Web Security Report 2012 von Blue Coat Systems

Größe: px
Ab Seite anzeigen:

Download "Web Security Report 2012 von Blue Coat Systems"

Transkript

1 Web Security Report 2012 von Blue Coat Systems Malnet-Strategien offenlegen und die effektivsten Methoden zum Schutz vor Bedrohungen aufzeigen

2 Inhaltsverzeichnis Inhaltsverzeichnis Die aktuelle Bedrohungslandschaft 3 Malware-Netzwerke 4 Eine neue Malnet-Abwehr 5 Die Malnet-Strategie: Einmal erstellt, oft eingesetzt 6 Die Negative-Day -Abwehr: Ein Präventivschlag gegen Malware 7 Kenne deinen Feind: Die fünf größten Malnets 8 Die beliebtesten Sammelplätze im Internet finden 11 Soziale Netzwerke Ein Internet innerhalb des Internets 12 Benutzer ködern: Den Weg des geringsten Widerstands gehen 14 Malnet-Köder: Der passende Anlass 15 Malware-Payloads: In voller Sichtweite gut verborgen 16 Die häufigsten Angriffsvektoren Die Malnet-Taktik: 18 SEP - Die Vergiftung des Brunnens 18 Soziale Netzwerke: Ein Paralleluniversum 18 Malvertising - One-Stop-Shopping für Cybercrime 19 Spam Ein wiederauflebender Angriffsvektor 20 Botnets: Die Gefahr im eigenen Netzwerk 21 Advanced Persistent Threats: Die Gefahr lauert vor der eigenen Tür 22 Das Dilemma Mobilität: Die neue Bedrohungsfront 22 Nutzungsverhalten bei mobilen Geräten 23 Die Zunahme mobiler Malware 24 Fazit 24 Anhang: Bewährte Methoden des Bedrohungsschutzes 25 2

3 Die aktuelle Bedrohungslandschaft Im Jahr 2011 hat die Bedrohungslandschaft mit den sogenannten Malnets (Malware- Netzwerken) eine neue Evolutionsstufe erreicht. Diese Infrastrukturen bestehen über die Dauer eines einzelnen Angriffs hinaus und ermöglichen Cyberkriminellen eine schnelle Ausnutzung neu auftretender Schwachstellen sowie eine wiederholte Ausführung von Malware-Angriffen. Durch den Missbrauch beliebter Internetdienste, zu denen beispielsweise Suchmaschinen, soziale Netzwerke und gehören, sind Malnets in der Lage, geschickt und mit geringem Aufwand viele Benutzer zu infizieren. Die Anzahl schädlicher Websites im Netz ist im vergangenen Jahr um 240 Prozent gestiegen, was zum Teil auch auf die Aktivitäten der Malnets zurückzuführen ist. Für dieses erhöhte Aufkommen sind eine Reihe verschiedener Faktoren verantwortlich. In erster Linie verwenden Cyberkriminelle zunehmend schneller wechselnde Domain-Namen. Baukästen für Schadsoftware sind heute leichter erhältlich und können ebenso problemlos angepasst und eingesetzt werden. Folglich gibt es auch mehr Personen, die Malware verbreiten. Die überwiegende Mehrheit der Angriffe hat PC- und Laptop-Nutzer zum Ziel. Der explosionsartige Verbreitung mobiler Geräte bietet jedoch eine neue Plattform für Cyberkriminalität. Obgleich Angriffe auf Mobilgeräte derzeit nur begrenzt zu beobachten sind, macht ihre zunehmende Nutzung sie zu einem bedeutenden Angriffsziel für die Zukunft. Die Cyberkriminellen sind bereit. Die Malnet-Infrastrukturen von heute sind genau dieselben, die auch für zukünftige Angriffe auf mobile Geräte genutzt werden. Sie ermöglichen den Cyberkriminellen die Ausführung dynamischer Angriffe, die von traditionellen Antivirusherstellern über Tage oder gar Monate hinweg nicht entdeckt werden. Im Februar 2011 gab es einen Fall, in dem ein- und dieselbe Malware an einem einzigen Tag Mal ihren Standort wechselte. Mit der Dynamik derartiger Angriffe sind selbst Abwehrsysteme mit Inhaltsklassifizierung in Echtzeit bei weitem überfordert. Der Aufstieg der Malnets verlangt nach neuartigen Sicherheitsmaßnahmen, um Unternehmen vor Datenverlust, finanziellen Schäden, Identitätsdiebstahl und weiteren kostspieligen Konsequenzen zu schützen. Unternehmen benötigen eine proaktive Verteidigungsstrategie, mit der Angriffe noch vor ihrer Ausführung abgewehrt werden, indem ihr Ursprung rechtzeitig erkannt und blockiert wird. Entscheidend für diese Art der Abwehr ist es, Malnets und ihre Strukturen, Ziele und Strategien zu kennen und zu verstehen. 3

4 Malware-Netzwerke Was Sie wissen müssen, um Ihr Unternehmen zu schützen Ein Malware-Netzwerk (Malnet) greift Nutzer meist beim Besuch vertrauenswürdiger Websites auf und leitet sie über Relay-, Exploit- und Dateiserver mit ständig wechselnden Domänen und Standorten an Malware weiter Bedrohungen muss sich ein durchschnittliches Unternehmen jeden Monat stellen 240 % mehr bösartige Websites gab es 2011 im Vergleich zu 2010 Eingangstor in Malnets Die fünf aktivsten Malware-Netzwerke Die Blue Coat Labs beobachten über 500 Malnets wie dieses 4

5 Eine neue Malnet-Abwehr Entscheidende Erkenntnisse für Ihr Unternehmen > Echtzeitanalyse von Suchergebnissen ist erforderlich, um bösartige Links zu ermitteln > Differenzierte Anwendungs- und Ausführungskontrollen sind unerlässlich, um die Risiken sozialer Netzwerke wirksam zu bewältigen und zu entschärfen > Mehrschichtige Verteidigung ist entscheidend für den Schutz vor bösartigen ausführbaren Dateien in Webmails, die ein vielversprechender Bedrohungsvektor bleiben, obwohl die Beliebtheit von s insgesamt abnimmt > Negative-Day -Verteidigung ist erforderlich, um zukünftige Angriffe abzuwehren, indem sie bereits an der Quelle gesperrt werden Die in diesem Bericht behandelten Einblicke beziehen sich auf Daten des kollaborativen Sicherheitsdienstes WebPulse, die von den Blue Coat Security Labs ausgewertet wurden Blue Coat WebPulse ist ein cloudbasierter Dienst zur Echtzeitanalyse und -klassifizierung, der mit Benutzern eine gemeinschaftliche Verteidigungslinie bildet. WebPulse wird über Blue Coat ProxySG-Appliances und den Blue Coat Cloud Service bereitgestellt. Eine Milliarde Webanfragen von 75 Millionen Benutzern aus aller Welt erreichen täglich den Service. Da WebPulse das Internet-Ökosystem mit umfassender Transparenz aufbereitet, kann der Dienst automatisch ungewöhnlichen Datenverkehr erkennen und ihn mit bekannten Malware-Netzwerken (Malnets) in Beziehung setzen, um Angriffe zu sperren, bevor sie ausgeführt werden. Mithilfe dieser Techniken und anderen, hoch entwickelten Analysetools wehrt WebPulse täglich 3,3 Millionen Bedrohungen ab. 5

6 Die Malnet-Strategie: Einmal erstellt, oft eingesetzt Malnets sind verteilte Infrastrukturen im Internet, die von Cyberkriminellen aufgebaut, gemanagt und betrieben werden, um über einen längeren Zeitraum hinweg großflächige Angriffe auf nichtsahnende Benutzer auszuüben. Sie greifen Benutzer meist beim Besuch vertrauenswürdiger Websites auf und leiten diese über Relay-, Exploit- und Dateiserver mit ständig wechselnden Domänen und Standorten an Malware weiter. Ablauf einer Malnet-Attacke Abbildung 1 Einem Malnet ins Netz gehen Wie andere Unternehmen auch, nutzen Malnets die Ubiquität des Internets und die globale Vernetzung, um Benutzer auf unterschiedlichsten Wegen auf ihre Seiten zu schleusen. Malnets werden auf eine Weise konstruiert und betrieben, die durch das Zusammenspiel kontinuierlich wechselnder Links, Server und Malware-Payloads die Anonymität aufrechterhalten soll. Das Ziel der meisten Malnets ist es, von den Benutzern persönliche oder finanzielle Angaben oder sogar Geld zu ergattern. Ein Malnet besteht aus mehreren Tausend einzelnen Domains, Servern und Websites, die zusammenarbeiten, um Benutzer zur eigentlichen Malware zu schleusen. Schaubild 1 zeigt eine lineare Darstellung eines typischen, von einem Malnet ausgeführten Angriffs. Es zeigt in Grundzügen den üblichen Weg eines Benutzers vom Einstiegspunkt bis hin zur dynamischen Payload. Ein Malnet nutzt die vorhandene Infrastruktur von Relay- und Exploit-Servern, um rasch neue Angriffe zu starten, die dynamische Malware-Payloads ausliefern. Sobald eine entsprechende Infrastruktur aufgebaut ist, können die Attacken so gestaltet werden, dass sie aktuelle Nachrichten oder den neuesten Promi-Klatsch als Köder nutzen, um potenzielle Opfer anzulocken, noch bevor sie durch Sicherheitstechnologien entdeckt und blockiert werden. Jeder Angriff setzt unterschiedliche vertrauenswürdige Websites und Köder ein, um Benutzer anzulocken. Manche Attacken verzichten auf Relay-Server und leiten Benutzer, die in die Falle gegangen sind, direkt an Exploit-Server weiter, die wiederum Schwachstellen in Systemen oder Anwendungen erkennen können. Sobald eine Schwachstelle erkannt wurde, wird eine passende Malware auf dem Rechner des Opfers platziert. In einigen Fällen, wie bei den sogenannten iframe- Injections, wandern Benutzer ganz unwissentlich ins Malnet. Die Relay- und Exploit-Server agieren im Hintergrund und installieren unbemerkt Malware. In anderen Fällen muss der Benutzer einen Link anklicken, um Malware herunterzuladen. Im Jahr 2011 gehörten falsche Antivirusprogramme und Videocodecs zu den beliebtesten Vehikeln für die Verteilung von Malware. Bei einer Attacke über ein falsches Antivirusprogramm wird typischerweise anhand einer simulierten Überprüfung der Festplatte eines Benutzer-Computers vermeintlich Malware entdeckt, woraufhin dem Benutzer eine Bereinigung seines Computers mit Antivirussoftware angeboten wird. Der falsche Videocodec wird vorwiegend für Angriffe im Zusammenhang mit sozialen Netzwerken eingesetzt, wobei Benutzer dazu aufgefordert werden, einen bestimmten Link anzuklicken, um ein Video oder ein Bild anzuzeigen. Daraufhin wird ihnen mitgeteilt, dass sie durch Anklicken eines weiteren Links einen neuen Codec herunterladen müssen, um das Bild oder das Video anzuzeigen. 6

7 Die Negative-Day -Abwehr: Unabhängig von der Art des Angriffs Die Blue Coat Security Labs erwarten, dass etwa zwei Drittel aller neuen Attacken im Jahr 2012 aus bereits bekannten Malnets stammen werden. Den besten Schutz dagegen bietet die Abwehrstrategie Negative-Day, die diese Attacken auf proaktive Weise blockiert, noch bevor sie gestartet werden. Die feste Verwurzelung und geografische Vielfalt der Malnets macht es nahezu unmöglich, diese auszuschalten. Solange die entsprechende Infrastruktur vorhanden ist, werden Cyberkriminelle weiterhin Angriffe starten, die sich so schnell verändern, dass traditionelle Sicherheitssysteme nicht mithalten können. Gerade die Konstanz einer dauerhaft existenten Infrastruktur eröffnet jedoch auch neue Möglichkeiten, der Cyberkriminalität einen Schritt voraus zu sein. Die Negative-Day -Abwehr stellt einen entscheidenden Fortschritt in einer Branche dar, die bislang stets dazu gezwungen war, abzuwarten, bis ein Angriff gestartet wurde, um eine entsprechende Abwehrstrategie zu entwickeln. Im Mittelpunkt der Negative-Day -Abwehr steht das grundlegende Verständnis von Malnets. Die Blue Coat Security Labs analysieren die Beziehungen zwischen den einzelnen Malnet-Komponenten, um neue Subnetze, IP-Adressen und Hostnamen zu identifizieren und zu blockieren, sobald diese im Der Urchin -Angriff Internet auftauchen. Wenn eine Malnet-Infrastruktur identifiziert wurde, kann diese an ihrem Ursprung blockiert werden, noch bevor Attacken ausgeführt werden. Die Negative-Day-Abwehr ist eine einzigartige und robuste Sicherheitsstrategie, bei der es keine Rolle mehr spielt, ob es sich beim Schadcode um einen Keylogger, einen Wurm, einen Trojaner oder eine andere Art von Malware handelt. Die traditionell zur Vernebelung ihrer Attacken angewendeten Tricks der Cyberkriminellen werden irrelevant. Die Art und der Inhalt eines Angriffs sind unbedeutend. Zero-Day- Exploits können dem Netzwerk nichts anhaben. Die Verschlüsselung des Schadcodes ist zwecklos. Die Abbildung 2 zeigt die Negative-Day -Abwehr im Einsatz. Der sogenannte Urchin -Angriff wurde im Oktober 2011 gestartet. Der kollaborative Sicherheitsdienst Blue Coat WebPulse hatte Komponenten der Attacke bereits im Juni identifiziert und blockiert (). Abbildung 2 Der kollaborative Sicherheitsdienst WebPulse setzt erfolgreich die Negative-Day -Abwehr ein WebPulse hat schon über 4 Monate vor dem Angriff mit dem Schutz der Nutzer begonnen 7

8 Kenne deinen Feind: Die fünf größten Malnets Die Blue Coat Security Labs beobachten derzeit über 500 verschiedene Malnets und Subnetze. Mit dem Ausbau der böswilligen Aktivitäten der Malnets und der Vorbereitung neuer Attacken geht die Bildung neuer Subnetze oder Domains einher - und neue Exploit-Server werden hinzugefügt. Nicht alle 500 Malnets sind an einem bestimmten Tag aktiv, und die tatsächliche Größe eines Netzwerks kann von Tag zu Tag unterschiedlich sein. Die Top 5 der Malnets Abbildung 3 Quelle: Blue Coat Security Labs Abbildung 3 zeigt die von den Blue Coat Security Labs erstellte Rangfolge der fünf derzeit größten Malnets und beschreibt jeweils die Schwerpunkte ihrer böswilligen Aktivitäten. Cinbric und Naargo tauchten im Jahr 2011 immer wieder auf der Liste der fünf größten Malware- Netzwerke auf. Beide Netze sind im Durchschnitt kleiner als Malnets wie Glomyn oder Shnakule. Über die letzten Monate verzeichneten beide jedoch bedeutende temporäre Größenanstiege, die auf die Erweiterung der Infrastruktur für neue Angriffe zurückzuführen sind. Im Falle von Cinbric betrug die maximale Größe des Malnets sogar mehr als das Sechsfache seiner durchschnittlichen Größe, was außerdem zeigt, mit welcher Leichtigkeit neue Komponenten zu einer bestehenden Malnet- Infrastruktur hinzugefügt werden können. Bei Glomyn handelt es sich um ein Spam-Ökosystem, das sich seit 10 Monaten in Folge im Dauerbetrieb befindet. In den letzten Monaten des vergangenen Jahres war es zeitweise das größte Malnet im Internet. Anfang Oktober gab es jedoch einen Aktivitätseinbruch, und die Anzahl der Hostnamen sank von auf unter 100. Dieser dramatische Rückgang deutet auf den Übergang zu einer neuen Infrastruktur hin. Cavka startete im September und ist in erster Linie auf betrügerische Aktivitäten, sogenannten Scam, ausgerichtet. Wie auch Glomyn, war es kurz nach seinem Start sehr aktiv, zu Spitzenzeiten mit 660 Hostnamen an einem einzigen Tag. Im November war ein bedeutender Rückgang seiner Aktivitäten zu verzeichnen. Im Jahr 2011 dominierte vor allem das Malnet Shnakule die böswilligen Aktivitäten im Internet. Es ist sogar so groß, dass es im Laufe des Jahres mehrere kleinere Malnets komplett in seine Struktur aufgenommen hat. Ende April begannen die Blue Coat Security Labs mit der Beobachtung des Malnets Ishabor, das sich vorrangig mit der Verbreitung von Antivirus-Scareware beschäftigte. Kurz danach stellten die Experten der Security Labs jedoch fest, dass dieses neue Netzwerk eigentlich Teil des größeren Malnets Shnakule ist. Das Aktivitätsmuster 8

9 von Ishabor und dessen spätere Aufnahme in das Shnakule-Malnet deuten darauf hin, dass es sich bei dem Netzwerk um eine neue Infrastruktur handelte, die von den Betreibern von Shnakule erstellt und getestet wurde, bevor sie letztendlich in das übergeordnete Netzwerk integriert wurde. Shnakule ist nicht nur das größte Malnet, es ist auch der Ausgangspunkt einiger der aggressivsten Attacken und verzweigt seine Aktivitäten durch immer neue Angriffsvektoren. Im Juli erweiterte Shnakule seine traditionellen Aktivitätsgebiete um Malvertising. Im September startete es eine Attacke mit dem Ziel, die Anmeldeinformationen vielversprechender, hochrangiger Benutzer zu beziehen. Die hohe Reichweite des Shnakule-Malnets Abbildung 4 Quelle: Blue Coat Security Labs Abbildung 4 zeigt eine grafische Darstellung der vernetzten Komponenten, aus denen das Shnakule- Malnet besteht. Durch die Identifizierung und grafische Darstellung der Komponenten eines einzelnen Malnets können die Blue Coat Security Labs die verschiedenen Typen der Angriffe identifizieren, die das Malnet verübt. In der vorstehenden Abbildung sind sowohl Spam, Pornografie und SEP als auch Malvertising dargestellt. Hierbei gilt es, hervorzuheben, dass die einzelnen Komponenten eines Malnets nicht immer bösartig sind. In der Grafik werden die seriösen Websites durch grüne Punkte dargestellt. Die roten Punkte zeigen die bösartigen Komponenten des Malnets, wie z. B. Exploit-Server oder Malware-Payloads. Gelbe Punkte stellen Websites dar, die nicht eindeutig als gutartig oder bösartig klassifiziert werden können, wie es beispielsweise bei Relay-Servern der Fall ist, die im technischen Sinne nicht bösartig sind, oder bei seriösen Websites, die infiltriert wurden und damit unwissentlich zu einem Glied in der Angriffskette wurden. Ebenso wie rechtschaffene Unternehmen, können auch Malnets auf multinationaler Ebene agieren. Flexibilität ist einer der grundlegenden Wesenszüge eines Malnets, und sie ermöglicht es den Betreibern, sich von einem Land ins nächste, oder von einem Land in viele andere Länder zu bewegen. Abbildung 5 zeigt die geografischen Standorte, an denen jedes der fünf größten Malnets Ende 2011 präsent war. Shnakule ist das geografisch am weitesten verbreitete der fünf größten Malnets und ist in vielen Ländern Europas, des Nahen Ostens, Asiens sowie in Nord-, Süd- und Mittelamerikas präsent. Am stärksten ist es in den Vereinigten Staaten und in Deutschland konzentriert. Naargo hat Lokationen in Israel, den Niederlanden und in Russland. 9

10 Die globale Reichweite von Malnets Abbildung 5 Quelle: Blue Coat Security Labs Die geografische Verteilung der Malnets deutet darauf hin, dass es eine Zusammenarbeit zwischen verschiedenen cyberkriminellen Organisationen gibt, und zeigt die große Reichweite, mit der Angriffe über viele Ländergrenzen hinweg und mit großer Schnelligkeit verübt werden können. Erschwerend kommt hinzu, dass ein einzelnes Land kaum dazu in der Lage ist, solch eine verteilte Struktur im Alleingang abzuschalten. Bei Glomyn, Cavka und Cinbric handelt es sich um Malnets, die jeweils nur in einem einzigen Land, nämlich in Italien, den Vereinigten Staaten und China agieren. Dieses Inlandsmodell deutet auf einen hochgradig lokalen Standortcharakter der Betreiber hin und zeigt, dass sie von Aktivitäten profitieren, die sie ausschließlich in ihrem jeweiligen Aufenthaltsland ausüben. 10

11 Die beliebtesten Sammelplätze im Internet finden Der Erfolg von Malware-Angriffen steht und fällt mit der Suche nach einem Ort, an dem eine Vielzahl von Benutzern anzutreffen ist. Betrachtet man die am häufigsten abgefragten Inhaltskategorien über einen längeren Zeitraum, kann man daran die Änderungen des kollektiven Internetverhaltens nachvollziehen und erahnen, wie dies von Cyberkriminellen ausgenutzt werden könnte. Im Jahr 2011 waren Suchmaschinen/-portale erneut die am häufigsten angefragte Inhaltskategorie. Die Seitenaufrufe dieser Kategorie sind sogar um zwei Prozentpunkte gestiegen, womit deutlich wird, dass Benutzer Informationen aus dem Internet weiterhin in erster Linie über Suchmaschinen abfragen. Soziale Netzwerke sind von Platz vier der beliebtesten Inhaltskategorien im Jahr 2010 auf Platz drei im Jahr 2011 aufgestiegen und stellen einen Anteil von 10,5 % aller Anfragen. Der Aufstieg der sozialen Netzwerke Die Top 5 der am häufigsten aufgerufenen Inhaltskategorien im Internet als häufig aufgerufene Inhaltskategorie bestätigt ihre zunehmende Akzeptanz in unternehmerischen Umfeldern. Einige Unternehmen nutzen die Vorteile von Social Media aktiv, um ihre Markenpräsenz zu erweitern, Mitarbeiter zu rekrutieren oder Plattformen zum Austausch mit Partnern oder Kunden zu schaffen. In anderen Fällen lassen Unternehmen die Verwendung von sozialen Netzwerken zu, da sie nun über neue Möglichkeiten verfügen, das Risiko von Datenverlusten zu verringern oder die Produktivität ihrer Mitarbeiter sicherzustellen. Quelle: Blue Coat Security Labs 11

12 Soziale Netzwerke: Ein Internet innerhalb des Internets Es lohnt sich, etwas näher auf soziale Netzwerke als zunehmend aufgerufene Inhaltskategorie einzugehen, denn es handelt sich dabei wahrlich um eine ganz eigene Klasse unter den Webinhalten. Im Jahr 2011 haben sich Unternehmen weiterhin zunehmend mit sozialen Netzwerken beschäftigt. Dieser Wandel von einem geschäftlichen Störfaktor zu einer geschäftlichen Notwendigkeit stellt Unternehmen vor die Aufgabe, für ihre Benutzer einen Zugang schaffen und gleichzeitig ihre Vermögenswerte besser schützen zu müssen. Der Trend hin zur Nutzung sozialer Netzwerke ist eigentlich lediglich die Fortsetzung eines Trends, dessen Ursprung auf der Seite der privater Internetnutzer liegt. Seit 2009 haben soziale Netzwerke webbasierte -Dienste als Kommunikationsmethode zunehmend in den Hintergrund gedrängt. In den vergangenen beiden Jahren lagen -Dienste auf Platz 17 der am häufigsten aufgerufenen Inhaltskategorien und stellten fast 1,5 % aller Anfragen im Jahr 2010 und nur knapp über 1 % im Jahr Im Jahr 2009 lagen -Dienste noch auf Platz 9 der am häufigsten angefragten Inhaltskategorien. Derzeit befinden sich soziale Netzwerke in einer neuen Phase, in der eine individuelle Seite für viele Benutzer eine eigenständige Webumgebung darstellt quasi ein Internet innerhalb des Internets. Mit ihrer Weiterentwicklung zu eigenständigen Webumgebungen bieten diese Seiten auch eine zunehmende Vielfalt an Inhalten, die nicht länger einfach in die Kategorie der sozialen Netzwerke eingeordnet werden kann. Betrachtet man die Inhaltstypen innerhalb der sozialen Netzwerke, so kann man verschiedene Verhaltensmuster bei den Benutzern unterscheiden. Im Jahr 2011 hat der kollaborative Sicherheitsdienst Blue Coat WebPulse die Inhalte von sozialen Netzwerken in 80 weitere Unterkategorien unterteilt. Es stellte sich heraus, das 95 % aller Inhaltstypen des Internets auch innerhalb von sozialen Netzwerken zu finden sind. In der nachstehenden Tabelle werden die meistgefragten Unterkategorien des Jahres genauer erläutert. Die Top 5 der am häufigsten angefragten Inhalte innerhalb sozialer Netzwerke Quelle: Blue Coat Security Labs 12

13 Bemerkenswert ist an diesen Daten zweierlei: In erster Linie unterscheidet sich das Verhalten der Benutzer innerhalb von sozialen Netzwerken stark von den Verhaltensmustern im Internet. Keine der fünf am häufigsten angefragten Kategorien innerhalb der sozialen Netzwerke stimmt mit den am häufigsten angefragten Kategorien des gesamten Internets überein. Die Aktivitäten innerhalb von sozialen Netzwerken konzentrieren sich hauptsächlich auf Spiele und gesellschaftliche bzw. Alltagsthemen. Diese beiden Kategorien stellten im vergangenen Jahr einen Anteil von über 60 Prozent aller Anfragen und verzeichneten einen bedeutenden Anstieg im Vergleich zu 2010, als sie lediglich einen Anteil von knapp über 14 Prozent stellten. Anders betrachtet: Nahezu jede vierte neue Anfrage innerhalb von sozialen Netzwerken zählte zur Kategorie der gesellschaftlichen bzw Alltagsthemen, wobei es im Jahr 2010 noch jede 16. Anfrage war. Zu den anderen am häufigsten angefragten Kategorien der Top 5 gehören persönliche Seiten/ Blogs, Pornografie und Unterhaltung. Die enorme Vielfalt dieser Inhalte macht es schlicht unmöglich, sie alle in die Kategorie der sozialen Netzwerke einzuordnen. Allein innerhalb der fünf meistgefragten Kategorien ist eine Mischung aus verschiedenen Inhalten zu finden, die teils am Arbeitsplatz akzeptabel wären, und teils eine Überprüfung durch die Personalabteilung nach sich ziehen, große Teile der Bandbreite in Anspruch nehmen oder die Produktivität der Mitarbeiter beeinträchtigen könnten. Daher ist die Erkenntnis unerlässlich, dass soziale Netzwerke Portale darstellen, die effektiv eine Vielzahl verschiedener Inhalte beherbergen. Eine erhöhte Granularität in der Betrachtungsweise sozialer Netzwerke ist gerade für diejenigen Unternehmen wichtig, die Policies zum Schutz vor Datenverlusten, niedrigerer Mitarbeiterproduktivität und webbasierten Bedrohungen festlegen möchten. Auswirkungen auf Unternehmen Unternehmen können soziale Netzwerke nicht länger einfach blockieren, sondern benötigen mehr Granularität und Kontrolle, um die damit verbundenen Risiken einschränken zu können. Um die Vorteile von Webanwendungen und -inhalten optimal zu nutzen, benötigen Unternehmen detaillierte Auswertungen und Kontrollen, und zwar nicht nur für soziale Netzwerke, sondern auch für die einzelnen Webanwendungen und Inhalte innerhalb dieser Seiten. Zudem sollten sie in der Lage sein, bösartige Links aus den zulässigen Inhalten herauszufiltern. 13

14 Benutzer ködern: Den Weg des geringsten Widerstands gehen Die meisten Malnets sind auf finanzielle Gewinne aus, die letztlich vom Erfolg der verübten Angriffe bestimmt werden. Um die Erfolgschancen eines Angriffs zu erhöhen, wählen Cyberkriminelle oftmals Vektoren zum Ziel, die leicht zu missbrauchen sind oder von einer Vielzahl unterschiedlicher Benutzer verwendet werden. Die häufigsten Malnet-Einstiegspunkte Abbildung 6 Den Weg des geringsten Widerstands gehen Malnets missbrauchen Suchmaschinen, -Dienste und soziale Netzwerke, um Benutzer anzulocken Quelle: Blue Coat Security Labs Betrachtet man die Einstiegspunkte in Malnets, wird ansatzweise deutlich, wie Cyberkriminelle bestimmte Benutzer sowie auch Verhaltensmuster oder Aktivitäten ins Visier nehmen, die Benutzer einem erhöhten Risiko aussetzen können. Schaubild 6 zeigt die häufigsten Einstiegspunkte in Malnets im Jahr Die Daten zeigen deutlich, dass Cyberkriminelle zunehmend den Weg des geringsten Widerstands gehen, um Einstiegspunkte in Malnets zu kreieren. Die zwei häufigsten Einstiegspunkte sind Suchmaschinen/-portale und -Dienste. Um sie zu missbrauchen, brauchen Cyberkriminelle einfach nur diese Einstiegspunkte verwenden, denn sie sind dazu gedacht, von allen verwendet zu werden. So müssen Cyberkriminelle zum Missbrauch eines -Dienstes einfach eine mit einem bösartigen Link verschicken. Die Eintrittsbarriere zur Verwendung von -Diensten ist sogar so niedrig, dass Cyberkriminelle zunehmend zu dieser Methode zurückkehren. Denn obwohl -Dienste für das gesamte Jahr 2011 auf Platz 17 der am häufigsten aufgerufenen Inhalte liegen, sind sie als Einstiegspunkt im letzten Halbjahr des vergangenen Jahres um nahezu 5 Prozentpunkte aufgestiegen. Was bei Unternehmen als Suchmaschinenoptimierung bekannt ist, gilt als Suchmaschinenvergiftung 14 (SEP, Search Engine Poisoning), wenn es auf die gleiche Weise von Cyberkriminellen eingesetzt wird. Um Suchmaschinen zu manipulieren, müssen Cyberkriminelle einfach relevante Inhalte liefern, um sicherzustellen, dass ihre Websites einen möglichst hohen Rang auf der Seite der Suchergebnisse einnehmen. Sie können dieselben Algorithmen, die Suchmaschinen dazu verwenden, sinnvolle Ergebnisse zu liefern, dazu missbrauchen, um sicherzustellen, dass ihre eigenen bösartigen Ergebnisse ebenfalls angezeigt werden. Im Laufe des Jahres 2011 haben die Blue Coat Security Labs beobachtet, wie soziale Netzwerke von Platz fünf der häufigsten Einstiegspunkte in Malnets auf Platz vier aufgestiegen sind. Dieser Wandel geschah parallel zum Aufstieg der sozialen Netzwerke als häufig aufgerufene Inhaltskategorie. Diese Websites bauen ihren Bestand an privaten Nutzern kontinuierlich weiter aus, und da Unternehmen mittlerweile ebenfalls in soziale Netzwerke investieren, wird die Aussicht auf höhere finanzielle Gewinne durch entsprechende Angriffe immer vielversprechender. Die Betreiber von Malnets verfolgen die Strategie einer geringen Investition mit großer Wirkung. Suchmaschinen und soziale Netzwerke bieten ihnen eine hohe Anzahl potenzieller Opfer; Suchmaschinen und -Dienste bieten Angriffsvektoren, die leicht zu missbrauchen sind.

15 Während soziale Netzwerke als Einstiegspunkte aufgestiegen sind, ist die Pornografie um mehr als zwei Prozentpunkte zurückgegangen und stellt nun einen Anteil von nur 4,4 Prozent aller Eintritte in Malnets. Pornografie ist ein traditionell beliebtes Ziel für Malware, ihre Beliebtheit als aufgerufene Inhaltskategorie ist jedoch gesunken. Im Jahr 2011 lag sie auf Platz 20 der am häufigsten angeforderten Inhaltskategorien, wohingegen sie im Jahr 2009 noch auf Platz 5 lag. Mit der steigenden Anzahl von Benutzern, die auf immer vielfältigere Inhalte zugreifen, entwickelt sich die Nutzung des Internets weiter. Dieser Wandel verringert den Wert der Pornografie als Einstiegspunkt in Malware-Netzwerke. Malnet-Köder: Der passende Anlass Mit einer bewährten Infrastruktur, gerüstet und allzeit bereit für einen Angriff, üben sich Malnet- Betreiber in Geduld, während sie auf einen passenden Anlass warten, zu dem sie nichtsahnende Nutzer in die Malware-Falle locken können. Zu diesen Anlässen gehören beispielsweise geplante regionale oder internationale Ereignisse wie Sportturniere, Wahlen oder Feiertage, aktuelle Nachrichten oder Promi-Klatsch, die den Benutzer dazu veranlassen könnten, Videos oder Bilder anzusehen oder auf Links zu klicken. Durch die Aufrechterhaltung der Malnet- Infrastruktur über die Dauer eines Angriffs hinaus sind Cyberkriminelle dazu in der Lage, schnell neue themenbezogene Angriffe zu starten, und damit neugierige Benutzer zu ködern. Interessanterweise zielen Angriffe, die Suchmaschinen als primären Einstiegspunkt verwenden, üblicherweise nicht auf solche Ereignisse ab. Sie verwenden vielmehr eine Vielzahl verschiedener Suchbegriffe, um ein möglichst breit gefächertes Netz auszuwerfen. Potenzielle Opfer, die Nachrichten zu großen Ereignisse suchen, sind oftmals durch die enorme Anzahl seriöser Websites mit wirklichen Inhalten vor bösartigen Suchergebnissen geschützt. Diese berichtenswerten Ereignisse werden jedoch häufig für Angriffe per oder über soziale Netzwerke verwendet. Denn in solchen Umgebungen tragen aktuelle Nachrichtenthemen sogar dazu bei, dass sich der Angriff in einem vollen -Posteingang oder auf einer Pinnwand voller Einträge deutlich von den anderen Nachrichten abhebt. Im Jahr 2011 dienten die folgenden Themen als Köder für Angriffe: 13. März Erdbeben der Stärke 8.9 und Tsunami in Japan 29. April Königliche Hochzeit von Prinz William und Catherine Middleton 2. Mai Tod von Osama bin Laden 23. Juli Tod von Amy Winehouse 5. Oktober Tod von Steve Jobs Die erprobte und bewährte Taktik, Themen wie Todesfälle, Katastrophen und Unglücksfälle zu wählen, wird auch im Jahr 2012 mit weiteren derartigen Angriffen zum Einsatz kommen. Zusätzlich zu unerwarteten Naturkatastrophen, Änderungen in weltweit bedeutenden Führungsämtern und Promi-Klatsch werden wahrscheinlich folgende Themen missbraucht werden: Wahlen Präsidentschaftswahlen in Bolivien, Frankreich, Griechenland, Indien, Mexiko, den Vereinigten Staaten und Venezuela Sportereignisse Wimbledon, die French Open, das NCAA Tournament und regionale Sportereignisse wie die Copa Libertadores Technologieneuheiten ipad3, iphone5, Windows 8 und die Wii U Juni Diamantenes Thronjubiläum von Königin Elizabeth II 27. Juli August Olympische Sommerspiele in London 17. Dezember Erster Jahrestag des Todes von Kim Jong-il 21. Dezember Ende des jährigen Maya-Kalenders 15

16 Malware-Payloads: In voller Sichtweite gut verborgen Die letzte Komponente einer Malnet-Infrastruktur ist die Payload. Malnet-Betreiber ziehen es meist vor, Malware und andere Malnet-Komponenten auf infiltrierten Websites zu hosten, um ihre Erkennung zu erschweren. In der nachstehenden Tabelle sind die häufigsten Speicherkategorien für bösartige Inhalte aufgeführt. Wie es schon bei den Einstiegspunkten in Malnets der Fall war, so gehen auch hier Cyberkriminelle den Weg des geringsten Widerstands. Onlinespeicherdienste und Dienste, die Softwaredownloads anbieten, hosten als Teil Ihres Geschäftsmodells typischerweise Dateien; eine Malware-Payload wäre hier einfach eine weitere von vielen Dateien. Bei Softwaredownloads kommt noch der Vorteil hinzu, dass Benutzer ohnehin darauf aus sind, Software zu installieren. Die gefährlichsten Inhaltskategorien Bei vier der fünf gefährlichsten Speicherorte im Internet (Onlinespeicherdienste, Anbieter freier/ gemischter Inhalte, Anbieter von Softwaredownloads und Content-Server) wenden Unternehmen üblicherweise keine Sicherheitsrichtlinien an, weil diese Inhalte als sicherer bzw. typischeingeschätzt werden. Dadurch entsteht ein leichter Einstiegspfad für Malware, die auf diese Kategorien abzielt. Die leichte Nutzbarkeit der Onlinespeicherdienste ist einer der Gründe dafür, dass sie in den letzten drei Jahren die führende Kategorie für das Hosting von Malware darstellten. Im Jahr 2011 wurden 74 Prozent aller neuen Bewertungen als bösartig eingestuft. Obwohl dies im Vergleich zu 90 Prozent im Jahr 2010 einen Rückgang darstellt, bleibt die Kategorie an der Spitze für bösartige Inhalte. Die zweithäufigste Hostkategorie für bösartige Inhalte, nämlich Anbieter freier/gemischter Inhalte, ist durch ihren hohen Beliebtheitsgrad auf Platz 7 der am häufigsten angefragten Inhaltskategorien am gefährlichsten. Sie stellt sowohl einen beliebten Speicherort für Malware als auch eine vielbesuchte Kategorie dar, wodurch die Erfolgsrate für Malware erhöht wird. Dies sollten Unternehmen zum Anlass nehmen, Richtlinien für ausführbare Dateien dieser Kategorie festzulegen, um Benutzer vor diesem erhöhten Risiko zu schützen. 16

17 Dynamische DNS-Hosts liegen auf Platz 3 der gefährlichsten Kategorien und wurden in vielen bekannten, gezielten Angriffen zum Ausfiltern ausgespähter Daten verwendet. Wenn Unternehmen diese Inhaltskategorie nicht blockieren möchten, sollten sie regelmäßig ihre Protokolle prüfen, um festzustellen, ob ein überdurchschnittlich hoher Austausch von Datenverkehr mit diesen Websites besteht. Das würde auf potenzielle Botnet-Aktivitäten und eine fortschreitende Malware-Infizierung hindeuten. Inhaltsserver belegen Platz 5, sowohl bei den am häufgsten angefragten Inhaltskategorien als auch bei den gefährlichsten Inhaltskategorien. Das Hosting von Inhalten näher am Benutzer ist zu einer beliebten Methode geworden und hat eine hochwertigere Benutzererfahrung zum Ziel. Viele rechtmäßige Websites verwenden heute Inhaltsserver. Obwohl generell erwartet wird, dass sie durch Eigenkontrolle offensichtliche Malware selbst erkennen und beseitigen, konnten die Blue Coat Security Labs in einigen Fällen die Verteilung von Malware von diesen Websites beobachten. Im zweiten Halbjahr 2011 beobachteten die Blue Coat Security Labs einen starken Anstieg im Bereich Malvertising, als große Werbenetze überlistet wurden und daraufhin bösartige Anzeigen in Affiliate- Netzwerken verbreiteten. Im Jahr 2011 wurden in der Internetwerbung 50 Prozent mehr bösartige Inhalte verzeichnet als im Jahr Während Internetwerbung auf Platz 9 der gefährlichsten Webinhalte liegt, ist es sie die am vierthäufigsten aufgerufene Inhaltskategorie und auf fast jeder Website präsent. Etwa die Hälfte der Malvertising- Angriffe nutzt eine Site mit gefaktem Antivirus- Scanner, die andere Hälfte verwendet unbemerkte Drive-by-Downloads mit einer Vielzahl von Exploits. Obgleich Suchmaschinen/-portale und soziale Netzwerke einen hohen Rang in Bezug auf die am häufigsten angeforderten Inhalte einnehmen, werden die tatsächlichen Malware-Payloads eher selten in diesen Kategorien gehostet. Vielmehr dienen diese Websites mithilfe vertrauenserweckender Ködern als Schleuse zu den Malnets. Suchmaschinen/-portale rangieren auf der Liste der gefährlichsten Inhalte auf Platz 11, wobei etwa 3 Prozent aller neuen Ratings als bösartig eingeschätzt wurden. Ähnlich verhält es sich auch mit den sozialen Netzwerken, die zwar auf Platz 3 der am häufigsten angefragten Inhalte liegen, aber in der Liste der gefährlichsten Kategorien nicht einmal unter den Top 15 rangieren. Eine weitere Bestätigung der Erkenntnisse über sinkende Bedeutung von Pornographie als Werkzeug für Cyberkriminelle ist ihre aktuelle Platzierung als Nummer 33 auf der Liste der gefährlichsten Inhalte. Auswirkungen auf Unternehmen Blockieren Sie jegliche Inhalte aus gefährlichen Kategorien wie Pornografie, Glücksspiel und Spam. Blockieren Sie ausführbare Inhalte von unbewerteten Domains und Kategorien, die typischerweise Malware hosten, wie z. B. Dynamische DNS-Hosts, Anbieter von Softwaredownloads, Onlinespeicherdienste sowie Anbieter freier/gemischter Inhalte. Ausführliche Empfehlungen dazu entnehmen Sie dem Anhang. 17

18 Die häufigsten Angriffsvektoren Die Malnet-Taktik: SEP - Die Vergiftung des Brunnens 18 Im Jahr 2011 konnte SEP die Führungsposition als häufigster Angriffsvektor für webbasierte Bedrohungen beibehalten. Da Suchmaschinen/-portale auch auf Platz 1 der am häufigsten angeforderten Inhaltskategorien liegen, ist es nicht verwunderlich, dass diese Kategorie ebenfalls der häufigste Einstiegspunkt in Malnets ist. Mithilfe mittlerweile sehr gut ausgebauter Infrastrukturen führen Malnet-Betreiber rund um die Uhr SEP-Angriffe aus. Millionen von Menschen suchen jeden Tag nach Informationen. Ein erfolgreicher Angriff muss nur einen winzigen Anteil dieses Datenverkehrs für seine Zwecke umleiten. Bei SEP-Angriffen passen Malnet-Betreiber die Themeninhalte der Köder, die sie in die Suchmaschinen einspeisen, fortlaufend an, konzentrieren sich dabei aber nicht unbedingt auf aktuelle Nachrichten oder Ereignisse. Vielmehr zielen sie darauf ab, möglichst vielfältige Inhalte zu streuen und dadurch ein breit gefächertes Netz auszuwerfen (und beizubehalten). Mögliche Opfer, die Nachrichten zu aktuellen Ereignissen suchen, sind oftmals durch die enorme Anzahl seriöser Websites mit wirklichen Inhalten vor SEP-Links geschützt. Cyber Monday, der größte Online-Shopping-Tag für den Einzelhandel in den USA, bietet ein aktuelles Beispiel dafür, wie Cyberkriminelle SEP einsetzen. Im Laufe dieses einen Tages wurden Benutzer auf der Suche nach Begriffen wie Cyber Monday, Cyber Monday Angebote und Beste Cyber Monday Angebote 2011 in Malnets geschleust (). Wie bereits in diesem Bericht erwähnt, nimmt die Nutzung von Suchmaschinen und -portalen jedes Jahr zu. Diese dominante Verwendung macht sie zusammen mit dem Vertrauen, das die Benutzer automatisch in Suchmaschinenergebnisse haben, zu einem erheblichen und andauernden Risiko für Unternehmen. Auswirkungen auf Unternehmen Die Benutzer dahingehend zu schulen, dass sie Who Is -Suchen durchführen und nach bösartigen URLs Ausschau halten, hilft zu erkennen, ob eine Website erst vor kurzem registriert wurde. Die Aufklärung der Benutzer kann zwar die Auswirkungen von SEP als Angriffsmethode abmildern, ist aber keine skalierbare Lösung. Unternehmen müssen Aufklärung mit einer Web-Security-Lösung kombinieren, die Links in Echtzeit analysieren und feststellen kann, ob diese Benutzer in ein Malnet schleusen. Soziale Netzwerke: Ein Paralleluniversum Wie bereits erwähnt, sind soziale Netzwerke eine der am häufigsten angeforderten Inhaltskategorien im Internet. Daher überrascht es nicht, dass sie auch einer der bedeutendsten Eintrittspunkte in Malnets sind. Die Nutzer haben bedingungsloses Vertrauen in soziale Netzwerke, wo sie sich Freundeskreise aufbauen. Daher eignen sich die Seiten, Postings und Links in sozialen Netzwerken ideal, um Köder auszulegen. SEP ist in der Regel nicht auf neueste Medienereignisse angewiesen, um die Aufmerksamkeit der Benutzer auf sich zu ziehen. Bei sozialen Netzwerken allerdings ist dies der Fall. Facebook-Angriffe mit gefälschten Fotos stehen stellvertretend für Angriffe, die das Interesse der Menschen an den neuesten Schlagzeilen für sich nutzen (). Derartige Angriffe sind in sozialen Netzwerken äußerst erfolgreich. Sie nutzen nicht nur das Interesse an den neuesten Nachrichtenthemen, sondern auch den Voyeurismus, der dem Internet innewohnt. Die verführerische Einladung, anderen dabei zuzusehen, wie sie sich blamieren, hat hohe Erfolgsraten, da sie äußerst wirkungsvoll eine gängige Verhaltensweise ausnutzt. Darüber hinaus hat der zunehmende Einsatz sozialer Netzwerke für alles, was mit dem Internet zu tun hat, zu einer Vermischung des virtuellen und echten Wirtschaftssystems geführt (virtuelles Bargeld oder virtuelle Waren werden mit echten Mitteln erworben). Für Cyber-Kriminelle bedeutet dies eine hohe Rendite

19 durch gestohlene Berechtigungsdaten. Dies gilt insbesondere für Spiele. Während viele Unternehmen aus Produktivitätsgründen versuchen, ihre Mitarbeiter davon abzuhalten, am Arbeitsplatz in sozialen Netzwerken zu spielen, ist es weiterhin empfehlenswert, die Benutzer auch über mögliche Risiken aufzuklären. Es ist nur noch eine Frage der Zeit, bis Cyber-Kriminelle bösartige Spiele einführen oder bereits vorhandene, beliebte Spiele infizieren, um ein Benutzerkonto eines sozialen Netzwerks anzugreifen und sich Zugang zum Unternehmensnetzwerk zu verschaffen. Die Aufklärung der Nutzer ist eine Präventivmaßnahme zum Schutz des Unternehmens. Auswirkungen auf Unternehmen IT-Abteilungen sollten in der Lage sein, Inhalte sozialer Netzwerke zu filtern sowie granulare Nutzungsrichtlinien für soziale Netzwerke durchzusetzen. Mit diesen Kontrollmechanismen können Unternehmen den Mitarbeitern den Zugriff auf soziale Netzwerke erlauben und gleichzeitig mögliche Risiken entschärfen. Malvertising: Alles aus einer Hand für Cyber-Verbrechen Internetwerbung entwickelt sich für Cyber-Kriminelle zu einem entscheidenden Angriffsvektor. Wie bereits erwähnt, stellt Internetwerbung acht Prozent aller Aufrufe dar. Drei Prozent aller Klassifizierungen neuer Internetwerbung waren bösartig. Beim Blick auf das hohe Aufkommen und die weite Verbreitung von Internetwerbung erkennt man, dass sich Malvertising schnell zu einem der heimtückischeren Angriffswege entwickeln wird. Malvertising nutzt die hierarchische Natur von Internetwerbungsmodellen, um bösartige Anzeigen in rechtmäßige Werbenetze einzufügen. Vor ihrem Angriff sind Malnets bereits mehrere Monate völlig seriös in Betrieb, um das Vertrauen der großen Die drei Phasen des Malvertising Werbenetze zu gewinnen. iframe-injections in bösartigen Anzeigen verursachen Drive-by- Downloads, die ohne Wissen der Benutzer bösartige Software auf deren Computern installiert. 19

20 Ein Angriff im Juni 2011 () zeigt die gängigen Taktiken von Malnet-Betreibern bei Malvertising-Angriffen. In der ersten Angriffsphase wurden neue Werbeserver mit verschiedenen Registranten als unabhängige Entitäten eingerichtet. Über einen Monat lang wurden seriöse Anzeigen geschaltet, um sich einen guten Ruf aufzubauen. Am Tag des Angriffs produzierten dann eben diese Werbeserver bösartige Anzeigen, die die Benutzer zur Malware weiterleiteten. Die ausliefernden Server änderten sich häufig, um der Erkennung durch Antivirensoftware zu entgehen. Ein Beispiel für die Raffinesse, mit der dieser spezielle Angriff durchgeführt wurde, ist die Tatsache, dass keiner der vorgeblichen Ad-Server namentlich auf den Seiten erscheint, die seine Anzeigen veröffentlichen ein Hinweis darauf, dass die ihnen zum Opfer gefallenen, seriösen Websites diese Werbeserver nicht direkt nutzten, sondern die bösartigen Anzeigen über ein Werbenetz zugestellt wurden. Bei diesem Angriff, der sich über mehrere Wochen erstreckte, sperrte der kollaborative Sicherheitsdienst Blue Coat WebPulse über Benutzeranfragen nach dieser Malware. Am ersten Angriffstag erkannten nur zwei von 43 Antivirenengines die Malware als bösartig oder verdächtig. Dies zeigt, dass webbasierte Malware sich viel zu schnell verändert, als dass herkömmliche einschichtige Verteidigungsmechanismen mit ihr Schritt halten könnten. Die erfolgreichste Verteidigung gegen diese Art von Angriffen ist eine Lösung wie WebPulse, die Beziehungen zwischen bekannten bösartigen Netzwerken und neuen Servern in Echtzeit erkennt und Benutzeranfragen nach solchen Websites sperren kann. Auswirkungen auf Unternehmen Mit einer einzelnen Antivirenlösung auf dem Desktop bleibt das Unternehmen extrem angreifbar für neue Arten von Malware. Mehrere Schichten von Antivirenlösungen auf dem Desktop und am Gateway bieten gründlicheren Schutz vor bösartigen, ausführbaren Dateien. Der Einsatz von Produkten verschiedener Antivirenanbieter an den jeweiligen Gefahrenstellen erhöht die Wahrscheinlichkeit, dass ein vom Produkt X übersehener Angriff vom Produkt Y gesperrt wird. Spam: Ein wiederauflebender Angriffsvektor 2011 beobachteten die Blue Coat Security Labs ein Wiederaufleben von Spam- Nachrichten als Angriffsweg. Diese erneute Zunahme von Spam, der s als Zustellmechanismus nutzt, korreliert mit dem Anstieg von s als Eintrittspunkt in Malnets. Das Glomyn-Malnet, das es häufig mit Shnakule als größtem Malnet im Internet aufnahm, konzentrierte sich ausschließlich auf Spam. Diese große Infrastruktur verzeichnete nach ihrem erstmaligen Start zu Spitzenzeiten Hostnamen. Der klassische Spam-Angriff versendet eine , die den Empfänger zum Klicken auf einen Link verleitet, um Kontodaten zu aktualisieren, eine Nachricht zu empfangen oder Angaben zu bestätigen. Je nach Variante kann es auch einen Anhang geben, der z. B. den Anschein einer Rechnung hat. Im Oktober beobachteten die Blue Coat Security Labs einen Angriff, der den amerikanischen Postdienst als Köder verwendete (). Die s bezogen sich auf eine Postsendung, und die Links in der schienen eine Zustellbestätigung zu sein und zur Rechnung zu leiten: Wie man sieht, erinnern die Links ein wenig an klassische Phishing-Links. Bei flüchtigem Hinsehen erscheinen die Subdomäne und die Pfadangabe völlig seriös. Auch wenn heutzutage die meisten Benutzer ganz genau wissen, wie gefährlich es ist, auf einen unbekannten Link zu klicken, wird es immer noch recht häufig gemacht. Bei besagtem Angriff klickten mehr als 100 Benutzer auf den Link und versuchten, die Malware herunterzuladen. Der.exe-Datei für diesen Angriff war gut verschleiert, so dass nur vier von 43 Antiviren-Engines ihn als bösartig erkannten. Auswirkungen auf Unternehmen Unternehmen sollten immer zusätzliche Verteidigungsschichten in Verbindung mit einer Antivirenengine verwenden. Während es nur eine niedrige Erkennungsrate durch Antiviren-Engines gab, gelang es dem kollaborativen 20

21 Sicherheitsdienst Blue Coat WebPulse, alle.exe- Dateien dynamisch als verdächtig zu kennzeichnen und zu sperren. WebPulse betrachtet eine Reihe verschiedener Merkmale, um zu entscheiden, ob es sich um etwas Bösartiges handelt. Der Dienst bietet eine zusätzliche Schutzschicht, der Bedrohungen abfängt, die durch Antiviren-Engines übersehen werden. Botnets: Die Gefahr im eigenen Netzwerk Die meisten im Jahr 2011 aktiven Botnets gibt es tatsächlich bereits seit mehr als einem Jahr. Zwar wurden in den vergangenen Jahren einige Botnets stillgelegt, doch die infizierten Systeme existieren noch immer und versuchen, mit ihren Schaltzentralen (C&C- Servern) zu kommunizieren. In vielen Fällen scheinen die Endbenutzer mit mehreren botnetproduzierenden Trojanern infiziert zu sein, wobei jeder Exploit je nach Funktionalität mehrmals seine ausgespähten Daten an den C&C-Server sendet. Durch diese gemeinsame symbiotische Nutzung des Botnets lässt sich Malware einfacher zu Geld machen. Der gemeinschaftliche Sicherheitsdienst WebPulse erkennt und sperrt die Kommunikation zwischen infizierten Endbenutzersystemen und C&C-Servern. Dadurch behalten die Blue Coat Security Labs nicht nur die Größe des Botnets, sondern auch seine Infektionsrate im Blick. Im Jahr 2011 war Zeus das mit Abstand größte Botnet. Zeus und SpyEye sind quasi derselbe Banking-Trojaner, denn sie erzeugen denselben Datenverkehr, verwenden dieselben Updatekomponenten, dieselbe C&C-Kommunikation und in einigen Fällen auch dieselben Domänen. Die Größe dieses Botnets hat zu einer Art Heimarbeits- Industrie geführt, bei der Exploits ausschließlich zur Zustellung von Zeus- bzw. SpyEye-Schadteilen generiert werden. Murofet, der erstmalig 2010 von sich reden machte, ist ein Beispiel für diese Art von Exploit. Die zweitgrößte Aktivität verzeichnete 2011 ein http-basiertes Peer-to-Peer-Botnet (P2P). Dieses Botnet erzeugt ein Netzwerk aus http-basierter P2P- Kommunikation, mit dem es Schadsoftware zustellt. Das bekannteste Beispiel dieser Art Botnet war Waledac. Obwohl das Waledac-Botnet von Microsoft im März 2010 stillgelegt wurde, beobachten die Blue Coat Security Labs noch heute Datenverkehr von infizierten Systemen. Am drittaktivsten war das TDSS-Botnet. Es wurde 2008 entdeckt und zeichnet sich durch seine Rootkit-Fähigkeiten aus, die noch vor dem Start des Windows-Betriebssystems Malware installieren. Da sich die Malware tief im System installiert, ist sie nur schwer erkenn- und entfernbar. Ein Beispiel einer installierten Komponente ist eine Datei, mit der Malnet-Betreiber anonym auf infizierten Computern im Internet surfen können eine Dienstleistung, für die Cyber-Kriminelle auf dem Schwarzmarkt eine monatliche Gebühr verlangen können. Aus den Daten geht klar hervor, dass die Botnets zwar still gelegt wurden, die Computer aber noch immer infiziert sind. Ein Paradebeispiel hierfür ist Conficker. Zwei Jahre nach seinem ersten Angriff im April 2009 gibt es Belege dafür, dass der Wurm auch weiterhin täglich Tausende von Websitenamen generiert und dann darauf wartet, dass sein C&C- Server eine der Domänen registriert und den infizierten Computer anweist, was zu tun ist. Auswirkungen auf Unternehmen Unternehmen sollten ein Echtzeit-Berichtswesen installieren, um sicherzustellen, dass die IT-Abteilung alle Botnetaktivitäten im Netzwerk transparent verfolgen kann. Das Verständnis normaler Verkehrsmuster ermöglicht es, alle ungewöhnlichen Aktivitäten zu erkennen und infizierte Systeme zu isolieren, sobald sie entdeckt werden. 21

22 Advanced Persistent Threats: Die Gefahr lauert vor der eigenen Tür Nach Angriffen mit hohem Bekanntheitsgrad, wie z. B. Aurora, bei denen Advanced Persistent Threats (APTs) zum Einsatz kamen, hat die Sensibilisierung von Unternehmen bezüglich ihres Bedrohungs- und Gefährdungspotenzials zu erheblichen Veränderungen bei Benutzerverhalten und Sicherheits-Policies geführt. Im Gegensatz zu Massenmarktmalware sind APTs hochgradig spezialisierte Angriffe, die auf das Entwenden ganz bestimmter, wertvoller Ressourcen abzielen. Während APTs in der Vergangenheit speziell Behörden, deren Vertragsnehmer und Lieferanten angriffen, breiten sie sich nun rasant im privaten Umfeld aus. Dies zeigte sich durch den Angriff auf RSA. Dieser Angriff zielte auf die SecureID- Authentifizierungsprodukte des Unternehmens ab. Das Unterscheidungsmerkmal bei APTs ist ihre Zielsetzung. Herkömmliche Angriffe nutzen gefälschte Antivirensoftware, um Exploitkits zu installieren, die Bankkonten und andere persönliche Daten ausspionieren können. APTs jedoch passen ihre Vorgehensweise in der Regel an das jeweilige Ziel an und verwenden Spearphishing sowie Social-Engineering, um die Anmeldedaten wichtiger Firmenmitarbeiter zu ergaunern (). APTs recherchieren ihre Ziele gründlich, sind mit genügend Mitteln ausgestattet und nutzen oft 22 unbekannte Schwachstellen aus. APTs können innerhalb eines Netzwerks lauern. Irgendwann jedoch müssen sie mit ihrem C&C-Server kommunizieren. Daher ist es eine entscheidende Abwehrmethode bei diesen Bedrohungen, jegliche Kommunikation zu überwachen. Auswirkungen auf Unternehmen Zusätzlich zu anderen APT-Sicherheitsmaßnahmen ist es unumgänglich, dass die IT-Abteilungen die verschiedenen Protokolle ihres Netzwerk- und Internetverkehrs verstehen, um Abweichungen erkennen zu können. Bei Blue Coat bedeutet das, mit dem Reporter den Datenverkehr in Kategorien wie Dynamische DNS-Hosts zu überwachen, die mit hoher Wahrscheinlichkeit auf eine APT-Infektion hinweisen. Es bedeutet auch, den Reporter gut genug zu verstehen, um mithilfe der von ihm erstellten, benutzerdefinierten Berichte APTs aufspüren zu können. Das Dilemma Mobilität: Die neue Bedrohungsfront Die Nutzung mobiler Geräte hat sich in den vergangenen Jahren immer schneller, ja fast schon explosionsartig ausgebreitet. Unternehmen unterstützen BYOD-Initiativen ( Bring your own device ) als eine Möglichkeit, Kosten zu senken und es den Mitarbeitern zu ermöglichen, die Geräte auszuwählen, die ihre Anforderungen am besten erfüllen. Gleichzeitig betreiben Unternehmen eigene Mobilitätsinitiativen und verteilen ipads, damit Vertriebsmitarbeiter Produkte vorführen, Piloten Flugsicherheits-Checks durchführen und Ärzte Patientenakten einsehen und aktualisieren können. Die Einführung neuer Initiativen birgt jedoch auch neue Risiken. Bei mobilen Geräten gibt es drei Hauptsorgen bezüglich der Sicherheit. Dies ist zum einen der Datenverlust in Form von Kontakten, s und anderen sensiblen Firmeninformationen, die sich einfach auf mobilen Geräten speichern und freigeben lassen. Die zweite Sorge gilt webfähigen mobilen Anwendungen als neuem Eintrittsvektor für Malware sowie eher herkömmlichen Angriffswegen wie sozialen Netzwerken. Drittens schließlich macht die zunehmende Nutzung mobiler Geräte beim Online- Banking und bei anderen Finanztranskationen die Anwender zu begehrten Zielen für Cyber-Kriminelle. Unternehmen müssen jetzt eine Möglichkeit finden, ihr Sicherheitskonzept auf Netzwerke und Geräte auszudehnen, über die sie wenig bis keine Kontrolle haben. Die Mitarbeiter überlassen der IT-Abteilung aber nur widerstrebend die Kontrolle über eigene Geräte. Je mehr die Trennlinie zwischen Arbeit und Privatleben verschwimmt, desto mehr verschafft diese Auseinandersetzung zwischen Benutzern und

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - Übersicht: Nach dem Herunterladen und Ausführen des Installationsprogamms für das eduvote PowerPoint Add-In befindet sich rechts

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB Dienstleistungen Zentrum Medienbildung Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB Systemvoraussetzungen - Windows Vista oder Windows 7 - USB-Anschluss Um von einer

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Suchmaschinenoptimierung

Suchmaschinenoptimierung Suchmaschinenoptimierung Oliver Hallmann SEO - Search Engine Optimization Plan B Unternehmer Stammtisch 31. August 2006 http://www.oliverhallmann.de http://www.planb-stammtisch.de Wie arbeitet Google?

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA 23.05.2011 TOGETHER INTERNET SERVICES GMBH ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA Mit der Benutzung der ZertInstaller.msi Windows-Benutzer Inhaltsverzeichnis Ausführen... 2 Willkommens Seite...

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr