Hintergrundinformation

Größe: px
Ab Seite anzeigen:

Download "Hintergrundinformation"

Transkript

1 Hintergrundinformation Seite 1 von 5 Was Sie über Mac-Computer und die Gefahren im Internet I wissen sollten Macs gelten als cool, trendy und werden immer beliebter. Apple war immer die Computermarke für die graphischen und journalistischen Berufe. Dies hat sich geändert, da sich Verbraucher zunehmend auch privat für einen Mac entscheiden. Die aktuellen Zahlen von Apple sprechen eine deutliche Sprache: Im vierten Quartal 2008 (endete am 27. September 2008) verkaufte Apple Macintosh-Computer 1 und hat mit den Betriebssystem Mac OS X mittlerweile einen Marktanteil von fast 10 Prozent erreicht 2. Leider hat die zunehmende Beliebtheit auch ihre Schattenseiten: Auch Hacker interessieren sich mehr und mehr für den Mac. Wussten Sie schon, dass Software mit Schadcode infiziert sein kann? Die Vorgehensweisen von Cyberkriminellen sind vielseitig: Unter anderem gibt es die Möglichkeit, Software oder Testversionen mit Schadcode zu infizieren. Diese manipulierte Software wird dann als echtes Programm angeboten. Bei dessen Installation entpackt sich der Schadcode automatisch mit. Beispielsweise kann es ein Spionageprogramm (so genannte Spyware) sein, das den Computer nach persönlichen und finanziellen Daten durchsucht und diese ausspionierten Informationen an die Internetkriminellen weiterleitet. Daher sollte man Trialware und Software nur von seriösen Anbietern und deren Webseiten herunterladen. dass Phishing-Attacken über Social Networking Seiten erfolgen? Die Internetbedrohung Phishing bleibt aktuell und das nicht nur, um Zugangsdaten zu Online-Bankkonten oder Onlineshop-Accounts zu erhalten. Inzwischen nutzen die Cyberkriminellen auch die allseits so beliebten Social Networking Seiten für ihre Zwecke. Im Fokus der Hacker stehen hier die persönlichen Daten, welche die Nutzer auf solchen Seiten preisgeben. Also sollten User beim Folgen von Links von neuen Freunden vorsichtig sein: Die Links können zu unsicheren Internetseiten führen, wo dann Daten und somit digitale Identitäten gestohlen werden können. Diese gephishten Daten werden im Internet von Betrügern gehandelt eine gestohlene Identität hat einen Wert von 1 bis 25 US Dollar für den 1 Quelle: Apple Pressemitteilung vom 21. Oktober Quelle: Net Applications vom Dezember 2008,

2 Kriminellen. Die gestohlenen Daten werden dann beispielsweise für weitere Phishingattacken und/oder Spam genutzt. Seite 2 von 5 dass es Viren und einen Trojaner- Bausatz für Mac-Computer gibt? Keine Frage: Die Anzahl an Schadprogrammen für Mac-Computer ist sehr viel kleiner als für Windows-Systeme. Doch es ist ein Trugschluss, sich allein durch die Nutzung eines Macs grundsätzlich sicher zu sein. Bereits seit einiger Zeit gibt es Makro-Viren, die sowohl PCs als auch Apple-Rechner befallen können. Sie werden für Microsoft-Office-Produkte wie Microsoft Word oder Microsoft Excel geschrieben, laufen auf beiden Plattformen und können sich somit einfach weiterverbreiten. Neuer ist ein speziell für den Mac entwickelter Trojaner- Bausatz. Das Tool namens OSX.Lamzev.A ermöglicht es Hackern recht schnell und einfach immer neue Schadprogramm-Varianten zu entwickeln. Als Bausatz kann der Trojaner dann vom Cyberkriminellen an die individuellen Bedürfnisse angepasst werden ein weiteres Anzeichen dafür, dass Macs nicht länger zu den Außenseitern bei Angriffen gehören. Malware-Baukästen trugen mit dazu bei, dass das Internet mit unzähligen Windows-Schädlingen überschwemmt wurde (inzwischen mehr als weit über eine Millionen Schadprogramme). dass Macs auch für Windows-Viren anfällig sein können oder diese Viren ungewollt weiterverbreiten können? Im Zuge der größeren Verbreitung von Multiplattformen wie Boot Camp und dem Verkehr zwischen PCs und Macs können ungeschützte Apple-Rechner, die gegen manche Arten von Schadcode vermeintlich unempfindlich sind, unfreiwillig zum Träger und Verbreiter von digitalem Ungeziefer aller Art werden. Durch die Verwendung von Boot Camp oder Windows-Virtualisierungssoftware bewegt sich der Mac-User auch auf den Wegen der Windowsgefährdungen: Wenn zum Beispiel mit Windows-Software im Internet gesurft wird, können für Windows geschriebene Keylogger auch dem Mac-User gefährlich werden. Ohne Sicherheitssoftware, die Viren, Würmer und Trojaner erkennt und entfernt, kann sich der Mac im Bereich der Windowsapplikationen auch selbst und schnell auch andere PCs mit Malware infizieren. Ein Nutzer beider Betriebssysteme ist somit auch gefährdet, seinen Mac mit Viren zu verseuchen. dass Widgets nicht nur hilfreich, sondern auch gefährlich sein können? Mac-Anwender wissen es zu schätzen: Seit der Einführung der OS X-Version 10.4 können sie direkt über das Dashboard auf Widgets zugreifen. Mittlerweile steht eine Vielzahl dieser

3 kleinen, eigenständigen Programme zur Verfügung, die mit praktischen Informationen und lustigen Anwendungen den Alltag des Anwenders bereichern. Sie sind so programmiert, dass sie nur einem einzigen Zweck dienen, zum Beispiel den Wetterbericht anzuzeigen oder auf Wikipedia zu surfen. Aber Widgets bergen auch Gefahren, denn durch ihre einfache Programmierung machen sie es Hackern leicht, auch unerwünschte Software einzuschleusen. So kann beim Download einer Zusatzoption auch schnell Schadcode auf den Rechner gespielt werden, der private Daten auslesen kann und die Online-Identität des Users gefährdet. Widgets sollten daher nur aus vertrauenswürdigen Quellen heruntergeladen werden. Seite 3 von 5 dass Sicherheitslücken im Browser auch Mac-Nutzern gefährlich werden können? Die Gefahrenszenarien im Internet sind im Wandel. Internetkriminelle haben bis vor kurzem noch auf Viren, Würmer und Trojaner per als erstes Mittel der Wahl gesetzt eine Methode, bei welcher der Anwender noch aktiv sein musste, beispielsweise durch das Öffnen von -Anhängen. Heute sind die Methoden raffinierter: Über Schwächen im Browser kann Schadcode auf den Rechner des Anwenders eingeschleust werden und das völlig unbemerkt. Nach der ersten Infektion kann dann weitere Malware heruntergeladen werden. Dies geschieht meist durch unauffällig infizierte Webseiten, auf denen verschiedene Trojaner auch für die unterschiedlichen Betriebssysteme hinterlegt wurden. Der Name dieser Masche: Drive-by Download. Bei den hinterlegten Trojanern handelt es sich beispielsweise um Keylogger, die Passwörter protokollieren und diese Daten an die Cyberkriminellen weiterleiten können. Und davor sind auch Mac-Anwender nicht gefeit: 22 Sicherheitslücken 3 gab es beim Apple Safari-Browser innerhalb eines Halbjahres. dass auch Browser Plug-Ins ein Einfalltor für Schadcode sein können? Diese Anwendungen operieren innerhalb des Browsers, um die Bandbreite seiner Funktionen zu erweitern, zum Beispiel durch Abspielen von Filmen, dem Darstellen von Dokumenten und vielem mehr. Aber auch sie weisen Sicherheitslücken auf, die Hacker sowohl bei Angriffen auf Privatpersonen als auch auf Unternehmen nutzen. 239 Sicherheitslücken gab es in Browser Plug-Ins: Davon betrafen 79 Prozent Active-X Komponenten, 8 Prozent Apple Quick Time, 5 Prozent Sun s Java, 5 Prozent Adobe Flash, 2 Prozent Windows Media Player und jeweils weniger als 1 Prozent Mozilla Firefox und Adobe Acrobat 3. 3 Quelle: Symantec Internet Sicherheitsbericht, April 2008

4 dass Apples Mac OS X über 86 Sicherheitslücken 3 angreifbar war und die Entwicklung einer Lösung durchschnittlich 79 3 Tage dauert? Obwohl das Betriebssystem des Macs weniger verbreitet ist als Microsoft Windows, wurden 86 Sicherheitslücken innerhalb von 6 Monaten bei Apple entdeckt ein Anstieg von fast 46 Prozent. Die Sicherheitslücken betrafen alle Computerbereiche und durch diese Lücken ist auch der Mac angreifbar. Auch die Zeit bis ein Patch für die aufgetretene Sicherheitslücken entwickelt ist, ist bei Apple mit 79 Tagen im Durchschnitt sehr hoch dies bedeutet, dass der Mac innerhalb dieser Zeitspanne für Angriffe anfällig war. Diese Zeit hat sich sogar um rund 84 Prozent verlängert (vorher nur durchschnittlich 43 Tage). Seite 4 von 5 Einen kostenlosen Sicherheitscheck für den Computer gibt es hier. ym Informationen zu den neuen Internetsicherheitslösungen Norton Internet Security 4 für Mac und Norton Internet Security Dual Protection für Mac- und Windows-Betriebssysteme von Symantec finden Sie in der Presseinformation im Online-Pressezentrum von Symantec. Kommentar [C_Kr1]: Link zu PI NIS für Mac einfügen Weitere Informationen über die verschiedenen Gefahren im Internet und wie man sich davor schützen kann sowie zur Sicherheitslage und Cyberkriminalität erhalten Sie im Online- Pressezentrum. Norton Foren und Blogs Interessierten bietet Symantec verschiedene englischsprachige Foren und Blogs, zum Beispiel den Symantec Response Blog und den Norton Protection Blog. Hier stellen die Symantec Experten regelmäßig Beiträge und Artikel ein. Previews neuer Produkte und Innovationen stehen im Norton Lab zur Verfügung.

5 Seite 5 von 5 Die Norton-Produkte von Symantec schützen User mit Virenschutz, Antispam und Spyware-Schutz vor traditionellen Gefahren sowie auch vor Bots, unbemerkten Downloads und Identitätsdiebstahl bei geringer Beanspruchung des Systems. Das Unternehmen bietet zudem Services wie Online-Backup und PC-Optimierung und ist eine zuverlässige Informationsquelle zum Thema Online-Sicherheit für Familien. Über Symantec Symantec ist ein weltweit führender Anbieter von Sicherheits-, Storage- und Systemmanagement-Lösungen. Damit unterstützt Symantec Privatpersonen und Unternehmen bei der Sicherung und dem Management von Informationen. Unsere Software und Dienstleistungen schützen effizient und umfassend gegen Risiken, um überall dort Vertrauen zu schaffen, wo Informationen genutzt und gespeichert werden. Mehr zu Symantec finden Sie unter Hinweis für Redakteure: Wenn Sie mehr über Symantec und seine Produkte erfahren möchten, dann besuchen Sie unser Online-Pressezentrum unter Dort liegt auch Bildmaterial von Personen und Produkten sowie weitere Informationen für Sie bereit. Symantec und das Symantec Logo sind Warenzeichen oder eingetragene Warenzeichen der Symantec Corporation in den USA und ihrer Tochtergesellschaften einigen anderen Ländern. Andere Firmen- und Produktnamen können Warenzeichen oder eingetragene Warenzeichen der jeweiligen Firmen sein und werden hiermit anerkannt. Sitz der deutschen Firmenzentrale: Symantec (Deutschland) GmbH, Humboldtstr. 6, Aschheim Telefon: +49 (0) 89 / Telefax: +49 (0) 89 / Sitz der Presseabteilung: Symantec (Deutschland) GmbH, Kaiserswerther Straße 115, Ratingen Ihre Ansprechpartner (NUR PRESSE) für Rückfragen: Antje Weber Franziska Schmaltz Manager Consumer Public Relations GER-A-CH PR-Consultant Trimedia Communications Telefon: +49 (0) / Telefon: +49 (0) 211 / Telefax: +49 (0) / Telefax: +49 (0) 211 / antje_weber@symantec.com Franziska.Schmaltz@trimedia.de

Social Media Release 17. Februar 2009

Social Media Release 17. Februar 2009 Seite 1 von 5 Social Media Release Special Edition von Norton AntiVirus 2009 für Ga- mer nun im Handel erhältlich Sicheres Spielen ohne Einbußen der Performance ist kein Widerspruch mehr Für Gamer spielt

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

Social Media Release 4. Februar 2009

Social Media Release 4. Februar 2009 Seite 1 vn 5 Scial Media Release Für eine nch bessere Mac-Welt die neue Nrtn tn- Sicherheitssftware für Apple Cmputer Nrtn Internet Security für Mac bietet mehr Schutz vr Internetgefahren und Datenklau

Mehr

Deutsche Internetnutzer: Angsthasen oder kluge Skeptiker?

Deutsche Internetnutzer: Angsthasen oder kluge Skeptiker? Hintergrundtext Seite 1 von 5 Deutsche Internetnutzer: Angsthasen oder kluge Skeptiker? Schweigen im Netz laut Symantec Studie Norton Online Living Report halten Risiken die Deutschen von maximaler Nutzung

Mehr

Social Media Release. Datenverlust für Deutsche ein Drama

Social Media Release. Datenverlust für Deutsche ein Drama Social Media Release Datenverlust für Deutsche ein Drama Seite 1 von 6 Symantec-Umfrage zeigt: User haben emotionale Beziehung zu ihren digitalen Daten / Backup dennoch unpopulär / neue Möglichkeiten für

Mehr

Hintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids

Hintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Hintergrundtext Seite 1 von 5 Kinder tummeln sich auf Online-Spielplätzen Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Trafen sich Kinder früher in der Schule, auf dem

Mehr

Social Media Release. Meisterhaft: Borussia Dortmund und Norton schließen Partnerschaft

Social Media Release. Meisterhaft: Borussia Dortmund und Norton schließen Partnerschaft Social Media Release Seite 1 von 5 Meisterhaft: Borussia Dortmund und Norton schließen Partnerschaft Sicherheit auch in der virtuellen Arena Norton sorgt für die Abwehrstrategie München, 20. Gerade beim

Mehr

Presseinformation Februar 2010

Presseinformation Februar 2010 Seite 1 von 7 Presseinformation Internetsicherheit: Symantec bei unabhängigen Tests an der Spitze Renommierte Testlabore betonen Leistungsfähigkeit von Symantec-Produkten bei ständig neuen Online-Gefahren

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 6 Daten und Fakten aus dem 13. Internet Security Threat Report von Symantec Der Symantec Internet Security Threat Report bietet eine umfassende Übersicht der aktuellen

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots...

Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... Seite 1 von 5 Pressemitteilung Symantec Sicherheitsreport: Mit dem Breitband kamen die Bots... 23 Prozent aller Bot-infizierten Rechner Europas befinden sich in Deutschland/ Identitätsdiebstahl wird immer

Mehr

Presseinformation 10. März 2008

Presseinformation 10. März 2008 Seite 1 von 5 Presseinformation Norton 360 Version 2.0: Rundum gut Norton 360 Version 2.0 bietet nun nochmehr Sicherheit mit Brow- serschutz, Identity Safe und neuen Backup-Optionen Zürich, Mit Norton

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Social Media Release. Fujitsu bringt Sicherheit von Norton aufs Tablet. Fujitsu STYLISTIC M532 Tablet mit Norton Tablet Security ausgestattet

Social Media Release. Fujitsu bringt Sicherheit von Norton aufs Tablet. Fujitsu STYLISTIC M532 Tablet mit Norton Tablet Security ausgestattet Social Media Release Seite 1 von 5 Fujitsu bringt Sicherheit von Norton aufs Tablet Fujitsu STYLISTIC M532 Tablet mit Norton Tablet Security ausgestattet München, 4. Ab sofort sind die Fujitsu STYLISTIC

Mehr

Pressemitteilung Seite 1 von 5 September 2012

Pressemitteilung Seite 1 von 5 September 2012 Pressemitteilung Seite 1 von 5 Sicherer, schneller, einfacher: Die neuen Norton Lösungen Die neuen Norton Sicherheitslösungen erhöhen die digitale Sicherheit, auch in sozialen Netzwerken München, 10. Norton

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

AG MEVis

AG MEVis Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux bhv PRAXIS Thomas Kobert Tim Kobert Mozilla Firefox 4 inkl. Thunderbird 3.1 Surfen für lau Mit dem Firefox-Browser ins Internet Werbefreie Zone Einsatz des Pop-Up-Blockers My Firefox Den Browser anpassen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden Herausgeber: Dr. iur. Lutz Gollan, BIS Hamburg Kommunal Agentur NRW, Düsseldorf Vortrag: Frank Thies, Kommunal Agentur NRW www.bits-training.eu Dipl.-Ing. Frank Thies, 1 Motivation für BITS Computer und

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Sicherheits-Trends 2006: Schutz vor modularem Code und gezielten Angriffen auf Webanwendungen

Sicherheits-Trends 2006: Schutz vor modularem Code und gezielten Angriffen auf Webanwendungen Interview Seite 1 von 6 Sicherheits-Trends 2006: Schutz vor modularem Code und gezielten Angriffen auf Webanwendungen Viren, Würmer und Trojaner haben Unternehmen auch 2005 auf Trab gehalten. Mit BotNets,

Mehr

Für Eltern: Das ABC der Internetsicherheit

Für Eltern: Das ABC der Internetsicherheit ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Einführung in WEB 3.0

Einführung in WEB 3.0 Einführung in WEB 3.0 Unser Angebot unter http://www.netexx.com, bzw. unter http://w3.netexx.com bietet Ihnen eine Vielzahl von Möglichkeiten, einen virtuellen Arbeitsplatz online zu nutzen. Diese kleine

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Architrave GmbH ArchClient Technische Dokumentation

Architrave GmbH ArchClient Technische Dokumentation Architrave GmbH ArchClient Technische Dokumentation / ArchClient Technische Dokumentation 1 Architrave GmbH ArchClient Technische Dokumentation [erstellt am 04. Mai 2017] Architrave GmbH, Berlin 2017 Die

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 8 Daten und Fakten aus dem 12. Internet Security Threat Report von Symantec Der Symantec Internet Security Threat Report bietet eine umfassende Übersicht der aktuellen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 11 Cybercrime: Symantec schafft Durchblick Shopping, Bankgeschäfte erledigen oder Reisen buchen. Noch vor gar nicht allzu langer Zeit musste man sich dafür auf den Weg

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

Anleitung zum Download: Adobe Digital Edition (bei Chip Online)

Anleitung zum Download: Adobe Digital Edition (bei Chip Online) Anleitung zum Download: Adobe Digital Edition (bei Chip Online) Tragen Sie in der Suchzeile Ihres Internet Browsers (Internet Explorer, Mozilla Firefox) bitte den Suchbegriff: Adobe Digital Edition ein.

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

P-touch Editor starten

P-touch Editor starten P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

INHALT 01 GIBT ES SICHERHEITSPROBLEME BEI MAC OS X? 02 STIMMT ES, DASS ES KEINE VIREN FÜR MAC GIBT? 03 WAS TUT APPLE, UM SEINE USER ZU SCHÜTZEN?

INHALT 01 GIBT ES SICHERHEITSPROBLEME BEI MAC OS X? 02 STIMMT ES, DASS ES KEINE VIREN FÜR MAC GIBT? 03 WAS TUT APPLE, UM SEINE USER ZU SCHÜTZEN? INHALT 01 GIBT ES SICHERHEITSPROBLEME BEI MAC OS X? 02 STIMMT ES, DASS ES KEINE VIREN FÜR MAC GIBT? 03 WAS TUT APPLE, UM SEINE USER ZU SCHÜTZEN? 04 WAS KANN MAN TUN, UM DAS INFEKTIONSRISIKO ZU MINIMIEREN?

Mehr

Was brauche ich alles um arbeiten zu können? FLOridsdorfer COMputerklub www.flocom.at. 19. Februar 2013. Skriptum.

Was brauche ich alles um arbeiten zu können? FLOridsdorfer COMputerklub www.flocom.at. 19. Februar 2013. Skriptum. Was brauche ich alles um arbeiten zu können? FLOridsdorfer COMputerklub www.flocom.at 19. Februar 2013 Skriptum Christina Kössner www.flocom.at vorstand@flocom.at Seite 1 Inhaltsverzeichnis Allgemeines....

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder

Übersicht. Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder Übersicht Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforder 1 Vortrag Motivator Inhaltsübersicht Sicherheitslücken Minimale Sicherheitsanforderungen Ist das genug? Angriffswege

Mehr

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet Internetsicherheit Inhaltsverzeichnis Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen Allgemeine Trends Situation Das Internet verbindet uns rund um den

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Norton 360 Version 3.0

Norton 360 Version 3.0 Norton 360 Version 3.0 [Produktname] Norton 360 Version 3.0 All-In-One Security [Verkaufsargument] [Kaufoptionen] Umfassender, automatischer Schutz für Ihren PC und Ihre Online-Aktivitäten Erhältlich als

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Security Lektion 2 Malware

Security Lektion 2 Malware Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr

Mehr

Prüfung der Infrastruktur

Prüfung der Infrastruktur Prüfung der Infrastruktur 22. November 2016 Institut für Bildungsevaluation Assoziiertes Institut der Institut Universität für Bildungsevaluation Zürich Assoziiertes Institut der Universität Zürich PRÜFUNG

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Adobe Reader X. Adobe Customization Wizard X. highsystem ag. Author(s): Paolo Sferrazzo. Version: 1.0 Erstellt am: 20.06.12 Letzte Änderung: - 1 / 9

Adobe Reader X. Adobe Customization Wizard X. highsystem ag. Author(s): Paolo Sferrazzo. Version: 1.0 Erstellt am: 20.06.12 Letzte Änderung: - 1 / 9 Adobe Reader X Adobe Customization Wizard X Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 20.06.12 Letzte Änderung: - highsystem ag 1 / 9 Hinweis: Copyright 2006, highsystem ag. Alle Rechte vorbehalten.

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

SMART Notebook 11.2 Software für Windows - und Mac-Computer

SMART Notebook 11.2 Software für Windows - und Mac-Computer Versionshinweise SMART Notebook 11.2 Software für Windows - und Mac-Computer Über diese Versionshinweise Diese Versionshinweise fassen die Funktionen der SMART Notebook 11.2 Collaborative Learning Software

Mehr