Fragen und Antworten zu Conficker. Ralf Benzmüller, Leiter G DATA Security Labs. Geschützt. Geschützter. G DATA.

Größe: px
Ab Seite anzeigen:

Download "Fragen und Antworten zu Conficker. Ralf Benzmüller, Leiter G DATA Security Labs. Geschützt. Geschützter. G DATA."

Transkript

1 Fragen und Antworten zu Conficker Ralf Benzmüller, Leiter G DATA Security Labs Geschützt. Geschützter. G DATA.

2 Fragen und Antworten zu Conficker Conficker - auch unter den Namen Downadup, Downad und Kido.ih bekannt - ist der erfolgreichste Wurm der letzten 12 Monate. Hier finden Sie Antworten auf die wichtigsten Fragen. Wie gefährlich ist Conficker wirklich? Conficker nutzt eine Schwachstelle im RPC-Dienst von Windows, die im Oktober von Microsoft durch ein außerordentliches Patch geschlossen wurde. Dazu wird eine präparierte Anfrage an einen Rechner gestellt. Wenn er für die Schwachstelle anfällig ist, wird eine Schaddatei an den Opferrechner geschickt. Es wird ein HTTP-Server installiert und der neu infizierte PC versendet präparierte Anfragen an andere Rechner und liefert ggf. die Schaddateien nach. Zusätzlich verbreitet sich Conficker in lokalen Netzwerkfreigaben, die mit schwachen Passwörtern geschützt sind und nutzt den Autostart-Mechansimus von USB-Wechseldatenträgern, wie Festplatten, Sticks, Fotokameras etc. Diese Kombination macht ihn zum effektivsten Wurm der letzten 12 Monate. So waren etwa 3000 Rechner der Kärntner Landesregierung und zahlreiche Krankenhäuser in Österreich und England befallen, und Teile der französischen Marine waren lahm gelegt. Nach erfolgreicher Infektion werden weitere Schaddateien von verschiedenen Domains heruntergeladen, die u.a. Scareware auf dem Rechner installieren. Um den Kontakt zu den Botnetz-Servern nicht zu verlieren generiert Conficker anhand des Datums täglich ca. 250 neue Domainnamen. Die derzeitige Infektionswelle deutet darauf hin, dass die Urheber des Conficker-Wurmes das Fundament für eine neue Generation von Botnetzen legen. Momentan stehen die infizierten Maschinen quasi Gewehr bei Fuß, möglicherweise werden die Cyber-Kriminellen aber schon bald zum Angriff blasen und das vorbereitete Botnetz in einer konzertierten Aktion losschlagen lassen. Wie viele Rechner sind damit infiziert? Die Schätzungen gehen weit auseinander und reichen von einigen Hunderttausend bis zu über zehn Millionen infizierten Maschinen. Eine genaue Messung gestaltet sich schwierig. Viele infizierte Rechner verbinden sich mit mehreren Control-Servern, so dass sie mehrfach gezählt werden können. Andererseits können hunderte infizierte Rechner in Unternehmensnetzwerken nach außen hin wie ein einzelner infizierter Rechner erscheinen. Aber selbst bei konservativer Schätzung entsteht so eins der leistungsfähigsten Botnetze. 1

3 Wie kann man sich schützen? Am Beispiel Conficker zeigt sich drastisch die essentielle Bedeutung eines funktionierenden Patch-Managements. Die im Betriebssystem zu suchende Sicherheitslücke, die Conficker sich zunutze macht, ist bereits seit Oktober 2008 bekannt. Seitdem bietet Microsoft auch das zugehörige Update an, mit dem sich diese Lücke schließen lässt. Leider haben es viele der verantwortlichen Netzwerkadministratoren versäumt, rechtzeitig zu reagieren, und den bereitstehenden Patch zeitnah einzuspielen. Als weiterer entscheidender Faktor ist die Vergabe geeigneter Passwörter für Netzwerkfreigaben und Benutzerkonten zu nennen. Ein simples Passwort wie oder admin bietet keinerlei Sicherheit, was die Schöpfer von Conficker gnadenlos ausnutzen. Darüberhinaus gibt es in vielen Unternehmen keine festen Richtlinien Bezüglich des Einsatzes von Wechseldatenträgern wie z.b. USB-Sticks, die einen der Hauptverbreitungswege für Conficker darstellen. Der Autostart-Mechanismus ist auf den meisten Rechnern aktiviert und wird nicht nur von Conficker sondern auch von vielen anderen Schädlingen zur Verbreitung genutzt. Die Deaktivierung der Autostartfunktion beeinträchtigt allerdings den Nutzungskomfort von CDs. Einen interessanten Dienst bietet OpenDNS. Sie erkennen mit Conficker infizierte PCs im Netzwerk und blockieren den Zugang zu den 250 täglich neuen Botnetz-Domains. So bleibt der Zombie-PC zwar infiziert - aber ohne Befehle vom Meister auch inaktiv. Wie erkennt man, ob Conficker installiert ist? Ein umfassender Virenschutz mit aktuellen Signaturen ist in der Lage, Conficker zu erkennen. Wer seine Hausaufgaben nicht gemacht hat und systeminterne Hintertüren offenstehen lässt, indem kritische Patches nicht eingespielt werden, wird einige Mühe aufbringen müssen, der Infektion Herr zu werden. Conficker verwendet zufällige Zeichenfolgen als Dateinamen. Dadurch wird es schwierig die Dateien zu finden. Er registriert sich als Systemdienst mit zufälligem Namen. An diesen Stellen wird die Registry modifiziert: HKEY _ LOCAL _ MACHINE\SYSTEM\CurrentControlSet\ Services\ [Zufälliger Name für den Dienst] Image Path = %System Root%\system32\svchost.exe -k netsvcs HKEY _ LOCAL _ MACHINE\SYSTEM\CurrentControlSet\ Services\[Zufälliger Name für den Dienst]\Parameters ServiceDll = [Pfad und Dateiname der Malwaredatei] HKEY _ LOCAL _ MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\SvcHost 2

4 Man erkennt ihn daran, dass bestimmte sicherheitsrelevante Dienste nicht mehr funktionieren: Windows Security Center Windows AutoUpdate Windows Defender Error Reporting Service Der Zugang zu Webseiten mit folgenden Zeichenfolgen wird unterbunden. Darunter die Webseiten der wichtigsten AV-Hersteller (auch G DATA) und Malware-Informationsportale: virus, spyware, malware, rootkit, defender, microsoft, symantec, norton, mcafee, trendmicro, sophos, panda, etrust, networkassociates, computerassociates, f-secure, kaspersky, jotti, f-prot, nod32, eset, grisoft, drweb, centralcommand, ahnlab, esafe, avast, avira, quickheal, comodo, clamav, ewido, fortinet, gdata, hacksoft, hauri, ikarus, k7computing, norman, pctools, prevx, rising, securecomputing, sunbelt, emsisoft, arcabit, cpsecure, spamhaus, castlecops, threatexpert, wilderssecurity, windowsupdate Netzwerkadministratoren erkennen infizierte Rechner am erhöhten Traffic auf Port 445. Nach der Infektion ermittelt Conficker die IP-Adresse des infizierten Rechners durch den Aufruf von einer der folgenden Seiten: Anhand des Datums von folgenden Domains werden die variablen Update-Adressen berechnet: ask.com baidu.com google.com msn.com yahoo.com Rechner, die auf diese Domains zugreifen, könnten befallen sein. 3

5 Wie kann man Conficker wieder entfernen? Ein umfassender Leitfaden zur manuellen Desinfektion verseuchter Systeme ist bei Microsoft erhältlich: Da der Schädling komplex gestaltet ist und an vielen Stellen gleichzeitig in das befallene System eingreift, kann die manuelle Bereinigung sich sehr mühsam gestalten. G DATA empfiehlt daher die Entfernungsroutinen der installierten Antiviren-Software oder die aktuelle Version des MSRT ( Tool zum Entfernen Bösartiger Software ) zu verwenden. 4

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni-hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 19. Mai 2009 Seite 1/25 Programm Dienstag 19.05.09 09:15-09:45 Sicherheitslage

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Erkennung von Linux-Malware

Erkennung von Linux-Malware 5. Oktober 2015 erstellt von Markus Selinger Linux: 16 Schutzpakete gegen Windows- und Linux-Schädlinge im Test Da Linux-PCs immer mehr als Bindeglied zwischen Windows-PCs dienen, sollten auch sie ein

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE*

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* 100% 80% 60% Anzahl der TOP 3-Plätze 2013 haben die Endpoint-Lösungen von Kaspersky Lab an 79 unabhängigen Tests und Bewertungen teilgenommen. Unsere

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Thumbsucking: Potentielle Risiken und Möglichkeiten

Thumbsucking: Potentielle Risiken und Möglichkeiten Thumbsucking: Potentielle Risiken und Möglichkeiten Felix C. Freiling Nico Shenawai Lehrstuhl für Praktische Informatik 1 Universität Mannheim Gesellschaft für Informatik Tagung SICHERHEIT 2008 Saarbrücken

Mehr

Virenscanner gegen 353 Samples

Virenscanner gegen 353 Samples Virenscanner gegen 353 Samples Nun noch mal ein erneuter Vergleich mit 22 Programmen mit höherem Trojaner-Anteil, um auch mal den etwas gefährlicheren Bereich zu testen. -------------------------------------------------------------------------------------------------------------------------

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Einrichtung Loco-Soft Server

Einrichtung Loco-Soft Server Einrichtung Loco-Soft Server 1. Einleitung S. 2 2. Installation des Loco-Soft Servers S. 2 3. Tipps & Tricks zum Loco-Soft Server S. 4 4. Installation und Update edms für Citroën & Peugeot Portale S. 9

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Avira Small Business Suite 2.6 Quickguide

Avira Small Business Suite 2.6 Quickguide Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster Eigenschaften des entsprechenden Eintrags. Die Eigenschaft Autoplay deaktivie Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) Misst Radioaktivität einfach und zuverlässig.

Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) Misst Radioaktivität einfach und zuverlässig. Misst Radioaktivität einfach und zuverlässig. Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) DE 11/2013 2013 GAMMA-SCOUT GmbH & Co. KG Anleitung zur Installation der Treiber

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Anti-Virus Comparative Malware Protection Test Dateierkennungstest mit Ausführung

Anti-Virus Comparative Malware Protection Test Dateierkennungstest mit Ausführung Anti-Virus Comparative Malware Protection Test Dateierkennungstest mit Ausführung einschließlich Fehlalarmtest Letzte Überarbeitung: 12. April 2017-1 - Inhaltsverzeichnis Getestete Produkte 3 Einführung

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 2. Mai 2016 erstellt von Markus Selinger Die besten Android-Beschützer 25 Security- Apps im Test Überlegen Sie nicht lange, sondern sichern Sie Ihr Android-Gerät mit einer Security-App. Angreifer dringen

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Linux hilft Windows - Virenbekämpfung mit Freier Software

Linux hilft Windows - Virenbekämpfung mit Freier Software Linux hilft Windows - Virenbekämpfung mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. Juli 2015 Linux vs. Windows Sicherheitskonzepte Computerviren,

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Grundlegende Systemadministration unter Windows & OSX

Grundlegende Systemadministration unter Windows & OSX Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Anleitung wie man das Wichtige Windows Update selber durchführt

Anleitung wie man das Wichtige Windows Update selber durchführt Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

Test: Sicherheitspakete

Test: Sicherheitspakete TESTS Test: Gute Sicherheitsprogramme müssen nicht nur bekannte Schädlinge finden und löschen, sondern auch unbekannte Malware identifizieren. com! hat getestet, was die Schutzpakete leisten. Eine e Erkennungsleistung

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Trojaner und Würmer jagen. Laufend erscheinen neue Viren, Trojaner, Kompakt

Trojaner und Würmer jagen. Laufend erscheinen neue Viren, Trojaner, Kompakt und Würmer jagen Der Artikel zeigt, wie Sie systematisch den Schädlingen auf Ihrem PC auf die Schliche kommen und sie mit den richtigen Tools entfernen. Laufend erscheinen neue Viren,, Rootkits und Würmer.

Mehr

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

G DATA MailSecurity & Microsoft Exchange Server 2013

G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA TechPaper #0153 G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA Serviceteam TechPaper_#0151_2014_07_30 Inhalt G DATA MailSecurity & Microsoft Exchange Server 2013... 2 1. Vor der Installation...

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

Betriebsnorm Virenschutz im KAV auf Windows-Systemen Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Der große Sec. SOFTWARE [ Security-Check ]

Der große Sec. SOFTWARE [ Security-Check ] Der große Sec Winterzeit ist Virenzeit. Doch nicht nur Grippeviren machen PC Anwendern zu schaffen. Zahlreiche Schädlinge versuchen sich über diverse Quellen auf deren PCs einzuschleichen. Dabei werden

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. W. Hoffmann, MPH Leiter Zentrales Datenmanagement, Epidemiologie und Biometrie - Projekt Z2 Standard Operating

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Remediation-Testbericht

Remediation-Testbericht Remediation-Testbericht Der Test wurde im Auftrag der Enigma Software Group von AV-TEST GmbH durchgeführt Bericht vom: 15. Februar 2017, aktualisiert am 15. Februar 2017 Zusammenfassung Im Januar 2017

Mehr

Die gefährlichsten Malware-Familien

Die gefährlichsten Malware-Familien INTERNET Malware Die gefährlichsten Malware-Familien Sie verbreiten sich über USB-Sticks und Webseiten. Sie schleusen Schadcode ein, klauen Kontodaten und manipulieren Überweisungen. Kennen Sie die Malware-Familien

Mehr

Paragon Boot Media Builder

Paragon Boot Media Builder PARAGON Software GmbH Heinrich von Stephan Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon software.de E Mail vertrieb@paragon software.de Paragon

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

SICAM TOOLBOX II. Installation der MS Windows Patche für den korrekten Betrieb von CAEx II unter MS Windows XP und Windows Server 2003

SICAM TOOLBOX II. Installation der MS Windows Patche für den korrekten Betrieb von CAEx II unter MS Windows XP und Windows Server 2003 SICAM TOOLBOX II Installation der MS Windows Patche für den korrekten Betrieb von CAEx II unter MS Windows XP und Windows Server 2003 Vorwort 1 MS Windows Hotfix, Übersicht 2 Hotfix herunterladen und entpacken

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 8. Juni 2016 erstellt von Markus Selinger Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? Man vertraut seiner installierten Schutzlösung: wenn diese Alarm schlägt, dann droht Gefahr oder war es

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Security Lektion 2 Malware

Security Lektion 2 Malware Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr

Mehr

Softwareupdate Bedieneroberfläche (GUI) Firmware

Softwareupdate Bedieneroberfläche (GUI) Firmware 1. Überprüfen Sie die GUI Version (in diesem Fall ist es die 1.12); 2. Überprüfen Sie die Version (in diesem Fall ist es die 2.03); 3. Laden Sie die GUI und die von der Benning Homepage herunter; http://de.benning.de/de/corporate/produkte-dienstleistungen/pruef-und-messtechnik/downloads/softwaredownloads.html

Mehr

Partner Trial Guide für Intercept X

Partner Trial Guide für Intercept X Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den

Mehr