Hintergrundinformation
|
|
- Bernt Hertz
- vor 6 Jahren
- Abrufe
Transkript
1 Hintergrundinformation Seite 1 von 5 Was Sie über Mac-Computer und die Gefahren im Internet I wissen sollten Macs gelten als cool, trendy und werden immer beliebter. Apple war immer die Computermarke für die graphischen und journalistischen Berufe. Dies hat sich geändert, da sich Verbraucher zunehmend auch privat für einen Mac entscheiden. Die aktuellen Zahlen von Apple sprechen eine deutliche Sprache: Im vierten Quartal 2008 (endete am 27. September 2008) verkaufte Apple Macintosh-Computer 1 und hat mit den Betriebssystem Mac OS X mittlerweile einen Marktanteil von fast 10 Prozent erreicht 2. Leider hat die zunehmende Beliebtheit auch ihre Schattenseiten: Auch Hacker interessieren sich mehr und mehr für den Mac. Wussten Sie schon, dass Software mit Schadcode infiziert sein kann? Die Vorgehensweisen von Cyberkriminellen sind vielseitig: Unter anderem gibt es die Möglichkeit, Software oder Testversionen mit Schadcode zu infizieren. Diese manipulierte Software wird dann als echtes Programm angeboten. Bei dessen Installation entpackt sich der Schadcode automatisch mit. Beispielsweise kann es ein Spionageprogramm (so genannte Spyware) sein, das den Computer nach persönlichen und finanziellen Daten durchsucht und diese ausspionierten Informationen an die Internetkriminellen weiterleitet. Daher sollte man Trialware und Software nur von seriösen Anbietern und deren Webseiten herunterladen. dass Phishing-Attacken über Social Networking Seiten erfolgen? Die Internetbedrohung Phishing bleibt aktuell und das nicht nur, um Zugangsdaten zu Online-Bankkonten oder Onlineshop-Accounts zu erhalten. Inzwischen nutzen die Cyberkriminellen auch die allseits so beliebten Social Networking Seiten für ihre Zwecke. Im Fokus der Hacker stehen hier die persönlichen Daten, welche die Nutzer auf solchen Seiten preisgeben. Also sollten User beim Folgen von Links von neuen Freunden vorsichtig sein: Die Links können zu unsicheren Internetseiten führen, wo dann Daten und somit digitale Identitäten gestohlen werden können. Diese gephishten Daten werden im Internet von Betrügern gehandelt eine gestohlene Identität hat einen Wert von 1 bis 25 US Dollar für den 1 Quelle: Apple Pressemitteilung vom 21. Oktober Quelle: Net Applications vom Dezember 2008,
2 Kriminellen. Die gestohlenen Daten werden dann beispielsweise für weitere Phishingattacken und/oder Spam genutzt. Seite 2 von 5 dass es Viren und einen Trojaner- Bausatz für Mac-Computer gibt? Keine Frage: Die Anzahl an Schadprogrammen für Mac-Computer ist sehr viel kleiner als für Windows-Systeme. Doch es ist ein Trugschluss, sich allein durch die Nutzung eines Macs grundsätzlich sicher zu sein. Bereits seit einiger Zeit gibt es Makro-Viren, die sowohl PCs als auch Apple-Rechner befallen können. Sie werden für Microsoft-Office-Produkte wie Microsoft Word oder Microsoft Excel geschrieben, laufen auf beiden Plattformen und können sich somit einfach weiterverbreiten. Neuer ist ein speziell für den Mac entwickelter Trojaner- Bausatz. Das Tool namens OSX.Lamzev.A ermöglicht es Hackern recht schnell und einfach immer neue Schadprogramm-Varianten zu entwickeln. Als Bausatz kann der Trojaner dann vom Cyberkriminellen an die individuellen Bedürfnisse angepasst werden ein weiteres Anzeichen dafür, dass Macs nicht länger zu den Außenseitern bei Angriffen gehören. Malware-Baukästen trugen mit dazu bei, dass das Internet mit unzähligen Windows-Schädlingen überschwemmt wurde (inzwischen mehr als weit über eine Millionen Schadprogramme). dass Macs auch für Windows-Viren anfällig sein können oder diese Viren ungewollt weiterverbreiten können? Im Zuge der größeren Verbreitung von Multiplattformen wie Boot Camp und dem Verkehr zwischen PCs und Macs können ungeschützte Apple-Rechner, die gegen manche Arten von Schadcode vermeintlich unempfindlich sind, unfreiwillig zum Träger und Verbreiter von digitalem Ungeziefer aller Art werden. Durch die Verwendung von Boot Camp oder Windows-Virtualisierungssoftware bewegt sich der Mac-User auch auf den Wegen der Windowsgefährdungen: Wenn zum Beispiel mit Windows-Software im Internet gesurft wird, können für Windows geschriebene Keylogger auch dem Mac-User gefährlich werden. Ohne Sicherheitssoftware, die Viren, Würmer und Trojaner erkennt und entfernt, kann sich der Mac im Bereich der Windowsapplikationen auch selbst und schnell auch andere PCs mit Malware infizieren. Ein Nutzer beider Betriebssysteme ist somit auch gefährdet, seinen Mac mit Viren zu verseuchen. dass Widgets nicht nur hilfreich, sondern auch gefährlich sein können? Mac-Anwender wissen es zu schätzen: Seit der Einführung der OS X-Version 10.4 können sie direkt über das Dashboard auf Widgets zugreifen. Mittlerweile steht eine Vielzahl dieser
3 kleinen, eigenständigen Programme zur Verfügung, die mit praktischen Informationen und lustigen Anwendungen den Alltag des Anwenders bereichern. Sie sind so programmiert, dass sie nur einem einzigen Zweck dienen, zum Beispiel den Wetterbericht anzuzeigen oder auf Wikipedia zu surfen. Aber Widgets bergen auch Gefahren, denn durch ihre einfache Programmierung machen sie es Hackern leicht, auch unerwünschte Software einzuschleusen. So kann beim Download einer Zusatzoption auch schnell Schadcode auf den Rechner gespielt werden, der private Daten auslesen kann und die Online-Identität des Users gefährdet. Widgets sollten daher nur aus vertrauenswürdigen Quellen heruntergeladen werden. Seite 3 von 5 dass Sicherheitslücken im Browser auch Mac-Nutzern gefährlich werden können? Die Gefahrenszenarien im Internet sind im Wandel. Internetkriminelle haben bis vor kurzem noch auf Viren, Würmer und Trojaner per als erstes Mittel der Wahl gesetzt eine Methode, bei welcher der Anwender noch aktiv sein musste, beispielsweise durch das Öffnen von -Anhängen. Heute sind die Methoden raffinierter: Über Schwächen im Browser kann Schadcode auf den Rechner des Anwenders eingeschleust werden und das völlig unbemerkt. Nach der ersten Infektion kann dann weitere Malware heruntergeladen werden. Dies geschieht meist durch unauffällig infizierte Webseiten, auf denen verschiedene Trojaner auch für die unterschiedlichen Betriebssysteme hinterlegt wurden. Der Name dieser Masche: Drive-by Download. Bei den hinterlegten Trojanern handelt es sich beispielsweise um Keylogger, die Passwörter protokollieren und diese Daten an die Cyberkriminellen weiterleiten können. Und davor sind auch Mac-Anwender nicht gefeit: 22 Sicherheitslücken 3 gab es beim Apple Safari-Browser innerhalb eines Halbjahres. dass auch Browser Plug-Ins ein Einfalltor für Schadcode sein können? Diese Anwendungen operieren innerhalb des Browsers, um die Bandbreite seiner Funktionen zu erweitern, zum Beispiel durch Abspielen von Filmen, dem Darstellen von Dokumenten und vielem mehr. Aber auch sie weisen Sicherheitslücken auf, die Hacker sowohl bei Angriffen auf Privatpersonen als auch auf Unternehmen nutzen. 239 Sicherheitslücken gab es in Browser Plug-Ins: Davon betrafen 79 Prozent Active-X Komponenten, 8 Prozent Apple Quick Time, 5 Prozent Sun s Java, 5 Prozent Adobe Flash, 2 Prozent Windows Media Player und jeweils weniger als 1 Prozent Mozilla Firefox und Adobe Acrobat 3. 3 Quelle: Symantec Internet Sicherheitsbericht, April 2008
4 dass Apples Mac OS X über 86 Sicherheitslücken 3 angreifbar war und die Entwicklung einer Lösung durchschnittlich 79 3 Tage dauert? Obwohl das Betriebssystem des Macs weniger verbreitet ist als Microsoft Windows, wurden 86 Sicherheitslücken innerhalb von 6 Monaten bei Apple entdeckt ein Anstieg von fast 46 Prozent. Die Sicherheitslücken betrafen alle Computerbereiche und durch diese Lücken ist auch der Mac angreifbar. Auch die Zeit bis ein Patch für die aufgetretene Sicherheitslücken entwickelt ist, ist bei Apple mit 79 Tagen im Durchschnitt sehr hoch dies bedeutet, dass der Mac innerhalb dieser Zeitspanne für Angriffe anfällig war. Diese Zeit hat sich sogar um rund 84 Prozent verlängert (vorher nur durchschnittlich 43 Tage). Seite 4 von 5 Einen kostenlosen Sicherheitscheck für den Computer gibt es hier. ym Informationen zu den neuen Internetsicherheitslösungen Norton Internet Security 4 für Mac und Norton Internet Security Dual Protection für Mac- und Windows-Betriebssysteme von Symantec finden Sie in der Presseinformation im Online-Pressezentrum von Symantec. Kommentar [C_Kr1]: Link zu PI NIS für Mac einfügen Weitere Informationen über die verschiedenen Gefahren im Internet und wie man sich davor schützen kann sowie zur Sicherheitslage und Cyberkriminalität erhalten Sie im Online- Pressezentrum. Norton Foren und Blogs Interessierten bietet Symantec verschiedene englischsprachige Foren und Blogs, zum Beispiel den Symantec Response Blog und den Norton Protection Blog. Hier stellen die Symantec Experten regelmäßig Beiträge und Artikel ein. Previews neuer Produkte und Innovationen stehen im Norton Lab zur Verfügung.
5 Seite 5 von 5 Die Norton-Produkte von Symantec schützen User mit Virenschutz, Antispam und Spyware-Schutz vor traditionellen Gefahren sowie auch vor Bots, unbemerkten Downloads und Identitätsdiebstahl bei geringer Beanspruchung des Systems. Das Unternehmen bietet zudem Services wie Online-Backup und PC-Optimierung und ist eine zuverlässige Informationsquelle zum Thema Online-Sicherheit für Familien. Über Symantec Symantec ist ein weltweit führender Anbieter von Sicherheits-, Storage- und Systemmanagement-Lösungen. Damit unterstützt Symantec Privatpersonen und Unternehmen bei der Sicherung und dem Management von Informationen. Unsere Software und Dienstleistungen schützen effizient und umfassend gegen Risiken, um überall dort Vertrauen zu schaffen, wo Informationen genutzt und gespeichert werden. Mehr zu Symantec finden Sie unter Hinweis für Redakteure: Wenn Sie mehr über Symantec und seine Produkte erfahren möchten, dann besuchen Sie unser Online-Pressezentrum unter Dort liegt auch Bildmaterial von Personen und Produkten sowie weitere Informationen für Sie bereit. Symantec und das Symantec Logo sind Warenzeichen oder eingetragene Warenzeichen der Symantec Corporation in den USA und ihrer Tochtergesellschaften einigen anderen Ländern. Andere Firmen- und Produktnamen können Warenzeichen oder eingetragene Warenzeichen der jeweiligen Firmen sein und werden hiermit anerkannt. Sitz der deutschen Firmenzentrale: Symantec (Deutschland) GmbH, Humboldtstr. 6, Aschheim Telefon: +49 (0) 89 / Telefax: +49 (0) 89 / Sitz der Presseabteilung: Symantec (Deutschland) GmbH, Kaiserswerther Straße 115, Ratingen Ihre Ansprechpartner (NUR PRESSE) für Rückfragen: Antje Weber Franziska Schmaltz Manager Consumer Public Relations GER-A-CH PR-Consultant Trimedia Communications Telefon: +49 (0) / Telefon: +49 (0) 211 / Telefax: +49 (0) / Telefax: +49 (0) 211 / antje_weber@symantec.com Franziska.Schmaltz@trimedia.de
Social Media Release 17. Februar 2009
Seite 1 von 5 Social Media Release Special Edition von Norton AntiVirus 2009 für Ga- mer nun im Handel erhältlich Sicheres Spielen ohne Einbußen der Performance ist kein Widerspruch mehr Für Gamer spielt
MehrHintergrundtext Juli 2008
Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative
MehrSocial Media Release 4. Februar 2009
Seite 1 vn 5 Scial Media Release Für eine nch bessere Mac-Welt die neue Nrtn tn- Sicherheitssftware für Apple Cmputer Nrtn Internet Security für Mac bietet mehr Schutz vr Internetgefahren und Datenklau
MehrDeutsche Internetnutzer: Angsthasen oder kluge Skeptiker?
Hintergrundtext Seite 1 von 5 Deutsche Internetnutzer: Angsthasen oder kluge Skeptiker? Schweigen im Netz laut Symantec Studie Norton Online Living Report halten Risiken die Deutschen von maximaler Nutzung
MehrSocial Media Release. Datenverlust für Deutsche ein Drama
Social Media Release Datenverlust für Deutsche ein Drama Seite 1 von 6 Symantec-Umfrage zeigt: User haben emotionale Beziehung zu ihren digitalen Daten / Backup dennoch unpopulär / neue Möglichkeiten für
MehrHintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids
Hintergrundtext Seite 1 von 5 Kinder tummeln sich auf Online-Spielplätzen Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Trafen sich Kinder früher in der Schule, auf dem
MehrSocial Media Release. Meisterhaft: Borussia Dortmund und Norton schließen Partnerschaft
Social Media Release Seite 1 von 5 Meisterhaft: Borussia Dortmund und Norton schließen Partnerschaft Sicherheit auch in der virtuellen Arena Norton sorgt für die Abwehrstrategie München, 20. Gerade beim
MehrPresseinformation Februar 2010
Seite 1 von 7 Presseinformation Internetsicherheit: Symantec bei unabhängigen Tests an der Spitze Renommierte Testlabore betonen Leistungsfähigkeit von Symantec-Produkten bei ständig neuen Online-Gefahren
MehrHintergrundinformation
Hintergrundinformation Seite 1 von 6 Daten und Fakten aus dem 13. Internet Security Threat Report von Symantec Der Symantec Internet Security Threat Report bietet eine umfassende Übersicht der aktuellen
MehrHintergrundinformation
Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende
MehrSymantec Sicherheitsreport: Mit dem Breitband kamen die Bots...
Seite 1 von 5 Pressemitteilung Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... 23 Prozent aller Bot-infizierten Rechner Europas befinden sich in Deutschland/ Identitätsdiebstahl wird immer
MehrPresseinformation 10. März 2008
Seite 1 von 5 Presseinformation Norton 360 Version 2.0: Rundum gut Norton 360 Version 2.0 bietet nun nochmehr Sicherheit mit Brow- serschutz, Identity Safe und neuen Backup-Optionen Zürich, Mit Norton
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrSocial Media Release. Fujitsu bringt Sicherheit von Norton aufs Tablet. Fujitsu STYLISTIC M532 Tablet mit Norton Tablet Security ausgestattet
Social Media Release Seite 1 von 5 Fujitsu bringt Sicherheit von Norton aufs Tablet Fujitsu STYLISTIC M532 Tablet mit Norton Tablet Security ausgestattet München, 4. Ab sofort sind die Fujitsu STYLISTIC
MehrPressemitteilung Seite 1 von 5 September 2012
Pressemitteilung Seite 1 von 5 Sicherer, schneller, einfacher: Die neuen Norton Lösungen Die neuen Norton Sicherheitslösungen erhöhen die digitale Sicherheit, auch in sozialen Netzwerken München, 10. Norton
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrMalwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm
1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen
MehrG DATA Mobile Malware Report
Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrComputer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.
Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das
MehrSysteme II. 13. Vorlesungswoche 14.07. 18.07.2008
13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene
MehrSicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
MehrAG MEVis
Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrSicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
MehrViren, Würmer, Trojaner
Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer
MehrComputeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon
Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle
MehrG DATA MOBILE MALWARE REPORT
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrMozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux
bhv PRAXIS Thomas Kobert Tim Kobert Mozilla Firefox 4 inkl. Thunderbird 3.1 Surfen für lau Mit dem Firefox-Browser ins Internet Werbefreie Zone Einsatz des Pop-Up-Blockers My Firefox Den Browser anpassen
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrInstallation und Aktivierung von Norton Internet Security
Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen
MehrBITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden
Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrSicherheits-Trends 2006: Schutz vor modularem Code und gezielten Angriffen auf Webanwendungen
Interview Seite 1 von 6 Sicherheits-Trends 2006: Schutz vor modularem Code und gezielten Angriffen auf Webanwendungen Viren, Würmer und Trojaner haben Unternehmen auch 2005 auf Trab gehalten. Mit BotNets,
MehrFür Eltern: Das ABC der Internetsicherheit
ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,
MehrSchönes neues Internet
Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &
MehrSun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11
Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrInstallation und Aktivierung von Norton Internet Security
Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen
MehrJugendschutz und Sicherheit am PC und im World Wide Web
Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.
MehrEinführung in WEB 3.0
Einführung in WEB 3.0 Unser Angebot unter http://www.netexx.com, bzw. unter http://w3.netexx.com bietet Ihnen eine Vielzahl von Möglichkeiten, einen virtuellen Arbeitsplatz online zu nutzen. Diese kleine
MehrGefahren und Lästiges aus dem Internet
couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrMOBILE MALWARE REPORT
TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrArchitrave GmbH ArchClient Technische Dokumentation
Architrave GmbH ArchClient Technische Dokumentation / ArchClient Technische Dokumentation 1 Architrave GmbH ArchClient Technische Dokumentation [erstellt am 04. Mai 2017] Architrave GmbH, Berlin 2017 Die
MehrGEFAHREN MODERNER INFORMATIONS-
INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich
MehrSystemvoraussetzungen
[Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrRatgeber zum Schutz vor Cyberkriminalität im Unternehmen
Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen
MehrHintergrundinformation
Hintergrundinformation Seite 1 von 8 Daten und Fakten aus dem 12. Internet Security Threat Report von Symantec Der Symantec Internet Security Threat Report bietet eine umfassende Übersicht der aktuellen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrHintergrundinformation
Hintergrundinformation Seite 1 von 11 Cybercrime: Symantec schafft Durchblick Shopping, Bankgeschäfte erledigen oder Reisen buchen. Noch vor gar nicht allzu langer Zeit musste man sich dafür auf den Weg
MehrAnleitung Praxisspiegel mit Safari und Mac OS X
Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrSicherheit, Sicherheit, Sicherheit
, Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
Mehr[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
MehrWas ist eine Firewall? Bitdefender E-Guide
Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...
MehrESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.
ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen
MehrAnleitung zum Download: Adobe Digital Edition (bei Chip Online)
Anleitung zum Download: Adobe Digital Edition (bei Chip Online) Tragen Sie in der Suchzeile Ihres Internet Browsers (Internet Explorer, Mozilla Firefox) bitte den Suchbegriff: Adobe Digital Edition ein.
Mehr500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.
Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig
MehrP-touch Editor starten
P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother
MehrGefahren der Internetnutzung. Ihr Referent: Jürgen Frank
Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone
MehrOptimaler Schutz für PC, Mac und Smartphone
Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09
MehrINHALT 01 GIBT ES SICHERHEITSPROBLEME BEI MAC OS X? 02 STIMMT ES, DASS ES KEINE VIREN FÜR MAC GIBT? 03 WAS TUT APPLE, UM SEINE USER ZU SCHÜTZEN?
INHALT 01 GIBT ES SICHERHEITSPROBLEME BEI MAC OS X? 02 STIMMT ES, DASS ES KEINE VIREN FÜR MAC GIBT? 03 WAS TUT APPLE, UM SEINE USER ZU SCHÜTZEN? 04 WAS KANN MAN TUN, UM DAS INFEKTIONSRISIKO ZU MINIMIEREN?
MehrWas brauche ich alles um arbeiten zu können? FLOridsdorfer COMputerklub www.flocom.at. 19. Februar 2013. Skriptum.
Was brauche ich alles um arbeiten zu können? FLOridsdorfer COMputerklub www.flocom.at 19. Februar 2013 Skriptum Christina Kössner www.flocom.at vorstand@flocom.at Seite 1 Inhaltsverzeichnis Allgemeines....
MehrInstallation und Aktivierung von Norton AntiVirus
Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die
MehrG DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware
MehrÜbersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder
Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege
MehrSchadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung
MehrGefahren des Internets Wie sicher sind meine Daten?
Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrMalware und Spam 2008
Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall
MehrInhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet
Internetsicherheit Inhaltsverzeichnis Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen Allgemeine Trends Situation Das Internet verbindet uns rund um den
MehrSafer Internet Day Internet mit Sicherheit
Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie
MehrNorton 360 Version 3.0
Norton 360 Version 3.0 [Produktname] Norton 360 Version 3.0 All-In-One Security [Verkaufsargument] [Kaufoptionen] Umfassender, automatischer Schutz für Ihren PC und Ihre Online-Aktivitäten Erhältlich als
MehrAnleitung zur Entfernung von Schadsoftware
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch
MehrSecurity Lektion 2 Malware
Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr
MehrPrüfung der Infrastruktur
Prüfung der Infrastruktur 22. November 2016 Institut für Bildungsevaluation Assoziiertes Institut der Institut Universität für Bildungsevaluation Zürich Assoziiertes Institut der Universität Zürich PRÜFUNG
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrCybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems
Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm
MehrAdobe Reader X. Adobe Customization Wizard X. highsystem ag. Author(s): Paolo Sferrazzo. Version: 1.0 Erstellt am: 20.06.12 Letzte Änderung: - 1 / 9
Adobe Reader X Adobe Customization Wizard X Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 20.06.12 Letzte Änderung: - highsystem ag 1 / 9 Hinweis: Copyright 2006, highsystem ag. Alle Rechte vorbehalten.
MehrIT-SECURITY. Detect. Act. Protect.
Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment
MehrSMART Notebook 11.2 Software für Windows - und Mac-Computer
Versionshinweise SMART Notebook 11.2 Software für Windows - und Mac-Computer Über diese Versionshinweise Diese Versionshinweise fassen die Funktionen der SMART Notebook 11.2 Collaborative Learning Software
Mehr