Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit
|
|
- Nicolas Gehrig
- vor 7 Jahren
- Abrufe
Transkript
1 Manuskript Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit Sendung vom 21. März 2017 von Joachim Bartz Anmoderation: Viren, Trojaner, Würmer - hört sich fies an, was Ihren Computer alles angreifen und befallen kann. Die Folgen sind noch fieser: Kriminelle ködern Sie mit gefälschten Mails, klauen Ihre Daten, kaufen irgendwo auf der Welt mit Ihrem Passwort, Ihrer geklonten Kreditkarte und auf Ihre Kosten ein. Niemand, der im Internet surft, ist davor gefeit. Und die Antiviren-Software, die Sie zugekauft und installiert haben, bietet kaum Schutz, im Gegenteil: Oft ist sie sogar das Einfallstor für Angreifer. Joachim Bartz über trügerische Sicherheit. Text: Im Internet surfen und einkaufen - Hilde Peter fühlte sich sicher. Schließlich hatte sie Avira Free Antivirus -Software auf ihrem Rechner. Die aktualisierte sie regelmäßig, wurde dennoch gleich zweimal Opfer von Internetkriminellen. Zuerst fiel sie auf eine gefälschte des Bezahldienstes PayPal herein. Mit ihren Kreditkartendaten kaufte jemand bei einem Online-Versandhändler ein - für 150 Euro. Ihre Bank ersetzte den Schaden, Frau Peter bekam eine neue Kreditkarte. Ein halbes Jahr später wurden auch diese Daten von ihrem Rechner gestohlen. Es folgte eine Fremdabbuchung für einen Einkauf bei einem Elektromarkt in Höhe von 296 Euro. O-Ton Hilde Peter, Opfer von Cyberkriminellen: Sowas dürfte eigentlich nicht passieren, dass jemand auf die Daten zugreifen kann. Wenn ich am Computer irgendwas mache, will ich halt geschützt werden mit nem Virenprogramm. Und wenn das nicht der Fall ist, dann hilft mir ja das nichts. Wir teilen Avira alle verfügbaren Informationen zum Fall Hilde Peter mit und fragen, was der Antiviren-Hersteller zu den Vorwürfen sagt. Avira teilt mit, das Unternehmen könne den Fall
2 nicht qualifiziert bewerten. Verweist auf seine vielfach ausgezeichnete Software. Rainer Witzgall hat jahrelang für Avira gearbeitet. Er kennt das Geschäft - und auch die Grenzen der Antiviren-Industrie. O-Ton Rainer Witzgall, ehemaliger Avira-Manager: Früher gab es dann einen oder hundert neue Viren- oder Schadsoftware-Pakete pro Tag. Und heute gibt es tausend oder Millionen in der Woche. Und auch wenn der Antivirus- Hersteller es schafft, innerhalb einer Stunde so ein Gegenmittel, so ein Update gegen neue Schadsoftware auf den Markt zu bringen, dauert es teilweise viel, viel länger, teilweise Wochen, bis das auf dem PC eines Privatanwenders wirklich angekommen ist. Und erst dann ist er geschützt. Fast jeder zweite Deutsche wurde schon Opfer von Cyberkriminellen, obwohl das Geschäft mit der Antiviren-Software boomt. Wie kann das sein? Ich will das genauer wissen, kaufe fünf bekannte Produkte - von Kaspersky, Avira, GData, Symantec und AVG. In der Werbung: Superlative: [AVG] - Hält Ihren Computer frei von Viren [Avira] - Absolute Onlinesicherheit [GData] - Rundum-Sorglos-Paket [Symantec] - Bester und umfassender Schutz [Kaspersky] - Ultimativer Schutz vor allen Cyberbedrohungen Absolute Sicherheit können die Produkte das wirklich leisten? Ich bringe sie zu einem unabhängigen IT-Security-Dienstleister. Sicherheitsforscher Matthias Luft untersucht Antiviren-Software seit Jahren. Er ist überzeugt: Sie kann grundsätzlich helfen, aber nur das bekämpfen, was sie kennt. O-Ton Matthias Luft, Sicherheitsforscher ERNW GmbH Auf der anderen Seite gibt es gute Möglichkeiten, Antiviren- Software zu umgehen. Das heißt, wenn sich jemand tatsächlich die Mühe macht, was gezielt vorzubereiten, kann man Antiviren-Software eigentlich immer umgehen. Luft macht für Frontal 21 den Versuch. Er schreibt eine neue Schadsoftware, schickt sie per Mail mit Anhang an das Opfer. Das öffnet Mail und Anhang, infiziert damit den PC. So hat der Angreifer Zugriff auf den PC des Opfers, kann Daten stehlen - alles als Laborversuch, aber so ähnlich wie bei Hilde Peter. O-Ton Matthias Luft, Sicherheitsforscher ERNW GmbH Das passiert leider häufig, weil viele Phishing-Mails sehr gut getarnt sind. Weder die , noch das Öffnen der Datei
3 wurde dann von der Antiviren-Lösung als bösartig markiert oder verhindert oder die Datei gelöscht. Dadurch, dass die Datei einfach nicht erkannt wurde. Mit seinen zwei Mitstreitern braucht Sicherheitsforscher Matthias Luft gerade mal vier Stunden, um alle fünf Antiviren-Software- Pakete zu umgehen. Lufts Team greift an, mit neuer Schadsoftware. Verschickt sie. Hier empfängt das Opfer die Mail und infiziert den Computer. Das sind vier Beispielbilder auf dem Opfer-PC. Der Angreifer kann diese vier Bilder stehlen. Und vom Opfer-PC, links, auf den Angreifer-PC, rechts, herüberholen. Die Antivirus-Software merkt nichts von dem Angriff, sondern zeigt an, der angegriffene Computer sei geschützt. Das gilt für alle von uns überprüften Antiviren-Produkte. O-Ton Matthias Luft, Sicherheitsforscher ERNW GmbH Das ist natürlich jetzt genau diese Kluft, die wir zwischen dem Marketing-Versprechen haben, dass alles erkannt wird und dass man eben die Antiviren-Lösung doch mit einfachen Methoden umgehen kann. Matthias Luft schreibt einen detaillierten Bericht. Frontal 21 legt ihn den fünf Herstellern vor und bittet um Stellungnahme. Die Firma Kaspersky teilt mit, der Versuch lasse keine Rückschlüsse auf die Produkteffizienz bei einem realen Einsatz zu, will den Testergebnissen jedoch nachgehen, Kaspersky Lab arbeitet an einer Aktualisierung seiner Sicherheitslösungen, um dieses Angriffsszenario zu entdecken und zu blockieren. AVG hält unseren Test für ungewöhnlich, künstlich, und benutzerunfreundlich. Nimmt ihn aber ernst, Wir arbeiten kontinuierlich daran, die beste Balance zwischen Sicherheit und Benutzerfreundlichkeit zu finden und werden das Ergebnis dieses Tests dabei einbeziehen. GData antwortet, der Test entspräche einem gezielten Angriff auf ein spezifisches System und sei nicht für einen massenhaften Einsatz vorgesehen. Der Test ist unserer Einschätzung nach nicht geeignet, um eine generelle Aussage über die Schutzmechanismen von Security-Lösungen zu treffen.
4 Avira schreibt, die im Testbericht enthaltenen Angriffs-Szenarien seien unrealistisch, Derartige Angriffe betreffen Endkunden in der Regel nicht. Und Symantec bezweifelt, ob unsere Testmethoden allgemein anerkannter Testpraxis entspricht und moniert, dass der Test auf nicht dem Standard entsprechende, untypische und unvollständige Art und Weise durchgeführt wurde. O-Ton Sandro Gaycken, Direktor Digital Society Institut, ESMT Berlin: Also, eigentlich ist es völlig egal, was für eine Methode der Angreifer benutzt, weil die realen Angreifer benutzen halt eben auch die Methode, die gerade funktioniert. Von daher, die Antiviren-Hersteller hangeln sich gerne daran auf, dass man sich ja nach bestimmten Methoden diese Produkte testen muss, aber die Angreifer richten sich danach ja auch nicht. Die gucken eben halt auch, wie kommen sie rein. Meistens sind das ganze einfache Verfahren und Methoden, die man relativ einfach mit einem geringen Zeitaufwand was zusammenbasteln kann. Sandro Gaycken, Direktor des Digital Society Instituts in Berlin, gehört zu den renommiertesten IT-Experten Deutschlands. Er trat zum Beispiel als Fachmann im NSA-Untersuchungsausschuss des Bundestages auf. Gaycken kennt die Lücken von Antiviren- Software. Dass man sie umgehen könne, sei dabei noch nicht einmal das Schlimmste. O-Ton Sandro Gaycken, Direktor Digital Society Institut, ESMT Berlin: Der größere Nachteil und die größere Gefahr ist aber, dass man die auch selber angreifen kann. Das weitere Problem ist nämlich, dass die auch selber gar nicht sicher sind. Das heißt, die Sicherheitssoftware selber ist angreifbar und bietet einen Angriffsvektor in das System. Antiviren-Software kann zum Einfallstor für Angreifer werden. Sicherheitsforscher Matthias Luft findet immer wieder solche Schwachstellen. Er und seine Mitarbeiter demonstrieren das: Wieder verschicken sie ihre Schadsoftware als Datei per an das Opfer. Doch diesmal muss die Datei gar nicht geöffnet werden. Während die Antiviren-Software die eingegangene Datei scannt, setzt sich das Virus frei. Solche Sicherheitslücken sind für Luft kein Einzelfall.
5 O-Ton Matthias Luft, Sicherheitsforscher ERNW GmbH Die Natur der Schwachstellen - und ich sag mal, wie einfach diese zu finden waren - deuten darauf hin, dass es da durchaus noch mehr Schwachstellen gibt. Das nutzen Kriminelle aus, wissen Hassan Marzouk und Rainer Witzgall. Sie sind Spezialisten für das sogenannte Darknet, durchsuchen es gezielt im Auftrag von Firmen. Das Darknet ist ein verborgener Teil des Internets, nur mit speziellen Werkzeugen zu erreichen. Im Schutz der Anonymität bieten Kriminelle Waffen an, Kreditkarten und Drogen, aber auch gehackte Antiviren-Software. O-Ton Rainer Witzgall, OWL Cybersecurity: Auch Sicherheitslücken für eine Vielzahl von Produkten, Betriebssystemen und auch Antivirenprodukten. Also, wir haben ganz explizit für verschiedene Antivirus-Hersteller Sicherheitslücken gefunden, die angeboten werden. Witzgall zeigt mir Beispiele für gehackte Antiviren-Software. Auf Anhieb findet er 136 Treffer, kriminelle Angebote im Darknet. Wir verdecken sie teilweise, damit Online-Kriminelle nicht auf dumme Gedanken kommen. Hier bietet ein Hacker an, Avira-Software zu manipulieren. Rechts beschreibt jemand, welche Module von Kaspersky er angeblich hacken kann und links verkauft ein anderer Raubkopien gehackter Antiviren-Software. Rainer Witzgall, der ehemalige Avira-Manager, ist sich sicher: Die Antiviren-Hersteller werden den Wettlauf mit Kriminellen nie gewinnen. Über die Werbeversprechen von angeblich absoluter Onlinesicherheit kann er nur lachen. O-Ton Rainer Witzgall, OWL Cybersecurity: Das ist eine gute Marketingaussage, dieser Hundert Prozent Schutz ist technisch nicht umsetzbar. Die Antiviren-Hersteller versprechen zu viel. Ihre Software schützt vor allem vor bekannten Gefahren. Opfer gezielter Attacken haben kaum eine Chance. Abmoderation: Immerhin einen Rat haben wir für Sie. Installieren Sie so schnell es geht die jeweiligen Sicherheits-Updates des Betriebssystems. Der beste Schutz bleibt aber Ihre Wachsamkeit.
6 Zur Beachtung: Dieses Manuskript ist urheberrechtlich geschützt. Der vorliegende Abdruck ist nur zum privaten Gebrauch des Empfängers hergestellt. Jede andere Verwertung außerhalb der engen Grenzen des Urheberrechtgesetzes ist ohne Zustimmung des Urheberberechtigten unzulässig und strafbar. Insbesondere darf er weder vervielfältigt, verarbeitet oder zu öffentlichen Wiedergaben benutzt werden. Die in den Beiträgen dargestellten Sachverhalte entsprechen dem Stand des jeweiligen Sendetermins.
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrDas lukrative Geschäft mit falscher Antiviren- Software
Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrBeitrag: Die Not vieler Flüchtlinge Zur Prostitution gezwungen
Manuskript Beitrag: Die Not vieler Flüchtlinge Zur Prostitution gezwungen Sendung vom 24. Oktober 2017 von Susana Santina und Shams Ul-Haq Anmoderation: Sie sind gekommen in der Hoffnung auf ein besseres
MehrAntivirenprogramme in Theorie und Praxis
Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrSchadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung
MehrKAV/KIS 2014 Global Messaging- Leitfaden
KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet
MehrBeitrag: Cyberattacken auf Deutschland Hacker-Grüße aus Moskau
Manuskript Beitrag: Cyberattacken auf Deutschland Hacker-Grüße aus Moskau Sendung vom 26. Juli 2016 von Joachim Bartz und Ulrich Stoll Anmoderation: Die Sicherheit wird mit Sicherheit ein Wahlkampfthema.
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrInhalt Shopping und Banking Sicherheit
Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrBeitrag: NSU-Terrortrio Neue Spuren nach Dortmund?
Manuskript Beitrag: NSU-Terrortrio Neue Spuren nach Dortmund? Sendung vom 4. April 2017 von Heiko Rahms und Ulrich Stoll Anmoderation: Vor elf Jahren, auf den Tag genau, wurde in Dortmund der Kioskbetreiber
MehrIT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
MehrERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!
ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrBeitrag: Geschäfte mit dem Flüchtlingselend Kommunen unter Zugzwang
Manuskript Beitrag: Geschäfte mit dem Flüchtlingselend Kommunen unter Zugzwang Sendung vom 5. Mai 2015 von Kyo Mali Jung und Joe Sperling Anmoderation: Wohin mit all den Flüchtlingen? Es gibt viel zu wenige
MehrBeitrag: Von wegen barrierefrei Bahn behindert Behinderte
Manuskript Beitrag: Von wegen barrierefrei Bahn behindert Behinderte Sendung vom 21. März 2017 von H.-C. Schultze und Gregor Witt Anmoderation: Stellen Sie sich vor, Sie wollen mit der Bahn von A nach
MehrBeitrag: Missbrauch mit der Gesundheitskarte Datendiebstahl leicht gemacht
Manuskript Beitrag: Missbrauch mit der Gesundheitskarte Datendiebstahl leicht gemacht Sendung vom 23. Mai 2017 von Astrid Randerath und Dana Sümening Anmoderation: Als der Rennfahrer Michael Schumacher
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
Mehrerstellt von Markus Selinger
7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrBeitrag: Fisch mit Gütesiegel Falsche Versprechen für Verbraucher
Manuskript Beitrag: Fisch mit Gütesiegel Falsche Versprechen für Verbraucher Sendung vom 8. Mai 2012 von Jörg Göbel und Christian Rohde Anmoderation: Wie glücklich war der Fisch, bevor er zu Fischstäbchen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrG Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
MehrR+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG
Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch
MehrSucuri Websiteschutz von
Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware
MehrFür Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar.
Trojaner E-Mails Datensicherung WLAN Arbeitsplatzsicherheit Social Networks Viren Passwörter Bei der Zusammenstellung der Texte und Abbildungen wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler
MehrUS-Cyberthriller: So real sind die Szenen in Blackhat
https://klardenker.kpmg.de/us-cyberthriller-so-real-sind-die-szenen-in-blackhat/ US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten
MehrDer InternetSchutz der SV. Damit Sie endlich unbeschwert surfen, shoppen und chatten können.
Der InternetSchutz der SV Damit Sie endlich unbeschwert surfen, shoppen und chatten können. Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen Klick alle Informationen,
MehrPC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:
Alternative für Deutschland Landesvorstand Bayern Werner Meier 1. Stellvertretender Landesvorsitzender Vorstand IT/Kommunikation 08.06.2016 PC-Sicherheit Wer sich im Internet bewegt ist gefährdet durch
MehrBeitrag: Die miesen Tricks der Inkassofirmen In der Schuldenfalle
Manuskript Beitrag: Die miesen Tricks der Inkassofirmen In der Schuldenfalle Sendung vom 29. November 2016 von Erik Hane Anmoderation: Die Vorweihnachtszeit verlockt zum Geldausgeben. Und wenn die Konsumenten
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrEine für alles: Kaspersky ONE Universal Security
PRESSEMITTEILUNG Eine für alles: Kaspersky ONE Universal Security Die neue Kaspersky-Lösung schützt Windows-Rechner, Macs, Smartphones und Android-Tablets Moskau/Ingolstadt, 14. Januar 2012 Kaspersky Lab
MehrBeitrag: Krebsgefahr durch Glyphosat? Dubiose Rolle deutscher Behörden
Manuskript Beitrag: Krebsgefahr durch Glyphosat? Dubiose Rolle deutscher Behörden Sendung vom 29. September 2015 von Andreas Rummel Anmoderation: Unkrautvernichter mit dem Wirkstoff Glyphosat kennt jeder
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrAnleitung zur Optimierung eines Microsoft Windows XP PC
Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis
MehrBeitrag: Unerkannter Brustkrebs Lücken bei der Vorsorge
Manuskript Beitrag: Unerkannter Brustkrebs Lücken bei der Vorsorge Sendung vom 12. Dezember 2017 von Stine Bode, Ulrike Werner und Anett Wittich Anmoderation: 17.000 Frauen sterben in Deutschland jedes
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrJugendschutz und Sicherheit am PC und im World Wide Web
Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrWie im Science-Fiction-Film! 31. Oktober
31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,
MehrDie Avira Sicherheitslösungen
Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC
MehrBeitrag: Giftig und gefährlich Schiebereien der Müll-Mafia
Manuskript Beitrag: Giftig und gefährlich Schiebereien der Müll-Mafia Sendung vom 03. Dezember 2013 von Arndt Ginzel, Martin Kraushaar und Christian Rohde Anmoderation: Deutschland braucht Müll! Viel Müll.
MehrBeitrag: Für Geschenke bestraft Keine Hilfe für Hartz-IV-Kinder Sendung vom 29. Juli 2008
Manuskript Beitrag: Für Geschenke bestraft Keine Hilfe für Hartz-IV-Kinder Sendung vom 29. Juli 2008 Von Dana Nowak Anmoderation: Haben Sie jemanden in der Familie oder im Freundes- und Bekanntenkreis,
MehrBeitrag: Strom immer teurer Wer zahlt drauf, wer profitiert?
Manuskript Beitrag: Strom immer teurer Wer zahlt drauf, wer profitiert? Sendung vom 4. September 2012 von Steffen Judzikowski, Hans Koberstein und Christian Rohde Anmoderation: Mitte Oktober schlägt die
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrMehr Sicherheit für Mac OS X: 13 Security-Pakete
17. Dezember 2015 erstellt von Markus Selinger Mehr Sicherheit für Mac OS X: 13 Security-Pakete im Test Wer mit seinem Mac OS X immer auf der sicheren Seite sein will, nutzt eine Schutz-Software. Der Markt
MehrIT-SECURITY. Detect. Act. Protect.
Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment
MehrBeitrag: Libanesische Erpresserbande Polizei machtlos
Manuskript Beitrag: Libanesische Erpresserbande Polizei machtlos Sendung vom 12. Juli 2016 von Andreas Halbach Anmoderation: Immer mehr Deutsche haben Angst, Opfer von Kriminellen zu werden. Laut Statistik
MehrPC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:
PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrRansomware und Kollaborationsspeicher
Ransomware und Kollaborationsspeicher Auszug aus der Praxis Kai Scheddin - ZeuSWarE GmbH 11.10.2017 1 Überblick Inhalt i. Allgemeines i. Was ist ein Kollaborationsspeicher? ii. Was ist Ransomware? iii.
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrMac OS X im Fadenkreuz 18 Malware-Scanner
18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrBeitrag: Abgasaffäre VW Wie die Regierung den Konzern stützt
Manuskript Beitrag: Abgasaffäre VW Wie die Regierung den Konzern stützt Sendung vom 13. Juni 2017 von Hans Koberstein Anmoderation: Abschalteinrichtung, dieses Wort mag VW gar nicht. Zur Erinnerung: Es
MehrPraktischer Security Guide Zum Schutz vor Cyber-Erpressung
Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel
MehrBeitrag: Gesünder mit Zusatzstoffen? Falsche Versprechen bei Lebensmitteln
Manuskript Beitrag: Gesünder mit Zusatzstoffen? Falsche Versprechen bei Lebensmitteln Sendung vom 9. Oktober 2012 von Jörg Göbel und Julian Prahl Anmoderation: Zu Risiken und Nebenwirkungen fragen Sie
MehrNORTON CYBERSECURITY INSIGHTS REPORT
NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.
MehrBeitrag: Fragwürdige Operationen Patienten als Versuchsobjekte
Manuskript Beitrag: Fragwürdige Operationen Patienten als Versuchsobjekte Sendung vom 4. September 2012 von Manka Heise und Birte Meier Anmoderation: Versuch und tödlicher Irrtum. Nach dem Muster kann
MehrPhishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com
MehrHintergrundinformation
Hintergrundinformation Seite 1 von 5 Was Sie über Mac-Computer und die Gefahren im Internet I wissen sollten Macs gelten als cool, trendy und werden immer beliebter. Apple war immer die Computermarke für
Mehr[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
MehrNews: Aktuelles aus Politik, Wirtschaft und Recht
News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrBeitrag: Teuer gebettet Die Matratzen-Abzocke
Manuskript Beitrag: Teuer gebettet Die Matratzen-Abzocke Sendung vom 22. Januar 2013 von Andreas Baum und Markus Böhle Anmoderation: Die Preise stürzen, dass Schnäppchenjägern Hören und Sehen vergeht!
MehrIT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
MehrBeitrag: Kritik an Bildungs- und Teilhabepaket Zu viel Bürokratie, zu wenig Geld
Manuskript Beitrag: Kritik an Bildungs- und Teilhabepaket Zu viel Bürokratie, zu wenig Geld Sendung vom 13. September 2016 von H.-C. Schultze und Gregor Witt Anmoderation: Deutschland wird immer reicher,
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
MehrAVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.
AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download
MehrIZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.
SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
Mehr