen Klickbetrug im Internet. Wenn man diese Klippen aber geistig umschifft hat, so hilft die Triage im zeitlichen Ablauf einen rechtzeitigen Ausstieg aus dem Analyseprozess zu finden. 4 https://anubis.iseclab.org/ 5 Erste Einblicke in das Vorgehen zur Vorgehensweise der strukturieten Malwareanalyse finden sich unter: https://securosis.com/assets/library/reports/securosis_malware_analysis_quant_-_process_final.pdf 6 Online-Karten zur aktuellen Angriffssituation: oder auch

5 Abbildung 3: Triage im Analyseprozess Hierbei gilt, dass die Kompromittierung des Systems zu beheben und die Funktionsfähigkeit wiederherzustellen ist, der Infektionsweg identifiziert werden muss, vorbeugende Sicherheitsmaßnahmen einzuführen sind und die erforderlichen flankierenden Maßnahmen durchgeführt werden. Hierzu gehört es dann natürlich auch die korrespondierenden Systeme, wie z.b. den Domain-Controller in den Maßnahmenkatalog mit einzubeziehen (s.a. Chronologie eines Angriffs) Chronologie eines beispielhaften Angriffes (auf einem realen Fall beruhend): Tag 1: 15:16 Der Anwender besucht eine Webseite mit verschiedenen Reiseangeboten und Hotels 15:22 Eines der Hotels macht in der Übersicht des Reiseportals einen guten Eindruck, so dass der Nutzer sich entscheidet die Web-Seite des Hotels anzusurfen 15:23 Ein unsichtbares IFrame verweist auf einen weiteren Server, welcher ein Exploit-Kit bereitstellt, das auch sofort aktiv wird 15:24 Das Exploit-Kit hat einen Internet Explorer 8 und ein nicht aktualisiertes Java 6 identifiziert, wozu u.a. die von Oracle bereitgestellte Web-Seite genutzt wurde 15:25 Der Java-Exploit wurde ausgeführt Tag 2: 14:28 Über den Tags zuvor durchgeführten Java-Exploit wird weitere Malware nachgeladen, ein Trojaner installiert. 16:23 Der Nutzer bemerkt den Trojaner als er im Rahmen bei der Nutzung der Banking-Software aufgefordert wird eine Testüberweisung auszuführen Ziel Rumänien 16:23 Der Nutzer bricht die Transaktion ab und wendet sich an die IT-Sicherheit. Anweisung an den Nutzer: Trennung des Computers vom Internet. 17:32 Der Vor-Ort Service schaltet das System aus und beginnt mit Virenscans

6 Tag 3: 06:45 Die Virenscanner zeigen einen Befall durch einen komplexen Trojaner, mit nur drei (von über 50) Suchtreffern bei Virus-Total 7, wo dieser Trojaner auch am Tag 3 zum ersten Mal zur Analyse eingereicht wurde. In den folgenden drei Tagen wurde die Festplatte des betroffenen Systems einer detaillierten Analyse unterzogen, bei welcher festgestellt werden konnte, dass nicht nur der Versuch des Überweisungsbetruges unternommen wurde, sondern dass man auf weitere Benutzerkonten Zugriff genommen hatte, so dass davon auszugehen war, dass die dazugehörigen Passworte ebenfalls kompromittiert wurden. Eine umgehende Änderung aller Zugangsdaten und eine Kontrolle des Active Directory halfen Schlimmeres zu vermeiden. Ebenso zeigt dieser Fall sehr deutlich, dass der klassische Virenschutz vor dem Aus steht. Zwischen der Infizierung des Systems und der theoretischen Erkennungsmöglichkeit des eingesetzten Virenschutzes lagen vier Tage. Vier Tage, um Daten abzuziehen, Hintertüren zu etablieren, Fazit: Fasst man das Bisherige zusammen, so ist es im Rahmen des Vorfallmanagements notwendig, feste Spielregeln für den Umgang mit Viren in einem Unternehmen festzulegen und die beteiligten Personenkreise entsprechend zu schulen. Maßgeblich sind hier die ersten Reaktionen des Support- Mitarbeiters, welcher den jeweiligen Vorfall auf den Tisch bekommt. An dieser Stelle können vielfach Verfahrensweisen aus der IT-Forensik (Stichwort: First Responder) adaptiert werden. Im Idealfall ist eine einfache Checkliste vorhanden, welche der Mitarbeiter Schritt-für-Schritt durcharbeiten kann. So wäre erforderlichen Falls auch sichergestellt, dass für eine eventuelle Analyse, keine Spuren verwischt werden. Der Support-Mitarbeiter muss anhand des Vorgehensmodells in der Lage sein, den überwiegenden Teil aller Fälle (Pareto lässt grüßen) selbstständig zu bearbeiten und anhand einfacher Merkmale fallbezogene, richtige Entscheidungen zu treffen. Die Erarbeitung eines solchen Vorgehensmodells inklusive seiner Exit-Kriterien ist mit die Aufgabe des Sicherheitsverantwortlichen eines Unternehmens. Sind die erforderlichen Fachkenntnisse nicht in der Person des Sicherheitsverantwortlichen gegeben, so ist es an ihm sich externer Unterstützung zu bedienen, um einen entsprechenden Ablaufplan zu erstellen. Ist ein solches Modell nicht vorhanden, hängt das richtige Handeln vom Zufall ab und kann entsprechend negative Auswirkungen haben (vgl. Kasten Trojaner im Haus ). Der Umgang mit Viren wird leider allzu häufig unterschätzt oder wie gehen Sie mit der latenten Gefahr um? Trojaner im Haus: Was bedeutet es, wenn ein Rechner im Unternehmen mit beispielsweise einem Trojaner verseucht ist? Der Trojaner ist auf dem Rechner isoliert und nicht in der Lage über die Netzwerk- und Firewall- Infrastruktur nach außen zu kommunizieren. 7 Portal zu Malware-Analyse: https://www.virustotal.com/de/

7 Der Trojaner sammelt Informationen auf dem verseuchten System ein und übermittelt sie. Hierbei kann es zu massiven Datenverlusten kommen. Der Trojaner öffnet eine Backdoor, ermöglicht den Zugriff aus der Ferne auf das Unternehmensnetz und unterminiert damit die Sicherheitsinfrastruktur. Eine Manipulation eigener Daten und eine Ausbreitung auf weitere Rechnersysteme ist möglich Hackerangriff! Der Trojaner nutzt die Rechnerleistung für andere Zwecke, z.b. Berechnung von Bitcoins und führt damit zu Performance-Engpässen und erhöhtem Energieaufwand im Unternehmen. Der Trojaner wird als Sprungbrett für weitere kriminelle Vorgänge genutzt, z.b. Angriffe gegen Dritte die zu einem Besuch der Ermittlungsbehörden führen. Autoren: Die Autoren arbeiten als Informationssicherheitsexperten im Kommunalen Zweckverband civitec und stehen auch Kommunen und Institutionen außerhalb des Verbandsgebietes beratend zur Seite. Dipl. Oec. Michael Phan ist behördlicher Datenschutzbeauftragter im civitec und ISO Auditor, Certified Ethical Hacker, Certified Hacking Forensic Investigator Dipl. Inform (FH) Thomas Stasch, M.Sc. Wirtschaftsinformatik ist IT-Sicherheitsbeauftragter im civitec, Certified Ethical Hacker, Certified Hacking Forensic Investigator

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Einleitung. Jahrgang 1970 1966. Studium Physikalische Technik Physikalische Technik. Ausbildung Research Ingenieur Technischer Zeichner

Einleitung. Jahrgang 1970 1966. Studium Physikalische Technik Physikalische Technik. Ausbildung Research Ingenieur Technischer Zeichner Einleitung Die itbl GbR bietet Ihnen Beratung und Service rund um Ihre EDV. Dabei gehen wir flexibel, individuell und persönlich auf jedes Unternehmen und jeden Mitarbeiter ein. Wir unterstützen Sie von

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen. Ein Kurzüberblick: Print.FX besteht aus 3 Programmteilen: Print.FX: Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Qualitätsmanagement-Richtlinie für Lieferanten. ANHANG - Anleitung zur Bearbeitung von 8D-Reporten. Ausgabe A Seite 2 von 9

Qualitätsmanagement-Richtlinie für Lieferanten. ANHANG - Anleitung zur Bearbeitung von 8D-Reporten. Ausgabe A Seite 2 von 9 Ausgabe A Seite 2 von 9 Inhaltsverzeichnis 1 Einführung... 3 2 8-Disziplinen-Methode (8-Schritte)... 3 3 Die 8-Disziplinen... 4 3.1 Problemdefinition... 4 3.1.1 Symptombeschreibung... 4 3.1.2 Problembeschreibung...

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Physische Kriminalität und Cybercrime Tatbestände aus zwei Welten?

Physische Kriminalität und Cybercrime Tatbestände aus zwei Welten? Tatbestände aus zwei Welten? CEO/CTO der Unternehmensgruppe AIRNET: Rukhsar Khan (rkhan@airnet.de) Internet www.airnet.de Facebook www.facebook.com/airnetgroup Copyright c 2012. All rights reserved. Outline

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr

CCP-Weiß. APT-Angriffe Funktion und Schutz

CCP-Weiß. APT-Angriffe Funktion und Schutz APT-Angriffe Funktion und Schutz CETUS Consulting 2015 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung... 3 2. Ablauf eines Angriffs... 4 3. Die Kompromittierung... 4 3.1. Informationen beschaffen...

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

web by step lucie prinz + tamas lanyi gbr muehlenweg 31 53619 rheinbreitbach Tel.: 02224-77 97 66 Fax: 02224-77 97 99 Internet: www.web-by-step.

web by step lucie prinz + tamas lanyi gbr muehlenweg 31 53619 rheinbreitbach Tel.: 02224-77 97 66 Fax: 02224-77 97 99 Internet: www.web-by-step. Bezahlte Stichwörter rechnet sich das? Jeder kennt solche Sprüche: Wer nicht wirbt, der stirbt ist so einer. So spielen auch die klassischen Werbeformen wie Anzeigen-Kampagnen im Internet eine gewisse

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

IT Services Support. Allgemeines Benutzungsreglement für Informatikmittel

IT Services Support. Allgemeines Benutzungsreglement für Informatikmittel IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Juni 2014 Seite 1/5 Kurzbeschrieb: Hinweis für PHLU-Kunden:

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Warnung vor Verschlüsselungs-Trojanern

Warnung vor Verschlüsselungs-Trojanern LeoSandelStr. 1 78628 RottweilGöllsdorf Internet: www.swnit.de Warnung vor VerschlüsselungsTrojanern Leiten Sie dieses Dokument umgehend an alle Mitarbeiter und Kollegen weiter und sorgen Sie dafür, dass

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

TH0R Triage APT Forensic Scanner

TH0R Triage APT Forensic Scanner TH0R überprüft als sogenannter vollautomatisch Ihre Windows- sowie Linux-Serversysteme auf typische Spuren, die Hacker bei Angriffen hinterlassen, beispielsweise: Signaturen von Viren, Backdoors und Trojanern.

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr