Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security

Größe: px
Ab Seite anzeigen:

Download "Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security"

Transkript

1 Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Da mittlerweile alle 4,5 Sekunden eine Webseite infiziert wird, ist es müßig, länger von vertrauenswürdigen Websites zu sprechen. Das simple Surfen im Internet entwickelt sich zunehmend zum unkalkulierbaren Risiko. Gleichzeitig ist ein problemloser Internetzugang für immer mehr Unternehmen überlebenswichtig. Dabei spielen Blogs und Social Networking Sites im Unternehmensalltag eine immer wichtigere Rolle. Dieses White Paper gibt Einblick in die neuesten Internetbedrohungen, stellt die Vorteile eines positiven Sicherheitsmodels im Vergleich zu alten Blockierungsstrategien heraus und beschreibt die drei Schutzsäulen, welche Unternehmen bei der Sicherung ihrer Systeme und Ressourcen aktiv unterstützen. Sophos White Paper April 2009

2 Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Webbasierte Malware: Die neue Waffe Mit einer neu infizierten Webseite alle 4,5 Sekunden 1 ist das Internet für Cyberkriminelle zur beliebtesten Angriffsfläche geworden. Hacker machen sich hierbei Schwachstellen der Internet-Infrastruktur und vor allem Portale zu Nutze, auf denen User Inhalte selbst gestalten können, und schleusen ihren schädlichen Code so still und heimlich in immer mehr legitime Websites ein. Diese webbasierte Malware infiziert dann über taktische Social Engineering-Methoden oder Browser-Schwachstellen Besucher der Website. Ziel der Cyberkriminellen: Direkte Aneignung vertraulicher User-Informationen, Installation von noch mehr schädlichem Code oder im schlimmsten Fall Einbindung des Host- Systems in ein Botnet (Netzwerk missbrauchter Computer, über das weitere Malware, Spyware und Spam Verbreitung finden). Tausende Systeme werden täglich auf genau diese, für Kriminelle äußerst lukrative Weise infiziert: Ein einziger infizierter Computer kann so Zugriff auf tausende vertrauliche Datensätze gewähren. Die finanziellen Folgen können für Unternehmen verheerend sein. Schätzungen gehen davon aus, dass einige Datenverluste Alle 4,5 Sekunden wird einen neu infizierte Webseite entdeckt. Sophos Security Threat Report, Kosten in Millionen- oder sogar Milliardenhöhe verursachen 2. Zusätzlich drohen auch Haftungsrisiken. Unternehmen können zur Verantwortung gezogen werden, wenn ihre Computer zur Einsicht in pornografische oder extremistische Materialien zweckentfremdet werden, bzw. illegales Verhalten fördern. Auch müssen Unternehmen Konsequenzen fürchten, wenn ihre User durch illegale MP3-, Film- und Software-Downloads Lizenzrechte Dritter verletzen. Nicht zuletzt kann eine unkontrollierte Internetnutzung auch die Produktivität von Unternehmen ernsthaft gefährden; denn nicht autorisiertes Internet-Surfing kann das Netzwerk verlangsamen, die Effektivität Ihrer Mitarbeiter herunterschrauben und weitere rechtliche und Sicherheitsrisiken nach sich ziehen, falls vertrauliche persönliche oder Unternehmensdaten online gestellt werden. Gezielte Ausnutzung seriöser Markennamen Bei der Auswahl ihrer Website-Opfer sind Hacker nicht wählerisch. Zwar sind Websites großer Markennamen mit hohem Traffic- Volumen für Cyberkriminelle beliebte Opfer. Das Risiko für kleinere Unternehmen ist deshalb jedoch nicht geringer. Einzige Bedingung ist, dass die Website über Sicherheitslücken verfügt, die Hacker für ihre Zwecke nutzen können. Die verwendeten Techniken sind einem ständigen Änderungs- bzw. Innovationsprozess unterworfen. Deshalb hat sich dieses White Paper zum Ziel gesetzt, einen aktuellen Einblick in derzeitige Hackeraktivitäten zu geben. 1

3 Infektion vertraulicher Websites über SQL- Injection-Attacken Eine der Hautbedrohungen beim Internet-Browsing geht von SQL-Injection-Attacken aus. Bei diesen Angriffen werden Sicherheitsschwachstellen ausgenutzt, und in die Datenbank einer Website wird schädlicher Code (in diesem Fall Skript- Tags) eingeschleust. Wenn Benutzereingaben, beispielsweise über ein Internetformular, nicht richtig gefiltert oder überprüft werden, durchsetzt der Code die Datenbank mit schädlichen Anweisungen. Zu den auf diese Weise angegriffenen Websites zählen: BusinessWeek Magazine eine der 1000 meist besuchten Websites versuchte Malware von einem russischen Server herunterzuladen 3. Ein Bereich der Adobe-Website, über den Support für Video-Blogger angeboten wird, versuchte Spyware herunterzuladen 4. Sonys US PlayStation Website setzte Besucher dem Risiko von Scareware- Angriffen aus 5. Die Wiederherstellung nach einer SQL-Injection- Attacke kann sehr aufwendig sein, und es gibt zahlreiche Berichte von Website-Eigentümern, deren Datenbanken wenige Stunden nach der Bereinigung bereits wieder infiziert waren. Neue Wege in die Cyberkriminalität Das Internet bietet heutzutage viele Freiheiten und lässt die Grenzen zwischen beruflichen und privaten Aktivitäten leicht verschwimmen. Noch nie war der Austausch von Informationen so einfach wie im Zeitalter des Internets. Die Kehrseite der Medaille: Auch Cyberkriminellen macht die neue, über das Internet gewonnene Freiheit das Leben leichter, da durch den Einsatz innovativer Technologien neue Sicherheitslücken entstehen. Social Networking Sites Beliebtes Hacker-Ziel sind zur Zeit Social Networking Sites. Die meisten User sind beim Klicken auf Links in s inzwischen vorsichtig geworden, aber handeln weit gedankenloser, wenn es sich um z.b. auf Facebook gepostete Links handelt. Hacker haben erkannt, wie lohnend es sein kann, Facebook-Konten zu manipulieren, Benutzernamen und Kennwörter zu stehlen und die Profile anschließend als Ausgangsbasis zur massenhaften Verbreitung von Malware- Angriffen und Spam zu nutzen 6. Im August 2008 musste Facebook einräumen, dass die Profile von bis zu 1800 Usern durch einen Angriff kompromittiert worden waren, bei dem heimlich ein Trojaner installiert wurde, während eine Animation eines Hofnarrs angezeigt wurde, der eine Himbeere ausspuckte 7. Ein besonders aktiver Schädling ist die Wurmfamilie Koobface. Ihre rasend schnelle Verbreitung hat die Angreifbarkeit von Social Networks deutlich vor Augen geführt 8. Koobfaces Angriffe konzentrierten sich zunächst auf Facebook und MySpace und weiteten sich dann auf weitere Portale wie Bebo, hi5, GeoCities, Friendster und Tagged aus 9. Besonderer Trick dieser Malware: Sie leitet Freunde auf die Social Networking Site des Users um. Hier wartet ein Link auf die Irregeleiteten, welcher vorgibt, zu einem Videoclip zu führen. User, die auf den Trick hereinfallen, laden tatsächlich auf einer Drittwebsite eine ausführbare Datei herunter und erhalten in Folge die Meldung: Fehler bei der Installation des Codec. Bitten nehmen Sie Kontakt zum Support auf. Um sich weiter zu verbreiten, greift die Malware in Folge auf Facebook/MySpace/usw. zu 10. Um zu erfahren, welche Social Networking Site das Opfer geliefert hat, verwenden die schädlichen Websites ein spezielles Skript. Ziel ist die Verbreitung von Malware, welche speziell auf die Netzwerke zugeschnitten ist, in denen der betroffene User bekannterweise Mitglied ist (bis jetzt führen diese Links allerdings alle zum Download ein und derselben ausführbaren Datei). 2

4 Blogs, Micro-Blogs und Hacker Auch andere Social Media-Portale wie z.b. Blogs werden von Hackerangriffen heimgesucht. Hierbei bedienen sich Cyberkriminelle ähnlicher Taktiken wie bei der Einrichtung gefälschter Websites. Sie nutzen kostenlose Blogging-Services, um Blogs zu infizieren und locken in Folge ahnungslose User mittels Social Engineering-Techniken in den Blog. Die getäuschten Opfer erhalten in Folge s mit Links zum Blog, auf dem schlussendlich schädliche Software heruntergeladen wird. Gleichzeitig werden auch Schwachstellen auf bekannten und als seriös eingestuften Blogging- Plattformen von Cyberkriminellen genutzt. Besonderes Hacker-Interesse erweckte in jüngster Zeit der Mikro-Blogging-Dienst Twitter. Im Januar 2009 wurden die internen Systeme von Twitter Ziel von Hackerangriffen, im Rahmen derer u.a. die Accounts von Britney Spears, Fox News und Barack Obama gehackt wurden 11. Zwei Monate später erwischte es Hunderte Twitter User. Diesmal versendeten Cyberkriminelle Nachrichten von gehackten Accounts, um User auf eine pornografische Website zu locken 12. Das Spinnen des Phishing-Netzes Phishing-Angriffe stellen nach wie vor eine erhebliche Bedrohung dar: Nichts ahnende User werden zu einer gefälschten Login-Seite umgeleitet und nach Benutzernamen und Passwort gefragt. Dass sich das Phishing- Problem nur auf Banken erstreckt, ist ein weit verbreiteter Irrtum. Zwar fälschen Cyberkriminelle nach wie vor Online-Banking- Seiten. Social Networking Sites wie MySpace, Facebook, Bebo und eine Reihe weiterer Netzwerke und Unternehmen sind inzwischen jedoch ebenso betroffen. Eine Handvoll Beispiele vom Februar und März 2009 macht das Ausmaß des Problems deutlich. Google Eine Phishing-Kampagne verbreitete sich über das Google Talk Chat System 13. istockphoto Auf die Online-Foren von istockphoto und das -System der Website wurde eine Phishing-Attacke verübt 14. Gaming Community Das Valve Steam- Netzwerk wurde von einer Phishing- Attacke heimgesucht, im Rahmen derer Erweiterungen für den neuen Zombie Shooter Left 4 Dead angeboten wurden 15. Paypal Eine ungewöhnliche Phishing-Attacke versendete Spam- s mit Malwareverseuchten RAR-Attachments 16. HMRC Der Fristablauf zur Einreichung von Steuererklärungen an die britische Steuerbehörde HM Revenue & Customs löste prompt eine neue Phishingwelle aus 17. Von anonymen Proxyservern ausgehende Risiken Viele Unternehmen haben auf die wachsende Bedrohung aus dem Internet reagiert und versuchen das Problem durch den Einsatz von URL-Filtern in den Griff zu bekommen. Ganz zum Missfallen ihrer User: Um nach wie vor ungehinderten Internetzugang zu genießen, setzen viele auf anonymisierende Proxyserver. Diese verschleiern den eigentlichen Charakter einer Website, um Web-Filter von Unternehmen zu überlisten und damit Zugriff auf unerlaubte Inhalte zu erhalten. Anonymisierende Proxyserver umgehen URL-Filter und setzen Unternehmen erheblichen Sicherheitsrisiken aus. 3

5 Anonymisierende Proxyserver sind das Big Business der Schattenwirtschaft, bescheren sie doch ungeahnt lukrative Werbe- und Abonnementeinnahmen. Täglich tauchen im Internet Hunderte neuer anonymisierender Proxyserver auf und geraten über Blogs, Foren und speziell für diese Zwecke eingerichtete Websites schnell in Umlauf. Gleichzeitig steigt auch die Anzahl unbekannter, privat entwickelter anonymisierender Proxyserver stetig an. Diese werden von Privatpersonen oder Kleingruppen für den Eigengebrauch verwaltet. Anonymisierende Proxyserver sind der Segen eines jeden Users, da mit ihnen in jeder Umgebung alle gewünschten Websites eingesehen werden können. Für Administratoren stellen Sie sich jedoch als Fluch heraus, denn ihre Aufdeckung und Sperrung ist ein sowohl mühselig als auch langwieriges Unterfangen. Anonymisierende Proxyserver stellen für Unternehmen ein ernst zu nehmendes Risiko dar: Sicherheit: Wenn User das Internet über anonymisierende Proxyserver nutzen, umgehen sie nicht nur die URL- Filter, sondern möglicherweise auch die Inhaltsüberprüfung an der äußersten Netzwerkschicht, sodass das Risiko einer Infektion dramatisch zunimmt. Teilweise sind sogar die anonymisierenden Proxyserver selbst entweder vorsätzlich oder versehentlich mit Malware infiziert. Haftbarkeit: Ungehinderter Zugriff auf unangemessene Inhalte oder illegale Downloads kann für Unternehmen genauso rechtliche Konsequenzen haben wie der Austausch vertraulicher Daten über das Internet. Produktivität: Wenn es Usern gelingt, die Web-Filter Ihres Unternehmens zu umgehen, sind dem hemmungslosen Browsing auf Social Networking Sites Tür und Tor geöffnet. Dies kann fatale Folgen für die Unternehmensproduktivität haben und wertvolle Netzwerkbandbreite beanspruchen. Die drei Säulen des modernen Internet-Schutzes Das Gewähren von Internetzugriff gerät für Netwerk-Administratoren zunehmend zum Dilemma: Einerseits ist ein uneingeschränkter Zugriff auf das Internet mit einer schier unglaublichen Anzahl an Risiken verbunden. Andererseits stellt das Internet das unbestritten wichtigste Unternehmenswerkzeug dar. Social Networking Sites, Blogs, Foren und Medienportale haben sich zu wichtigen Instrumenten in den Bereichen Personalbeschaffung, virales Marketing, PR, Kundenkontakt und Forschung entwickelt und können daher nicht gesperrt werden, ohne die Produktivität und Unternehmensleistung ernsthaft zu gefährden. Vor diesem Hintergrund sind für den Internetzugang Schutz- und Kontrollelemente erforderlich. Diese müssen einerseits die individuellen Anforderungen des Unternehmens berücksichtigen und User mit den Tools ausstatten, die sie zur erfolgreicheren Erledigung ihrer Aufgaben benötigen, und andererseits Infektionsrisiken, die von vertrauenswürdigen Websites ausgehen, aus der Welt schaffen. Zusätzlich zu präventiven Maßnahmen wie lückenlosem Patching und Nutzeraufklärung über Risiken beim Internet- Browsing ist der Einsatz einer umfassenden Internetsicherheitslösung mit folgenden drei Schutz-Säulen unerlässlich: Reputationsbasierte Filterung Proaktive Echtzeit-Filterung auf Bedrohungen Inhaltsbasierte Filterung SÄULE 1 Reputationsbasierte Filterung Reputationsbasierte Filter stellen das erste entscheidende Mittel im Kampf gegen webbasierte Bedrohungen dar. Sie verhindern den Zugriff auf einen Katalog von Websites, welche bekanntermaßen in der 4

6 Vergangenheit Hosts von Malware oder anderen unerwünschten Inhalten waren. Indem sie URLs auf Basis ihrer Reputation als gutartig oder bösartig filtern, dienen diese Filter als bewährtes Mittel zum erfolgreichen Schutz vor bereits bekannten, webbasierten Bedrohungen. Neben grundlegendem proaktiven Schutz optimieren reputationsbasierte Filter durch das Blockieren illegaler, unangemessener oder für den Geschäftsbetrieb potenziell bedenklicher Webinhalte sowohl die Netzwerk-Performance, als auch die Mitarbeiter-Produktivität. Obwohl sich traditionelle URL-Filter regelmäßig mit umfangreichen Datenbanken verbinden, die aktuelle Informationen zu schädlichen Websites enthalten, bleibt ihre Wirkung begrenzt. Sie schützen weder vor Malware, die auf ehemals seriösen Websites gehostet wird, noch wehren Sie Malware von neu entwickelten Websites ab. Cyberkriminelle sind sich dessen nur allzu bewusst und nutzen die Tatsache, dass Traffic von vertrauenswürdigen Seiten nicht geblockt wird und Malware (egal, ob alt oder neu) ungehindert ins Unternehmen gelangen kann, hemmungslos aus. Traditionelle URL-Filter bringen noch andere Nachteile mit sich: Sie verfügen ganz einfach nicht über eine wirksame Lösung, die es mit der enormen Flut anonymisierender Proxyserver aufnehmen könnte. Folgende zwei Elemente sind beim Kampf gegen anonymisierende Proxyserver und das Umgehen von Filterkontrollen unerlässlich: Ein reputationsbasierter Service, der anonymisierende Proxyserver schon bei ihrer Veröffentlichung aktiv aufspürt und die Filterungsdatenbank in regelmäßigen Abständen aktualisiert. Eine Proxy Detection Engine, die Internet- Traffic automatisch und in Echtzeit auf Indizien von Proxy-Routing scannt und so auch privat entwickelte sowie andere nicht identifizierte Proxys, die dem Reputationsservice entgangen sind, erkennt. Fragen, die Sie bei der Suche nach einem geeigneten Anbieter stellen sollten: Bietet die für Ihre reputationsbasierte Filterung eingesetzte URL-Datenbank weltweiten Schutz vor Bedrohungen? Wie oft erhält Ihr Produkt Updates als Reaktion auf neue Bedrohungen? Wie viele neue Bedrohungen hostende Websites werden täglich identifiziert? Scannen Sie sämtlichen eingehenden Traffic in Echtzeit auf Malware? Setzen Sie beim Malware-Scanning eigene Technologien ein oder vertrauen Sie auf Fremdanbieter? Arbeitet Ihre Malware Scanning Engine signaturbasiert oder auf Basis von Verhaltensanalysen? Entstehen für Echtzeit-Filterung auf Bedrohungen zusätzliche Kosten? Müssen Sie für Ihre Echtzeit-Malware- Filterung Performance-Einbußen hinnehmen? Wie viele anonymisierende Proxyserver katalogisieren Sie täglich? Erkennt Ihre Lösung anonymisierende Proxyserver in Echtzeit? Analysieren Sie den tatsächlichen Dateiinhalt oder verlassen Sie sich nur auf die Erweiterung oder den MIME-Type? Scannen Sie HTTPS-verschlüsselten Traffic? Können Sie echte Fachkenntnisse im Bereich Internetbedrohungen aufweisen? Sind unabhängige Statistiken über Ihre proaktiven Erkennungsquoten beim Aufspüren von Bedrohungen aus dem Internet verfügbar? Können Sie mir eine Demo zur Verfügung stellen, damit ich mich selbst von der Benutzerfreundlichkeit der Admin-Konsole überzeugen kann? Sind integrierte Sensoren zur Überwachung von Hardware, Software und Traffic verfügbar? Wie werden dem Administrator Probleme gemeldet? Per ? Per Telefonanruf? Bieten Sie Echtzeit-Überwachung für Systemverfügbarkeit rund um die Uhr an? 5

7 SÄULE 2 Proaktive Echtzeit-Filterung auf Bedrohungen Die Proaktive Echtzeit-Filterung auf Bedrohungen übernimmt eine schwere Aufgabe: Sie muss die große von reputationsbasierten Filtern hinterlassene Sicherheitslücke ausfüllen. Der gesamte Internet-Traffic durchläuft zur Identifizierung von sowohl bekannter als auch neuer Zero-Day-Malware einen Scanner. Die Malware-Engine ist auf Scanning mit geringer Latenz optimiert, und bei jedem Website-Zugriff durch den User wird der Traffic durch Einsatz von auf Kennungen und Verhaltensanalyse basierenden Technologien und unabhängig von Reputation oder Kategorie überprüft. Diese Art des Echtzeit Scanning besitzt auf Grund seiner Bidirektionalität einen weiteren Vorteil gegenüber traditionellen URL-Filtern: Sowohl die Usereranfrage an den Webserver als auch von dem Webserver rückgemeldete Informationen werden überprüft. Zusätzlich zur Erkennung bekannter Malware auf legitimen Websites bietet diese bidirektionale Filterung auch Schutz vor neuen Bedrohungen, ganz unabhängig davon, wo sie gehostet werden. Proaktive Echtzeit-Bedrohungsfilter sind bei den heutzutage auf dem Markt führenden Internet-Sicherheitslösungen noch selten. Viele Anbieter von Sicherheitslösungen verlassen sich bisher nur auf Kennungen. Andere relativ neue Anbieter auf dem Markt preisen ihre Lösungen als allumfassend an, scheitern jedoch an dem Versuch, einen tatsächlichen Beweis für den angeblich umfassenden proaktiven Schutz ihrer Produkte zu liefern. SÄULE 3 Inhaltsbasierte Filterung Inhaltsbasierte Filterung analysiert den gesamten Internet-Traffic des Netzwerks zur Bestimmung der Echtheit von auf Websites enthaltenen Dateitypen und kann diesen Traffic je nach unternehmensinterner Richtlinie zulassen oder blockieren. Inhaltsfilter überprüfen den tatsächlichen Inhalt einer Datei und beachten nicht nur die Dateierweiterung oder den vom Webserver gemeldeten MIME-Type. So können sie Dateien identifizieren und blockieren, die sich als harmlose/zugelassene Dateitypen tarnen, jedoch tatsächlich unerwünschte Inhalte enthalten. Eine Datei hat z.b. eine TXT-Erweiterung, tatsächlich handelt es sich aber um eine ausführbare Datei. Durch das Zulassen geschäftsspezifischer Inhalte ermöglicht diese Schutzsäule Unternehmen die Richtlinienerstellung für zahlreiche zum Versenden von Malware verwendete Inhaltstypen und reduziert so das Infektionsrisiko. Ausführbare Windows-Dateien oder Bildschirmschoner könnten z.b. verboten werden. Inhaltsbasierte Filterung verbessert die Bandbreiten-Optimierung durch Blockieren umfangreicher und Ressourcen vergeudender Inhalte wie z.b. Streaming Video. Aufklärung der User als Mittel der Verteidigung gegen Bedrohungen Viele Unternehmen haben ihre User erfolgreich über -Bedrohungen aufgeklärt; und obwohl der Kampf gegen webbasierte Bedrohungen sich viel stärker auf den Einsatz hoch entwickelter Technologie stützt, können und sollten User auch hier mit in die Bekämpfungsmaßnahmen eingebunden werden. Viele Unternehmen setzen bereits Verfahren zur Bestimmung der Zweckdienlichkeit von Websites ein, nur wenige haben diese jedoch bisher aktualisiert und mit Hinweisen zur Verhinderung von Infektionen beim Internet- Surfen vervollständigt. Eine gute Richtlinie schreibt vor, dass: Mitarbeiter Spam-Mails auf keinen Fall öffnen dürfen. Mitarbeiter niemals auf in s von unbekannten Absendern enthaltene Links klicken dürfen. 6

8 IT-Abteilungen zu jedem Zeitpunkt die Aktualität der Patches der Unternehmens- Web-Browser gewährleisten müssen. Mitarbeiter ihr privat motiviertes Internet- Browsing am Arbeitsplatz sowohl aus Gründen der Sicherheit als auch aus Gründen der Produktivität einschränken sollten. Nutzer können außerdem ermutigt oder angehalten werden, ungewöhnliche Umstände wie z.b. einen sich plötzlich verlangsamenden Computer, einen Wechsel der Homepage ohne ihr Zutun oder aber das Öffnen einer Datei ohne jede Reaktion zu melden. Fazit Cyberkriminelle verwenden jede einzelne Minute eines jeden Tages darauf, Internet- Traffic zu ihrer finanziellen Bereicherung zu nutzen. Da Internet-Browsing für die meisten Unternehmen integraler Bestandteil des täglichen Geschäftsablaufs geworden ist, muss der Internet-Gateway mit einer Sicherheitslösung ausgestattet werden, welche einerseits die Produktivität der Mitarbeiter bewahrt und andererseits durch geeignete Schutzmaßnahmen ein risikofreies Internet-Browsing ermöglicht. Unternehmen, die sich vor der wachsenden Bedrohung durch webbasierte Malware schützen möchten, benötigen eine Lösung, welche sich vor allem durch exzellente Sicherheitseigenschaften auszeichnet und leistungsstarke Websiteund Inhaltskontrollen mit effektiver Verwaltung ohne negativen Einfluss auf die Systemperformance kombiniert. Gleichzeitig gilt es, die Erwartungen der Enduser sowie Anforderungen an Geschwindigkeit und Leistungsvermögen zu erfüllen und ungehinderten Zugriff auf Tools und Websites zu gewähren. Lösungen, die diesen Anforderungen an Sicherheit, Kontrolle, Performance und ungehinderten Zugriff nicht erfüllen, werden schlussendlich auch den Ansprüchen des Unternehmens nicht gerecht werden. 7

9 Quellen 1. Sophos Security Threat Report, 2009 secure.sophos.com/sophos/docs/eng/marketing_material/sophos-security-threat-report-jan na.pdf Die Sophos-Lösung Die Sophos Web Appliance, Teil von Web Security and Control, blockiert Spyware, Viren, Phishing, Malware und unerwünschte Anwendungen am Gateway, blockiert und enttarnt anonymisierende Proxyserver und sorgt für eine umfassende Kontrolle des Internetzugriffs: Für sicheres und produktives Internet-Browsing. Mit einer innovativen und umfassenden Scanning Engine, die sämtliche Bedrohungen durch eine einzigartige Kombination aus reputationsbasierter Filterung, proaktiver Echtzeitfilterung und inhaltsbasierter Filterung erkennt. Ihre bedienerfreundliche Management-Konsole und ihre leistungsstarken Reporting-Tools liefern schnellen Einblick in Internet-Traffic, Bedrohungen und Userverhalten und ermöglichen so sicheres Internet-Browsing ohne komplizierte Webfilter traditioneller Art. Als Managed Appliance bietet die Sophos Web Appliance Funktionsüberwachung und Remote- Unterstützung im Bedarfsfall, wodurch unübertroffener Schutz geboten wird. Eine kostenlose 30-Tage-Testversion finden Sie unter Boston, USA Oxford, UK Copyright Sophos GmbH. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. tr/

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

10 Mythen über sicheres Internet-Browsing

10 Mythen über sicheres Internet-Browsing Sind Sie den Mythen über sicheres Internet-Browsing erlegen? Sie wiegen sich wahrscheinlich in Sicherheit, aber mit einer neu aufgedeckten Malware-Webseite alle fünf Sekunden ist es so gut wie unmöglich,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Die vier Grundsätze für umfassenden Web-Schutz

Die vier Grundsätze für umfassenden Web-Schutz Die vier Grundsätze für umfassenden Web-Schutz Autor: Chris McCormack, Product Marketing Manager Als IT-Manager wissen Sie nur zu gut, dass das Internet viele Risiken bergen kann. Angesichts zunehmender

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Web Protection Buyers Guide 2012

Web Protection Buyers Guide 2012 Web Protection Buyers Guide 2012 Das Internet ist mittlerweile zum Hauptumschlagplatz für Malware geworden. Zwar haben viele Unternehmen ihre URL- Filter der ersten Generation inzwischen durch sichere

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr