WER SPIONIERT SIE AUS?

Größe: px
Ab Seite anzeigen:

Download "WER SPIONIERT SIE AUS?"

Transkript

1 SONDERBERICHT WER SPIONIERT SIE AUS? Kein Unternehmen ist vor Cyberspionage sicher. With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next

2 Die Anzahl folgenreicher Angriffe auf Unternehmen steigt weiter an. Tausende Unternehmen waren bereits Hacker-Angriffen ausgesetzt, wobei deren vertrauliche Daten gestohlen wurden. Dies führt zu Verlusten von mehreren Milliarden Dollar. Cyberspionage ist heutzutage eine spürbare und wachsende globale Bedrohung. Diese zu bekämpfen, ist eine der wichtigsten Aufgaben, die wir uns auferlegt haben. EUGENE KASPERSKY CEO, KASPERSKY LAB 2

3 INHALT Cyberspionage: Warum sollte sich Ihr Unternehmen Gedanken machen? Spionage ist nichts Neues Wie profitieren die Täter? Gibt es Unternehmen, die sicher sind? Methoden der Verbreitung von Cyberspionage-Malware Mehr als Cyberspionage Wie können Sie Ihr Unternehmen schützen? So können Sicherheitstechnologien von Kaspersky Lab Unterstützung bieten Anhang: Übersicht über einige signifikante Cyberbedrohungen Cyber-Glossar Über Kaspersky Lab Viele Cyberangriffe können mithilfe relativ einfacher Maßnahmen reduziert werden. Leider versäumen es einige, scheinbar grundlegende Sicherheitsmaßnahmen zu ergreifen, z. B. das Verwenden sicherer Kennwörter, Anwenden von Patches und das Ausführen einer Sicherheitslösung. In vielen Fällen ist der Einbruch in das Netzwerk eines Unternehmens leichter, als es klingt. COSTIN RAIU DIRECTOR, GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB 3

4 WARUM SOLLTE SICH IHR UNTERNEHMEN ÜBER CYBERSPIONAGE GEDANKEN MACHEN? ÜBERBLICK Cyberspionage klingt zunächst vielleicht wie eine etwas seltsame, exotische Aktivität aus Kinofilmen. Jedoch sieht es in der Realität so aus, dass fast jedes Unternehmen zum Ziel werden oder im Kreuzfeuer von Cyberkriminellen, die einen Angriff auf eine andere Organisation starten, Schaden davon tragen kann. Im Wesentlichen ist es unerheblich, ob Ihr Unternehmen direkt angegriffen wird oder infolge eines Angriffs auf andere Unternehmen einfach nur Kollateralschäden erleidet. So oder so können die Folgen verheerend sein. In diesem Bericht geben Ihnen die Cybersicherheits-Experten von Kaspersky Lab einen Einblick in folgende Themen: Wie Unternehmen unter direkten und indirekten Cyberspionage- Angriffen leiden können Wie Sie Ihr Unternehmen und dessen Image schützen können Wie bestimmte Technologien zum Schutz von Unternehmensnetzwerken und -daten vor ausgeklügelten Bedrohungen beitragen können Die Risiken sind real sie finden zunehmend Verbreitung und werden immer ausgeklügelter. Doch Kaspersky Lab stellt Ihnen fundierte Ratschläge sowie innovative Schutztechnologien bereit. 4

5 SPIONAGE IST NICHTS NEUES Spionage existiert, in der einen oder anderen Form, bereits so lange, wie eine Organisation oder Einzelperson das Gefühl hat, sich einen Vorteil durch unerlaubten Zugriff auf die vertraulichen Informationen anderer verschaffen zu können. Jeder ist mit den Versuchen verschiedener Nationalstaaten vertraut, die Geheimnisse anderer Länder zu stehlen. Gleichermaßen ist das Wirtschaftsleben seit langem von Industriespionage geprägt. In den letzten Jahren haben sich Niveau und Art der Spionagebedrohungen, von denen Unternehmen aller Größen betroffen sein können, stark verändert. Die Leichtigkeit, mit der Cyberspionage-Kampagnen umgesetzt werden können, verleitet immer mehr Unternehmen dazu, ihre eigenen Spionagetätigkeiten umzusetzen, obwohl viele dieser Organisationen niemals in Betracht gezogen hätten, traditionelle Industriespionage zu betreiben. 5

6 6 WAS HAT SICH ALSO VERÄNDERT? Da das internetfähige Zeitalter schnell voranschreitet und eine verbesserte Vernetzung und mobile Kommunikation ermöglicht wurde, haben Unternehmen schnell die Vorteile der Bereitstellung des zeitlich flexiblen und standortunabhängigen Zugriffs auf Unternehmenssysteme und wichtige Daten für Ihre Mitarbeiter, Kunden und Lieferanten erkannt. Die Effizienz- und Produktivitätsvorteile waren für viele Unternehmen beträchtlich, ja sogar bahnbrechend, da das Internet ihnen den Weg zu neuen Vertriebskanälen und zusätzlichen Umsätzen bereitete. Jedoch hat genau diese ständig aktive Verbindung zu Unternehmensinformationen und weiteren vertraulichen Daten auch Möglichkeiten für Cyberkriminelle eröffnet. Da Unternehmen geistiges Eigentum und vertrauliche Informationen in vernetzten Systemen speichern, können Spionageaktivitäten wesentlich einfacher implementiert werden und für Täter sehr viel lohnenswerter sein. VEREINFACHTE SPIONAGE MIT CYBERANGRIFFE WIRKEN SICH STARK AUF DEN GEWINN EINES UNTERNEHMENS AUS DURCHSCHNITTLICHE VERLUSTE IM FALLE EINES GEZIELTEN CYBERANGRIFFS: 2,4 MIO. US-$ Quelle: Global Corporate IT Security Risks 2013, B2B International UNMITTELBARER ERFOLG Die Tage des Einbruchs in Geschäftsräume oder des geduldigen Wartens auf Insiderkontakte zwecks Informationsbeschaffung und Weitergabe von Geheimnissen sind vorbei. Durchstöbern der Papierkörbe oder die Bestechung von Mitarbeitern zwecks Datenbeschaffung war stets ineffizient, zeitaufwändig und riskant. Dies ist nun schlichtweg unnötig. Mit den richtigen Hacker-Fähigkeiten können Einzelpersonen und Organisationen Unternehmen ausspionieren und sich wertvolle Informationen verschaffen, ohne dass sie jemals die Komfortzone ihres Büros verlassen müssen. Unternehmen können über Sicherheitslücken auf der eigenen Website, über Schwachstellen in gängiger ausgeführter Unternehmenssoftware oder als Folge eines Klicks eines Mitarbeiters auf Malware-infizierte s angegriffen werden. WENN UNTERNEHMEN DATEN VERLIEREN... VERLIEREN SIE MEISTENS NOCH VIEL MEHR DURCHSCHNITTLICHE KOSTEN IM FALL EINES DATENVERLUSTS BEI EINEM GROSSUNTERNEHMEN: US-$ Quelle: Global Corporate IT Security Risks 2013, B2B International

7 WIE PROFITIEREN DIE TÄTER VON CYBERSPIONAGE? VERSCHIEDENE ANGREIFERTYPEN HABEN VERSCHIEDENE ZIELE: Cyberkriminelle sind sich durchaus des Werts von Unternehmensinformationen bewusst. Es besteht die Möglichkeit, von Erpressungen und Lösegeldforderungen sowie durch den Verkauf gestohlener Daten auf dem Schwarzmarkt zu profitieren. Hacktivisten konzentrieren sich auf die Imageschädigung und Störung von Unternehmen, die für den Hacktivisten ein Problem darstellen. Sie wissen, dass die Weitergabe vertraulicher Informationen von Kunden, Lieferanten oder Mitarbeitern zu schwerwiegenden peinlichen Situationen und/oder erheblichen gesetzlichen Sanktionen führen könnte. Cybersöldner lassen sich von jedem engagieren, der sie dafür bezahlt, bestimmte Informationen zu stehlen einschließlich Regierungen, Protestgruppen oder Unternehmen. Nationalstaaten (Regierungsbehörden) oder deren Vertragspartner konzentrieren sich auf die Beschaffung strategischer Informationen oder die Störung von Industrieanlagen in feindlichen Ländern. Wissen ist Macht wenn ein Cyberkrimineller Informationen stiehlt, kann der Diebstahl jegliche Vorteile neutralisieren, die der ursprüngliche Eigentümer der Daten genossen hat. Dies gilt unabhängig davon, ob das Ziel ein Nationalstaat mit militärischen Geheimnissen oder ein Unternehmen mit geistigem Eigentum und Geschäftsgeheimnissen ist, die diesem einen Wettbewerbsvorteil einräumen. SERGEY LOZHKIN SECURITY RESEARCHER GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB Unternehmen aller Größen verarbeiten und speichern Daten, die für sie, ihre Kunden und/oder Wettbewerber wertvoll sind. Selbst eine einfache Datenbank mit Kontaktinformationen von Kunden ist wertvoll. PETER BEARDMORE SENIOR DIRECTOR OF PRODUCT MARKETING KASPERSKY LAB 7

8 GIBT ES UNTERNEHMEN, DIE VOR CYBERSPIONAGE SICHER SIND? Die Antwort ist ganz einfach: Nein. Selbst kleinste Unternehmen können wegen vertraulicher Daten und wertvoller Informationen in ihrem Besitz von Bankinformationen des Kunden zu Lieferanteninformationen oder sogar Daten, die für der Planung eines Angriffs auf ein größeres Unternehmen verwendet werden können direkt angegriffen werden. Z. B. werden durch Angriffe auf die Lieferkette, wie im Fall von IceFog (siehe Anhang I) Informationen von verschiedenen unabhängigen Einrichtungen/Lieferanten gesammelt, die anschließend zur Entwicklung und Ermöglichung gezielter Angriffe auf bestimmte Unternehmen oder Organisationen verwendet werden. Unterschätzen Sie bei der Risikobewertung für Ihr Unternehmen niemals, wie der Faktor Mensch Ihren Schutz beeinträchtigen kann. Wenn Mitarbeiter auf Spear-Phishing- Kampagnen hereinfallen oder auf einen infizierten Link in einer klicken, kann Ihre Sicherheit in Gefahr sein. SERGEY LOZHKIN SECURITY RESEARCHER GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB Es spielt keine Rolle, ob von einem Fortune 500- Unternehmen oder einem Zwei-Mann-Start-up in der Garage der Eltern die Rede ist. Jeder hat etwas zu verlieren. CHARLES KOLODGY RESEARCH VICE PRESIDENT, SECURE PRODUCTS IDC 8

9 IST IHR UNTERNEHMEN EIN BEVORZUGTES ZIEL? Es ist leicht zu verstehen, warum Regierungsorganisationen und militärische Einrichtungen Cyberspionage-Angriffen ausgesetzt sind. Neben staatlich geförderten Initiativen versuchen unabhängige Protestgruppen häufig, Regierungsaktivitäten zu stören oder vertrauliche Informationen zu stehlen. Cybersöldner greifen zur Erfüllung des Ziels ihres Auftraggebers, Geld oder Daten zu stehlen, auch Regierungsbehörden an. Da große Unternehmen und multinationale Konzerne gleichermaßen über wertvolle Informationen und ein hart erarbeitetes Image verfügen, die es zu beschützen gilt, sind diese zudem eine offensichtliche Zielscheibe für eine Vielzahl verschiedener Typen von Cyberangriffen wie Cyberspionage. GOOGLE, ADOBE UND ANDERE ANGRIFFSOPFER Im Jahr 2009 wurden mit der Operation Aurora Google, Adobe und über 30 weitere renommierte Firmen angegriffen. Dies wird als Wendepunkt in der Cybersicherheit beschrieben. Trotz der Anstrengungen, die von den Angreifern ausgenutzten Software-Schwachstellen zu beseitigen, wurde im Jahr 2012 bekannt, dass der Exploit weiterhin gezielt auf Rüstungsunternehmen und die Lieferkette von Drittunternehmen fortgeführt wurde. Die Angreifer versuchten, die Kontrolle über die Unternehmenssysteme zu erlangen und vertrauliche Daten zu stehlen. Unsichere Webseiten und -Phishing-Strategien standen im Mittelpunkt der nach breiter Auffassung staatlich finanzierten Cyberspionage. ANGRIFFE AUF AMERICAN EXPRESS UND JP MORGAN CHASE Im Jahr 2013 fielen American Express und JP Morgan Chase Viren zum Opfer, die angeblich von einer religiöse Gruppe eingeführt wurden. Jedoch glauben der US- Nachrichtendienst und Sicherheitsexperten, dass der Iran für die Angriffe verantwortlich war. Diese Angriffe nahmen beide Unternehmen mehrere Stunden lang vom Netz. Über einen Zeitraum von sechs Wochen Anfang des Jahres 2013 waren 15 der größten US-Banken als Folge von Cyberangriffen insgesamt 249 Stunden offline. 9

10 JEDES UNTERNEHMEN KANN ZUM ZIEL WERDEN Mittlere und kleine Unternehmen müssen sich darüber im Klaren sein, dass sie ebenfalls in Gefahr sind. Es ist nur allzu einfach für mittlere und kleine Unternehmen, die potentiellen Gefahren von Cyberspionage und Cyberterrorismus abzutun und fälschlicherweise zu glauben, dass die Risiken nur für Nationalstaaten und große multinationale Konzerne gelten. Diese falsche Gefühl der Sicherheit kann dazu führen, dass Unternehmen bezüglich des Schutzes ihrer Systeme und Daten eine zu lässige Einstellung annehmen, wodurch Cyberspione noch leichteres Spiel mit dem Starten Ihrer Angriffe haben. Darüber hinaus sehen Cyberkriminelle häufig mittlere/kleine Unternehmen als Ausgangspunkt für Angriffe auf größere Unternehmen. Viele kleinere Unternehmen genießen bei hochkarätigen Unternehmen den Trusted Partner -Status, und Kriminelle nutzen diese Beziehungen verstärkt aus. KANN IHR UNTERNEHMEN EIN SPRUNGBRETT FÜR ANGRIFFE AUF ANDERE ORGANISATIONEN SEIN? Regierungsbehörden, Verteidigungsministerien, Besitzer kritischer Infrastrukturen wie Stromerzeuger, Gaslieferanten und Energieverteilungsnetze sowie Wasserversorger sowie große Unternehmen nahezu jeder Branche, erkennen, dass Sie alle bevorzugte Ziele für Cyberangriffe sein können. Daher haben all diese Organisationen wahrscheinlich in solide Cybersicherheitsmaßnahmen investiert. Im Gegensatz dazu besteht die Möglichkeit, dass viele der Unternehmen, die mit diesen Organisationen als Lieferanten oder Vertragspartner zusammenarbeiten, über keine ausreichende Kenntnisse der modernen Bedrohungslage verfügen oder nicht wissen, was erforderlich ist, um Cyberangreifern einen Schritt voraus zu sein. Dies gibt Angreifern offensichtlich die Möglichkeit, aufgrund von Sicherheitslücken in den Systemen kleiner Lieferanten oder Vertragspartner Zugriff auf ihr bevorzugtes Ziel zu erhalten. Alle Unternehmen einschließlich: Dienstleister Hardware-Lieferanten Outsourcing-Unternehmen Kleine oder Ein-Mann- Beratungsfirmen Temporäre Mitarbeiter/ Vertragspartner können als Trittbrett für den Angriff gegen eine multinationale oder öffentliche Organisation verwendet werden. 10

11 In der letzten Zeit fiel es Angreifern immer schwerer, in die Netzwerke großer Unternehmen einzudringen. Stattdessen konzentrieren sie sich auf die Lieferkette. Durch Angriffe auf die Netzwerke kleinerer Unternehmen nutzen Angreifer das Wissen kleinerer Unternehmen sowie deren Identitäten, um in größere Unternehmen einzudringen." COSTIN RAIU DIRECTOR, GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB ANGRIFFE AUF LIEFERANTEN UNTERSTÜTZEN GEZIELTE ANGRIFFE AUF GROSSE US-HERSTELLER 2011 wurde der US-Rüstungskonzern Lockheed Martin Opfer eines bedeutenden Cyberangriffs. Die Täter haben zuvor zwei Lieferanten von Lockheed Martin, einschließlich der Sicherheitsfirma RSA, angegriffen. Es wird davon ausgegangen, dass die Informationen aus diesen beiden Angriffen den Tätern beim Start des Angriffs gegen Lockheed Martin geholfen haben. Lockheed Martin hat den Angriff schnell erkannt und Systeme und Daten geschützt. Der Angriff hat jedoch gezeigt, wie Drittunternehmen beim Versuch, die Sicherheit größerer Unternehmen zu gefährden, als Sprungbrett verwendet werden können. 11

12 VERLUST IHRES IMAGES Natürlich erleiden Sie keinen direkten Schaden, wenn Ihr Unternehmen lediglich als Mittel für einen Angriff auf eine andere Organisation dient. Dennoch ist das Potential für indirekte Schäden beträchtlich. Es ist sinnvoll, die möglichen Folgen abzuwägen, wenn Ihr Unternehmen als schwaches Glied verwendet wird, das einen Cyberspionage-Angriff auf einen Ihrer Kunden oder Partner ermöglicht: Inwiefern würde Ihre laufende Beziehung mit dem Kunden/Partner beeinträchtigt werden? Könnte dies Rechtsfolgen für Ihr Unternehmen nach sich ziehen? Inwiefern würde negative Presse Ihr Image in Ihrem Markt beeinträchtigen? Wären Sie in der Lage nachzuweisen, dass Sie alle möglichen Sicherheitsmaßnahmen gegen den Angriff ergriffen haben? Es ist eindeutig das Beste, alles zu tun, um die Verlegenheit und den Imageverlust in Verbindung mit einem indirekten Angriff zu verhindern. Der Aufbau eines starken Unternehmensimages erfordert Beharrlichkeit und Konsistenz über einen längeren Zeitraum. Der Verlust eines hart erarbeiteten Images dauert unter Umständen nur wenige Augenblicke. DAVID EMM SENIOR REGIONAL RESEARCHER GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB 12

13 DIREKTER VERLUST WERTVOLLER INFORMATIONEN Zudem ist es sinnvoll abzuwägen, welche Art von Informationen gefährdet sein könnte, wenn Ihr Unternehmen zum Hauptziel von Cyberspionage-Angriffen wird. Inwiefern würde Ihr Unternehmen beeinträchtigt werden, wenn folgende Daten gestohlen würden: Marktinformationen, einschließlich Insiderwissen zu Ihren Stärken, Schwächen und Ihrer Wettbewerbsposition? Produktdesigns, Details über innovative Verfahren, Know-how und weiteres geistiges Eigentum? Persönliche Daten zu Ihren Mitarbeitern? Kundendatenbanken und vertrauliche Informationen über Kunden/ Auftraggeber? Informationen zu Ihren Partnern oder vertrauliche Informationen von Partnern? Eine aktuelle Umfrage ergab, dass betroffene Organisationen aufgrund von Datenlecks folgende Verluste erleiden: Interne Betriebsdaten 49% Art des Verlusts Auftraggeber-/ Kundeninformationen Marktinformationen und Wettbewerbsdaten 22% 35% Geistiges Eigentum 19% % Betroffene Organisationen in % Quelle: Global Corporate IT Security Risks 2013, B2B International 13

14 METHODEN DER VERBREITUNG VON CYBERSPIONAGE-MALWARE Für die Verbreitung von Cyberspionage- Programmen nutzen Cyberkriminelle mehrheitlich die gleichen Methoden wie bei anderen Formen von Malware, z. B.: Die Ausnutzung von Schwachstellen in Betriebssystemen oder Programmen. Darunter befinden einige der am häufigsten genutzten Softwareprodukte, z. B.: o Java o Adobe Reader o Microsoft Office o Internet Explorer o Adobe Flash und weitere Social Engineering-Techniken, einschließlich Spear-Phishing- Kampagnen Drive-by-Downloads, wobei der alleinige Besuch einer nicht sicheren Webseite zur Infektion des Benutzergeräts führen kann DER BUMERANG-EFFEKT Nachdem ein neues Cyberspionage-Programm erkannt und identifiziert wurde, könnte man den Eindruck gewinnen, dass die Welt zu einem sichereren Ort wird. Leider würden Sie falsch liegen! Die Risiken können erhöht werden und die unangenehmen Auswirkungen des Angriffs die Täter, die den Angriff ursprünglich starteten, wie ein Bumerang treffen. In einigen Fällen wurden Angriffsmethoden von anderen Cyberkriminellen kopiert und neue Angriffe gegen die ursprünglichen Angreifer gestartet. 14

15 Unser Verständnis von Cyberangriffen hat sich in den letzten Jahren verändert. Scheinbar isolierte Ereignisse, z. B. Stuxnet und Duqu, waren nur die Spitze des Eisbergs. Tatsächlich finden jeden Moment Hunderte, wenn nicht Tausende von Angriffen statt auch wenn nur ein Bruchteil davon erkannt wird. COSTIN RAIU DIRECTOR, GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB 15

16 MEHR ALS CYBERSPIONAGE... CYBERKRIEGSFÜHRUNG UND DAS RISIKO EINES KOLLATERALSCHADENS 16 Cyberkriegsführung, bei der ein Nationalstaat Cyberangriffe gegen ein anderes Land startet, befindet sind auf dem Vormarsch und kann zudem Konsequenzen für Unternehmen mit sich bringen. In konventionellen Kriegen war Kollateralschaden die beschönigende Bezeichnung für nicht anvisierte Infrastruktur und Zivilpersonen, die aufgrund militärischer Operationen litten. In der Welt der Cyberkriegsführung können unschuldige Unternehmen und Einzelpersonen Teil von Kollateralschäden aufgrund eines Angriffs gegen ein anderes Ziel werden. Sobald ein Angriff im Rahmen der Cyberkriegsführung gegen einen Nationalstaat im Internet gestartet wurde, kann dieser viele unkontrollierte oder unerwünschte Konsequenzen mit sich bringen, die weit über das ursprünglich geplante Ziel hinausgehen. Nationalstaaten, Streitkräfte und Ihr Unternehmen verwenden alle das Internet. Wenn also ein Angriff im Rahmen der Cyberkriegsführung gestartet wird, können unschuldige Unternehmen Opfer des Angriffs werden und deren Unternehmensnetzwerke mit Malware infiziert werden. Wenn folglich die Möglichkeit eines Kollateralschadens besteht, sind Ihre Systeme im Fall einer Verbindung mit dem Internet gefährdet. So einfach ist das. Darüber hinaus können Sie im Falle eines Angriffs gegen die wichtige Infrastruktur eines Landes aus folgenden Gründen zum Opfer werden, auch wenn Ihre eigenen Unternehmenssysteme nicht direkt betroffen sind: Verlust des Zugriffs auf Cloud-basierte Dienste und Datenspeicher Unfähigkeit, Online-Finanztransaktionen durchzuführen, einschließlich Zahlungen an Lieferanten und Mitarbeiter, oder Kunden die Erteilung von Aufträgen zu ermöglichen Lieferketten-Probleme, einschließlich verspätete Lieferungen und Verzögerungen bei der Bearbeitung von Importen/Exporten Ausfall von Telekommunikationssystemen, einschließlich der Kommunikation über VoIP- oder LAN-Leitungen Ausfall weiterer Teile der wichtigen Infrastruktur eines Landes, wie Stromerzeugung und -verteilung Verlust von Daten, die für Compliance- Aktivitäten erforderlich sind

17 WIE KÖNNEN SIE IHR UNTERNEHMEN GEGEN CYBERSPIONAGE SCHÜTZEN? Im Fall einiger Angriffe klingt es so, als stammen sie aus einem Science- Fiction-Roman. Leider ist das nicht der Fall. Sie entsprechen der heutigen Realität, und Sie müssen sich vor ihnen schützen. Cyberkriminelle lernen schnell neue Techniken, um die Effektivität der eigenen Angriffe zu steigern. Sie unternehmen erhebliche Anstrengungen, um die ausgefeiltesten Angriffe nachzukonstruieren. Dazu zählen sogar diejenigen, die von Nationalstaaten entwickelt wurden. Nachdem der Geist aus der Flasche gelassen wurde und sich neue Malware- Methoden frei verbreitet haben, besteht Ihre einzige Hoffnung darin, dass der Hersteller Ihrer Sicherheitssoftware in Topform ist. SERGEY LOZHKIN SECURITY RESEARCHER GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB 17

18 BEWERTEN SIE RISIKEN UND LEGEN SIE SICHERHEITSRICHTLINIEN FEST Es ist wichtig, dass alle Unternehmen die Risiken bewerten, die das Unternehmen betreffen könnten, und anschließend eigene Sicherheitsrichtlinien festlegen. Viele Unternehmen tappen in die Falle, weil ihre Sicherheitsstrategie auf einer veralteten Risikowahrnehmung basiert, die vor 10 Jahren existierte. Stellen Sie daher sicher, dass Ihre Richtlinien den Bedrohungen der heutigen Zeit gerecht werden und auf einem fundierten Verständnis der aktuellen Bedrohungslage basieren. Die Richtlinien sollten: die täglichen Sicherheitsverfahren definieren einen Reaktionsplan im Angriffsfall festlegen einen Mechanismus für Aktualisierungsverfahren beinhalten, um mit ständig wechselnden Bedrohungen Schritt zu halten eine Routine für die regelmäßige Durchführung von Prüfungen Ihrer IT-Sicherheitsmaßnahmen festlegen KLÄREN SIE IHRE MITARBEITER ÜBER DIE RISIKEN AUF Dies ist eine wichtige Voraussetzung. Zahlreiche Angriffe im Rahmen der Cyberspionage und weiterer Cyberkriminalität basieren auf menschlichen Fehlern oder Naivität, die die Voraussetzung für den Zugriff von Cyberkriminellen auf die Systeme und Daten des Unternehmens schaffen. Wenn es um die Verteidigung gegen Angriffe geht, heißt es Vorsorge ist besser als Nachsorge. Stellen Sie daher sicher, das Bewusstsein für Folgendes zu schärfen: Die Sicherheitsrisiken und wie Cyberkriminelle Informationen und Kennwörter stehlen könnten Die möglichen Kosten für das Unternehmen im Fall eines Angriffs Einfache Vorkehrungen, die Mitarbeiter treffen können, um die Sicherheit zu verbessern Die Sicherheitsrichtlinien Ihres Unternehmens und was Mitarbeiter tun müssen, um die Anforderungen zu erfüllen 18

19 BEDENKEN SIE IHRE BETRIEBSSYSTEMSTRATEGIE Beachten Sie, dass die neuesten Betriebssysteme, wie Windows 7, Windows 8 oder Mac OS X, tendenziell mehr Sicherheit als frühere Pendants bieten. Daher ist es sinnvoll, dies bei der Ausarbeitung Ihrer IT-Upgrade- Strategie zu berücksichtigen. Gleichermaßen sind 64-Bit- Versionen der meisten Computer- Betriebssysteme tendenziell widerstandsfähiger gegen Cyberangriffe. Einer der neuen Trends, die wir beobachtet haben, ist die Entstehung zerstörerischer Malware. Ein Beispiel dafür ist Shamoon, das 2012 für den Angriff auf Saudi Aramco und Rasgas verwendet wurde. Destruktive Malware zielt auf große Beschädigungen im Netzwerk des Opfers ab, indem der Betrieb vorübergehend eingestellt wird oder irreparable Schäden verursacht werden. Diese Denkweise weicht von finanziell motivierten Angriffen wie Banking-Trojanern stark ab und ist möglichweise noch gefährlicher. SERGEY LOZHKIN SECURITY RESEARCHER GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB 19

20 STELLEN SIE EINE UMFASSENDE IT-SICHERHEITSLÖSUNG BEREIT Anti-Malware-Schutz ist äußerst wichtig, aber reicht alleine nicht aus. Wählen Sie eine Sicherheitslösung, die zudem die folgenden Sicherheitstechnologien beinhaltet: Vulnerability Assessment Patch Management Programmkontrollen, die zudem auch Whitelists und die Default- Deny-Funktion beinhalten Gerätekontrollen, die Sie bei der Verwaltung unterstützen, welche Geräte mit Ihren Systemen/Ihrem Netzwerk verbunden werden dürfen Webkontrollen, die Ihnen die Verwaltung, Beschränkung und Prüfung des Zugriffs auf Webressourcen erleichtern Zero-Day-Schutz PROGRAMMKONTROLLE MIT DEFAULT DENY Mit Default Deny können Sie einfach festlegen, welche Programme auf Ihren Systemen ausgeführt werden dürfen. Es kann nur Software gestartet werden, die sich auf Ihrer Whitelist Anti-Malware kombiniert Schutz für sichere Programme befindet. auf Signaturbasis mit erweiterten Jede andere Software wird proaktiven Technologien automatisch blockiert. Echtzeitschutz mittels Cloud für eine schnellere Reaktion auf neue Malware Datenverschlüsselung Mobile Sicherheit mit Mobile Device Management (MDM) DIE BEDEUTUNG MOBILER SICHERHEIT Die heutigen Smartphones sind viel mehr als nur Telefone. Sie sind leistungsfähige Rechner, die zahlreiche, für Cyber-Spione wertvolle Unternehmensdaten und Passwörter speichern können. Daher müssen Sie Ihre mobilen Geräte, einschließlich Tablets und Smartphones, unbedingt genauso rigoros schützen wie Ihre IT- Systeme. Aufgrund des erhöhten Diebstahloder Verlustrisikos könnte man argumentieren, dass für mobile Geräte zur Sicherung von Daten auf abhanden gekommenen Geräten noch effektiverer Schutz erforderlich ist. Wenn Ihr Unternehmen über eine BYOD-Strategie (Bring Your Own Device) verfügt, kann dies Ihre mobile Sicherheit zusätzlich beeinträchtigen. Stellen Sie aufgrund der nahezu unbegrenzten Palette von Plattformen und Modellen, die zu schützen sind, sicher, dass Ihre Sicherheitsrichtlinien dies berücksichtigen. 20

21 Selbst wenn Sie nicht über formelle BYOD-Richtlinien verfügen, müssen Sie sich im Klaren darüber sein, dass Mitarbeiter wahrscheinlich dennoch ihre persönlichen Smartphones mitbringen werden. SCHÜTZEN SIE IHRE VIRTUALISIERTEN UMGEBUNGEN Manche Unternehmen halten an der fehlerhaften Annahme fest, dass virtualisierte IT-Umgebungen wesentlich sicherer sind. Dies ist nicht der Fall. Da virtuelle Maschinen auf physischen Servern ausgeführt werden, sind diese physischen Server dennoch anfällig für Malware. Selbstverständlich müssen virtuelle Maschinen geschützt werden. Um jedoch Ihre Anlagenrendite zu erhöhen, sollten Sicherheitslösungen mit besonderen Bestimmungen für virtualisierte Umgebungen in Betracht gezogen werden. Indem Sie beispielsweise eine agentenlose Sicherheitslösung statt eines traditionellen, agentenbasierten Sicherheitspakets wählen, können Sie wahrscheinlich Ihre Serverkonsolidierungsraten erhöhen. KOMBINIEREN SIE SICHERHEIT MIT SYSTEMS MANAGEMENT FÜR MEHR TRANSPARENZ UND WENIGER KOMPLEXITÄT Ziehen Sie eine Lösung in Betracht, die Sicherheit und eine breite Palette allgemeiner IT-Systems- Management-Funktionen kombiniert. Dies unterstützt die Transparenz in Ihrem Netzwerk. Wenn Sie in der Lage sind, alles in Ihrem Netzwerk zu sehen, können Sie ganz einfach geeignete Sicherheitsmaßnahmen konfigurieren. Bei Virtualisierung geht es darum, Ihre IT-Infrastruktur zu verbessern. Wenn auf Ihren virtualisierten Servern herkömmliche Anti-Malware-Software läuft, kann dies zur Verschwendung der Rechenleistung und Speicherkapazität des Servers führen. Dies kann das Ziel Ihres Virtualisierungsprogramms vereiteln und Ihre Anlagenrendite deutlich mindern. DAVID EMM SENIOR REGIONAL RESEARCHER GLOBAL RESEARCH & ANALYSIS TEAM KASPERSKY LAB 21

22 SO KÖNNEN SICHERHEITSTECHNO- LOGIEN VON KASPERSKY LAB IHREM UNTERNEHMEN UNTERSTÜTZUNG BIETEN Da Cyberkriminelle immer ausgefeiltere Methoden für Cyberangriffe verwenden, ist es wichtig, dass Unternehmen eine Sicherheitslösung wählen, die mit den neuesten Bedrohungen Schritt halten kann. INNOVATIVE TECHNOLOGIEN FÜR MEHRSCHICHTIGEN SCHUTZ Neben preisgekrönten Anti-Malware- Funktionen entwickelt Kaspersky Lab weiterhin innovative Technologien, um weitere Schichten zum Schutz von Unternehmen bereitzustellen: Automatisches Vulnerability Scanning und Patch Management Zahlreiche Sicherheitslösungen von Kaspersky Lab können Ihr Unternehmensnetzwerk für die Erkennung ungepatchter Schwachstellen in Betriebssystemen oder Programmen automatisch scannen. Kaspersky-Lösungen arbeiten mit der Microsoft WSUS-Datenbank, der Secunia-Schwachstellendatenbank und der eigenen einzigartigen Schwachstellendatenbank von Kaspersky Lab (über das Cloudfähige Kaspersky Security Network), können regelmäßig Daten von Microsoft-Hotfixes und -Updates synchronisieren und diese dann automatisch in Ihrem Netzwerk bereitstellen. Außerdem können Informationen zu Patches für zahlreiche Nicht-Microsoft- Programme direkt von den Kaspersky-Servern heruntergeladen werden. Automatischer Exploit-Schutz (AEP) Die Automatische Exploit-Schutz- Technologie von Kaspersky Lab schützt vor Malware-Infektionen, die aufgrund nicht gepatchter Schwachstellen in Betriebssystemen oder Programmen auftreten, die auf Ihren Computern ausgeführt werden. Kaspersky Security Network Millionen Mitglieder unserer globalen Benutzergemeinschaft lassen dem Cloud-basierten Kaspersky Security Network (KSN) auf freiwilliger Basis Daten zu verdächtigen Aktivitäten 22

23 und versuchten Malware-Infektionen zukommen, die auf ihrem Computer auftreten. Auch wenn Sie sich gegen die Bereitstellung von Daten für KSN entscheiden, profitiert Ihr Unternehmen dennoch von diesem Echtzeitzufluss von Bedrohungsdaten aus dem Feld. KSN unterstützt schnellere Reaktionen auf neue Bedrohungen. Darüber hinaus kann das Auftreten von Fehlalarmen reduziert werden, um Ihr Unternehmen bei der Produktivitätssteigerung zu unterstützen. Programmkontrolle Die Programmkontrollfunktionen von Kaspersky Lab unterstützen Sie bei der Verwaltung, wie Programme in Ihrem Unternehmensnetzwerk ausgeführt werden. Die Einrichtung einer Default-Allow-Richtlinie ist ganz einfach der Start von Programmen auf der schwarzen Liste wird blockiert, jedoch kann jede andere Software ausgeführt werden. Das gleiche gilt für die Default-Deny- Richtlinie, die nur den Start von Programmen auf der Whitelist erlaubt. Whitelist Lab Kaspersky Lab ist der einzige Hersteller von Sicherheitssoftware, der ein eigenes Whitelist Lab unterhält. Das Lab ist für die Beurteilung der Sicherheit häufig verwendeter Programme verantwortlich und stellt stetig Updates für die Whitelist-Datenbank von Kaspersky Lab zu Programmen bereit, die sicher ausgeführt werden können. Die Whitelist-Updates erfolgen über das Cloud-fähige Kaspersky Security Network, damit Kaspersky-Kunden von den neuesten Whitelisting-Daten profitieren können. ZetaShield Die Kaspersky ZetaShield- Technologie (Zero-Day Exploit und Targeted Attack Shield) schützt vor unbekannter Malware und Exploits zur Verteidigung gegen Zero-Dayund Zero-Hour-Angriffe einschließlich hochentwickelter, hartnäckiger Bedrohungen (APTs). Aus der Kombination unserer leistungsstarken Virenschutz-Engine mit der neuen ZetaShield- Technologie ergibt sich eine erhebliche Steigerung der Malware- Erkennungsrate für noch effektiveren Schutz für Ihr Unternehmen. 23

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 17.02.2016 Innsbruck, Österreich (ots/prnewswire) Das

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr