Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit"

Transkript

1 Manuskript Beitrag: Lücken bei Antiviren-Software Trügerische Sicherheit Sendung vom 21. März 2017 von Joachim Bartz Anmoderation: Viren, Trojaner, Würmer - hört sich fies an, was Ihren Computer alles angreifen und befallen kann. Die Folgen sind noch fieser: Kriminelle ködern Sie mit gefälschten Mails, klauen Ihre Daten, kaufen irgendwo auf der Welt mit Ihrem Passwort, Ihrer geklonten Kreditkarte und auf Ihre Kosten ein. Niemand, der im Internet surft, ist davor gefeit. Und die Antiviren-Software, die Sie zugekauft und installiert haben, bietet kaum Schutz, im Gegenteil: Oft ist sie sogar das Einfallstor für Angreifer. Joachim Bartz über trügerische Sicherheit. Text: Im Internet surfen und einkaufen - Hilde Peter fühlte sich sicher. Schließlich hatte sie Avira Free Antivirus -Software auf ihrem Rechner. Die aktualisierte sie regelmäßig, wurde dennoch gleich zweimal Opfer von Internetkriminellen. Zuerst fiel sie auf eine gefälschte des Bezahldienstes PayPal herein. Mit ihren Kreditkartendaten kaufte jemand bei einem Online-Versandhändler ein - für 150 Euro. Ihre Bank ersetzte den Schaden, Frau Peter bekam eine neue Kreditkarte. Ein halbes Jahr später wurden auch diese Daten von ihrem Rechner gestohlen. Es folgte eine Fremdabbuchung für einen Einkauf bei einem Elektromarkt in Höhe von 296 Euro. O-Ton Hilde Peter, Opfer von Cyberkriminellen: Sowas dürfte eigentlich nicht passieren, dass jemand auf die Daten zugreifen kann. Wenn ich am Computer irgendwas mache, will ich halt geschützt werden mit nem Virenprogramm. Und wenn das nicht der Fall ist, dann hilft mir ja das nichts. Wir teilen Avira alle verfügbaren Informationen zum Fall Hilde Peter mit und fragen, was der Antiviren-Hersteller zu den Vorwürfen sagt. Avira teilt mit, das Unternehmen könne den Fall

2 nicht qualifiziert bewerten. Verweist auf seine vielfach ausgezeichnete Software. Rainer Witzgall hat jahrelang für Avira gearbeitet. Er kennt das Geschäft - und auch die Grenzen der Antiviren-Industrie. O-Ton Rainer Witzgall, ehemaliger Avira-Manager: Früher gab es dann einen oder hundert neue Viren- oder Schadsoftware-Pakete pro Tag. Und heute gibt es tausend oder Millionen in der Woche. Und auch wenn der Antivirus- Hersteller es schafft, innerhalb einer Stunde so ein Gegenmittel, so ein Update gegen neue Schadsoftware auf den Markt zu bringen, dauert es teilweise viel, viel länger, teilweise Wochen, bis das auf dem PC eines Privatanwenders wirklich angekommen ist. Und erst dann ist er geschützt. Fast jeder zweite Deutsche wurde schon Opfer von Cyberkriminellen, obwohl das Geschäft mit der Antiviren-Software boomt. Wie kann das sein? Ich will das genauer wissen, kaufe fünf bekannte Produkte - von Kaspersky, Avira, GData, Symantec und AVG. In der Werbung: Superlative: [AVG] - Hält Ihren Computer frei von Viren [Avira] - Absolute Onlinesicherheit [GData] - Rundum-Sorglos-Paket [Symantec] - Bester und umfassender Schutz [Kaspersky] - Ultimativer Schutz vor allen Cyberbedrohungen Absolute Sicherheit können die Produkte das wirklich leisten? Ich bringe sie zu einem unabhängigen IT-Security-Dienstleister. Sicherheitsforscher Matthias Luft untersucht Antiviren-Software seit Jahren. Er ist überzeugt: Sie kann grundsätzlich helfen, aber nur das bekämpfen, was sie kennt. O-Ton Matthias Luft, Sicherheitsforscher ERNW GmbH Auf der anderen Seite gibt es gute Möglichkeiten, Antiviren- Software zu umgehen. Das heißt, wenn sich jemand tatsächlich die Mühe macht, was gezielt vorzubereiten, kann man Antiviren-Software eigentlich immer umgehen. Luft macht für Frontal 21 den Versuch. Er schreibt eine neue Schadsoftware, schickt sie per Mail mit Anhang an das Opfer. Das öffnet Mail und Anhang, infiziert damit den PC. So hat der Angreifer Zugriff auf den PC des Opfers, kann Daten stehlen - alles als Laborversuch, aber so ähnlich wie bei Hilde Peter. O-Ton Matthias Luft, Sicherheitsforscher ERNW GmbH Das passiert leider häufig, weil viele Phishing-Mails sehr gut getarnt sind. Weder die , noch das Öffnen der Datei

3 wurde dann von der Antiviren-Lösung als bösartig markiert oder verhindert oder die Datei gelöscht. Dadurch, dass die Datei einfach nicht erkannt wurde. Mit seinen zwei Mitstreitern braucht Sicherheitsforscher Matthias Luft gerade mal vier Stunden, um alle fünf Antiviren-Software- Pakete zu umgehen. Lufts Team greift an, mit neuer Schadsoftware. Verschickt sie. Hier empfängt das Opfer die Mail und infiziert den Computer. Das sind vier Beispielbilder auf dem Opfer-PC. Der Angreifer kann diese vier Bilder stehlen. Und vom Opfer-PC, links, auf den Angreifer-PC, rechts, herüberholen. Die Antivirus-Software merkt nichts von dem Angriff, sondern zeigt an, der angegriffene Computer sei geschützt. Das gilt für alle von uns überprüften Antiviren-Produkte. O-Ton Matthias Luft, Sicherheitsforscher ERNW GmbH Das ist natürlich jetzt genau diese Kluft, die wir zwischen dem Marketing-Versprechen haben, dass alles erkannt wird und dass man eben die Antiviren-Lösung doch mit einfachen Methoden umgehen kann. Matthias Luft schreibt einen detaillierten Bericht. Frontal 21 legt ihn den fünf Herstellern vor und bittet um Stellungnahme. Die Firma Kaspersky teilt mit, der Versuch lasse keine Rückschlüsse auf die Produkteffizienz bei einem realen Einsatz zu, will den Testergebnissen jedoch nachgehen, Kaspersky Lab arbeitet an einer Aktualisierung seiner Sicherheitslösungen, um dieses Angriffsszenario zu entdecken und zu blockieren. AVG hält unseren Test für ungewöhnlich, künstlich, und benutzerunfreundlich. Nimmt ihn aber ernst, Wir arbeiten kontinuierlich daran, die beste Balance zwischen Sicherheit und Benutzerfreundlichkeit zu finden und werden das Ergebnis dieses Tests dabei einbeziehen. GData antwortet, der Test entspräche einem gezielten Angriff auf ein spezifisches System und sei nicht für einen massenhaften Einsatz vorgesehen. Der Test ist unserer Einschätzung nach nicht geeignet, um eine generelle Aussage über die Schutzmechanismen von Security-Lösungen zu treffen.

4 Avira schreibt, die im Testbericht enthaltenen Angriffs-Szenarien seien unrealistisch, Derartige Angriffe betreffen Endkunden in der Regel nicht. Und Symantec bezweifelt, ob unsere Testmethoden allgemein anerkannter Testpraxis entspricht und moniert, dass der Test auf nicht dem Standard entsprechende, untypische und unvollständige Art und Weise durchgeführt wurde. O-Ton Sandro Gaycken, Direktor Digital Society Institut, ESMT Berlin: Also, eigentlich ist es völlig egal, was für eine Methode der Angreifer benutzt, weil die realen Angreifer benutzen halt eben auch die Methode, die gerade funktioniert. Von daher, die Antiviren-Hersteller hangeln sich gerne daran auf, dass man sich ja nach bestimmten Methoden diese Produkte testen muss, aber die Angreifer richten sich danach ja auch nicht. Die gucken eben halt auch, wie kommen sie rein. Meistens sind das ganze einfache Verfahren und Methoden, die man relativ einfach mit einem geringen Zeitaufwand was zusammenbasteln kann. Sandro Gaycken, Direktor des Digital Society Instituts in Berlin, gehört zu den renommiertesten IT-Experten Deutschlands. Er trat zum Beispiel als Fachmann im NSA-Untersuchungsausschuss des Bundestages auf. Gaycken kennt die Lücken von Antiviren- Software. Dass man sie umgehen könne, sei dabei noch nicht einmal das Schlimmste. O-Ton Sandro Gaycken, Direktor Digital Society Institut, ESMT Berlin: Der größere Nachteil und die größere Gefahr ist aber, dass man die auch selber angreifen kann. Das weitere Problem ist nämlich, dass die auch selber gar nicht sicher sind. Das heißt, die Sicherheitssoftware selber ist angreifbar und bietet einen Angriffsvektor in das System. Antiviren-Software kann zum Einfallstor für Angreifer werden. Sicherheitsforscher Matthias Luft findet immer wieder solche Schwachstellen. Er und seine Mitarbeiter demonstrieren das: Wieder verschicken sie ihre Schadsoftware als Datei per an das Opfer. Doch diesmal muss die Datei gar nicht geöffnet werden. Während die Antiviren-Software die eingegangene Datei scannt, setzt sich das Virus frei. Solche Sicherheitslücken sind für Luft kein Einzelfall.

5 O-Ton Matthias Luft, Sicherheitsforscher ERNW GmbH Die Natur der Schwachstellen - und ich sag mal, wie einfach diese zu finden waren - deuten darauf hin, dass es da durchaus noch mehr Schwachstellen gibt. Das nutzen Kriminelle aus, wissen Hassan Marzouk und Rainer Witzgall. Sie sind Spezialisten für das sogenannte Darknet, durchsuchen es gezielt im Auftrag von Firmen. Das Darknet ist ein verborgener Teil des Internets, nur mit speziellen Werkzeugen zu erreichen. Im Schutz der Anonymität bieten Kriminelle Waffen an, Kreditkarten und Drogen, aber auch gehackte Antiviren-Software. O-Ton Rainer Witzgall, OWL Cybersecurity: Auch Sicherheitslücken für eine Vielzahl von Produkten, Betriebssystemen und auch Antivirenprodukten. Also, wir haben ganz explizit für verschiedene Antivirus-Hersteller Sicherheitslücken gefunden, die angeboten werden. Witzgall zeigt mir Beispiele für gehackte Antiviren-Software. Auf Anhieb findet er 136 Treffer, kriminelle Angebote im Darknet. Wir verdecken sie teilweise, damit Online-Kriminelle nicht auf dumme Gedanken kommen. Hier bietet ein Hacker an, Avira-Software zu manipulieren. Rechts beschreibt jemand, welche Module von Kaspersky er angeblich hacken kann und links verkauft ein anderer Raubkopien gehackter Antiviren-Software. Rainer Witzgall, der ehemalige Avira-Manager, ist sich sicher: Die Antiviren-Hersteller werden den Wettlauf mit Kriminellen nie gewinnen. Über die Werbeversprechen von angeblich absoluter Onlinesicherheit kann er nur lachen. O-Ton Rainer Witzgall, OWL Cybersecurity: Das ist eine gute Marketingaussage, dieser Hundert Prozent Schutz ist technisch nicht umsetzbar. Die Antiviren-Hersteller versprechen zu viel. Ihre Software schützt vor allem vor bekannten Gefahren. Opfer gezielter Attacken haben kaum eine Chance. Abmoderation: Immerhin einen Rat haben wir für Sie. Installieren Sie so schnell es geht die jeweiligen Sicherheits-Updates des Betriebssystems. Der beste Schutz bleibt aber Ihre Wachsamkeit.

6 Zur Beachtung: Dieses Manuskript ist urheberrechtlich geschützt. Der vorliegende Abdruck ist nur zum privaten Gebrauch des Empfängers hergestellt. Jede andere Verwertung außerhalb der engen Grenzen des Urheberrechtgesetzes ist ohne Zustimmung des Urheberberechtigten unzulässig und strafbar. Insbesondere darf er weder vervielfältigt, verarbeitet oder zu öffentlichen Wiedergaben benutzt werden. Die in den Beiträgen dargestellten Sachverhalte entsprechen dem Stand des jeweiligen Sendetermins.

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Beitrag: Die Not vieler Flüchtlinge Zur Prostitution gezwungen

Beitrag: Die Not vieler Flüchtlinge Zur Prostitution gezwungen Manuskript Beitrag: Die Not vieler Flüchtlinge Zur Prostitution gezwungen Sendung vom 24. Oktober 2017 von Susana Santina und Shams Ul-Haq Anmoderation: Sie sind gekommen in der Hoffnung auf ein besseres

Mehr

Antivirenprogramme in Theorie und Praxis

Antivirenprogramme in Theorie und Praxis Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Beitrag: Cyberattacken auf Deutschland Hacker-Grüße aus Moskau

Beitrag: Cyberattacken auf Deutschland Hacker-Grüße aus Moskau Manuskript Beitrag: Cyberattacken auf Deutschland Hacker-Grüße aus Moskau Sendung vom 26. Juli 2016 von Joachim Bartz und Ulrich Stoll Anmoderation: Die Sicherheit wird mit Sicherheit ein Wahlkampfthema.

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Inhalt Shopping und Banking Sicherheit

Inhalt Shopping und Banking Sicherheit Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Beitrag: NSU-Terrortrio Neue Spuren nach Dortmund?

Beitrag: NSU-Terrortrio Neue Spuren nach Dortmund? Manuskript Beitrag: NSU-Terrortrio Neue Spuren nach Dortmund? Sendung vom 4. April 2017 von Heiko Rahms und Ulrich Stoll Anmoderation: Vor elf Jahren, auf den Tag genau, wurde in Dortmund der Kioskbetreiber

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie! ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Beitrag: Geschäfte mit dem Flüchtlingselend Kommunen unter Zugzwang

Beitrag: Geschäfte mit dem Flüchtlingselend Kommunen unter Zugzwang Manuskript Beitrag: Geschäfte mit dem Flüchtlingselend Kommunen unter Zugzwang Sendung vom 5. Mai 2015 von Kyo Mali Jung und Joe Sperling Anmoderation: Wohin mit all den Flüchtlingen? Es gibt viel zu wenige

Mehr

Beitrag: Von wegen barrierefrei Bahn behindert Behinderte

Beitrag: Von wegen barrierefrei Bahn behindert Behinderte Manuskript Beitrag: Von wegen barrierefrei Bahn behindert Behinderte Sendung vom 21. März 2017 von H.-C. Schultze und Gregor Witt Anmoderation: Stellen Sie sich vor, Sie wollen mit der Bahn von A nach

Mehr

Beitrag: Missbrauch mit der Gesundheitskarte Datendiebstahl leicht gemacht

Beitrag: Missbrauch mit der Gesundheitskarte Datendiebstahl leicht gemacht Manuskript Beitrag: Missbrauch mit der Gesundheitskarte Datendiebstahl leicht gemacht Sendung vom 23. Mai 2017 von Astrid Randerath und Dana Sümening Anmoderation: Als der Rennfahrer Michael Schumacher

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Beitrag: Fisch mit Gütesiegel Falsche Versprechen für Verbraucher

Beitrag: Fisch mit Gütesiegel Falsche Versprechen für Verbraucher Manuskript Beitrag: Fisch mit Gütesiegel Falsche Versprechen für Verbraucher Sendung vom 8. Mai 2012 von Jörg Göbel und Christian Rohde Anmoderation: Wie glücklich war der Fisch, bevor er zu Fischstäbchen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG Sicherheit für die private Internetnutzung Dirk Gmeiner R+V Allgemeine Versicherung AG Produktbeschreibung Was ist versichert? Schäden am privaten Vermögen, die im Rahmen der Nutzung des Internets durch

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar.

Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar. Trojaner E-Mails Datensicherung WLAN Arbeitsplatzsicherheit Social Networks Viren Passwörter Bei der Zusammenstellung der Texte und Abbildungen wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler

Mehr

US-Cyberthriller: So real sind die Szenen in Blackhat

US-Cyberthriller: So real sind die Szenen in Blackhat https://klardenker.kpmg.de/us-cyberthriller-so-real-sind-die-szenen-in-blackhat/ US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten

Mehr

Der InternetSchutz der SV. Damit Sie endlich unbeschwert surfen, shoppen und chatten können.

Der InternetSchutz der SV. Damit Sie endlich unbeschwert surfen, shoppen und chatten können. Der InternetSchutz der SV Damit Sie endlich unbeschwert surfen, shoppen und chatten können. Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen Klick alle Informationen,

Mehr

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene: Alternative für Deutschland Landesvorstand Bayern Werner Meier 1. Stellvertretender Landesvorsitzender Vorstand IT/Kommunikation 08.06.2016 PC-Sicherheit Wer sich im Internet bewegt ist gefährdet durch

Mehr

Beitrag: Die miesen Tricks der Inkassofirmen In der Schuldenfalle

Beitrag: Die miesen Tricks der Inkassofirmen In der Schuldenfalle Manuskript Beitrag: Die miesen Tricks der Inkassofirmen In der Schuldenfalle Sendung vom 29. November 2016 von Erik Hane Anmoderation: Die Vorweihnachtszeit verlockt zum Geldausgeben. Und wenn die Konsumenten

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Eine für alles: Kaspersky ONE Universal Security

Eine für alles: Kaspersky ONE Universal Security PRESSEMITTEILUNG Eine für alles: Kaspersky ONE Universal Security Die neue Kaspersky-Lösung schützt Windows-Rechner, Macs, Smartphones und Android-Tablets Moskau/Ingolstadt, 14. Januar 2012 Kaspersky Lab

Mehr

Beitrag: Krebsgefahr durch Glyphosat? Dubiose Rolle deutscher Behörden

Beitrag: Krebsgefahr durch Glyphosat? Dubiose Rolle deutscher Behörden Manuskript Beitrag: Krebsgefahr durch Glyphosat? Dubiose Rolle deutscher Behörden Sendung vom 29. September 2015 von Andreas Rummel Anmoderation: Unkrautvernichter mit dem Wirkstoff Glyphosat kennt jeder

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Beitrag: Unerkannter Brustkrebs Lücken bei der Vorsorge

Beitrag: Unerkannter Brustkrebs Lücken bei der Vorsorge Manuskript Beitrag: Unerkannter Brustkrebs Lücken bei der Vorsorge Sendung vom 12. Dezember 2017 von Stine Bode, Ulrike Werner und Anett Wittich Anmoderation: 17.000 Frauen sterben in Deutschland jedes

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Beitrag: Giftig und gefährlich Schiebereien der Müll-Mafia

Beitrag: Giftig und gefährlich Schiebereien der Müll-Mafia Manuskript Beitrag: Giftig und gefährlich Schiebereien der Müll-Mafia Sendung vom 03. Dezember 2013 von Arndt Ginzel, Martin Kraushaar und Christian Rohde Anmoderation: Deutschland braucht Müll! Viel Müll.

Mehr

Beitrag: Für Geschenke bestraft Keine Hilfe für Hartz-IV-Kinder Sendung vom 29. Juli 2008

Beitrag: Für Geschenke bestraft Keine Hilfe für Hartz-IV-Kinder Sendung vom 29. Juli 2008 Manuskript Beitrag: Für Geschenke bestraft Keine Hilfe für Hartz-IV-Kinder Sendung vom 29. Juli 2008 Von Dana Nowak Anmoderation: Haben Sie jemanden in der Familie oder im Freundes- und Bekanntenkreis,

Mehr

Beitrag: Strom immer teurer Wer zahlt drauf, wer profitiert?

Beitrag: Strom immer teurer Wer zahlt drauf, wer profitiert? Manuskript Beitrag: Strom immer teurer Wer zahlt drauf, wer profitiert? Sendung vom 4. September 2012 von Steffen Judzikowski, Hans Koberstein und Christian Rohde Anmoderation: Mitte Oktober schlägt die

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Mehr Sicherheit für Mac OS X: 13 Security-Pakete

Mehr Sicherheit für Mac OS X: 13 Security-Pakete 17. Dezember 2015 erstellt von Markus Selinger Mehr Sicherheit für Mac OS X: 13 Security-Pakete im Test Wer mit seinem Mac OS X immer auf der sicheren Seite sein will, nutzt eine Schutz-Software. Der Markt

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Beitrag: Libanesische Erpresserbande Polizei machtlos

Beitrag: Libanesische Erpresserbande Polizei machtlos Manuskript Beitrag: Libanesische Erpresserbande Polizei machtlos Sendung vom 12. Juli 2016 von Andreas Halbach Anmoderation: Immer mehr Deutsche haben Angst, Opfer von Kriminellen zu werden. Laut Statistik

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Ransomware und Kollaborationsspeicher

Ransomware und Kollaborationsspeicher Ransomware und Kollaborationsspeicher Auszug aus der Praxis Kai Scheddin - ZeuSWarE GmbH 11.10.2017 1 Überblick Inhalt i. Allgemeines i. Was ist ein Kollaborationsspeicher? ii. Was ist Ransomware? iii.

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Beitrag: Abgasaffäre VW Wie die Regierung den Konzern stützt

Beitrag: Abgasaffäre VW Wie die Regierung den Konzern stützt Manuskript Beitrag: Abgasaffäre VW Wie die Regierung den Konzern stützt Sendung vom 13. Juni 2017 von Hans Koberstein Anmoderation: Abschalteinrichtung, dieses Wort mag VW gar nicht. Zur Erinnerung: Es

Mehr

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel

Mehr

Beitrag: Gesünder mit Zusatzstoffen? Falsche Versprechen bei Lebensmitteln

Beitrag: Gesünder mit Zusatzstoffen? Falsche Versprechen bei Lebensmitteln Manuskript Beitrag: Gesünder mit Zusatzstoffen? Falsche Versprechen bei Lebensmitteln Sendung vom 9. Oktober 2012 von Jörg Göbel und Julian Prahl Anmoderation: Zu Risiken und Nebenwirkungen fragen Sie

Mehr

NORTON CYBERSECURITY INSIGHTS REPORT

NORTON CYBERSECURITY INSIGHTS REPORT NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.

Mehr

Beitrag: Fragwürdige Operationen Patienten als Versuchsobjekte

Beitrag: Fragwürdige Operationen Patienten als Versuchsobjekte Manuskript Beitrag: Fragwürdige Operationen Patienten als Versuchsobjekte Sendung vom 4. September 2012 von Manka Heise und Birte Meier Anmoderation: Versuch und tödlicher Irrtum. Nach dem Muster kann

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Was Sie über Mac-Computer und die Gefahren im Internet I wissen sollten Macs gelten als cool, trendy und werden immer beliebter. Apple war immer die Computermarke für

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Beitrag: Teuer gebettet Die Matratzen-Abzocke

Beitrag: Teuer gebettet Die Matratzen-Abzocke Manuskript Beitrag: Teuer gebettet Die Matratzen-Abzocke Sendung vom 22. Januar 2013 von Andreas Baum und Markus Böhle Anmoderation: Die Preise stürzen, dass Schnäppchenjägern Hören und Sehen vergeht!

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Beitrag: Kritik an Bildungs- und Teilhabepaket Zu viel Bürokratie, zu wenig Geld

Beitrag: Kritik an Bildungs- und Teilhabepaket Zu viel Bürokratie, zu wenig Geld Manuskript Beitrag: Kritik an Bildungs- und Teilhabepaket Zu viel Bürokratie, zu wenig Geld Sendung vom 13. September 2016 von H.-C. Schultze und Gregor Witt Anmoderation: Deutschland wird immer reicher,

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr