Praktischer Security Guide Zum Schutz vor Cyber-Erpressung
|
|
- Hannah Kolbe
- vor 6 Jahren
- Abrufe
Transkript
1 Praktischer Security Guide Zum Schutz vor Cyber-Erpressung
2 Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel von Cyber- Attacken sein wird. 91% der KMU waren bereits Opfer einer IT-Attacke Quelle: Software Security in SMBs. Nielsen, April
3 Malware Attacken ignorieren, ist das Risiko nicht wert. Ratschläge von Panda zum Schutz Ihres Unternehmens damit Sie in Ruhe weiterarbeiten können.
4 Was ist Cyber- Erpressung? 4
5 Cyber-Erpressung zwingt die Opfer einer IT Attacke zur Zahlung um die weiteren Auswirkungen zu vermeiden. 39% Unsichere und betrügerische Webseiten Die am meisten verbreitete Methode von Cyber-Erpressung ist Ransomware. Diese Art Angriff verschlüsselt die Daten des Opfers und verlangt eine Lösegeldzahlung, mit dem Versprechen die Daten zu entschlüsseln. Sobald das Opfer in die Erpressung einwilligt und Lösegeld an die Erpresser zahlt, erhält es den Code zur Entschlüsselung der Daten. Die Zahlung erfolgt in der Regel mit Bitcoin, eine digitale Währung, die man gegen echte Währung wechseln kann. (1 Bitcoin = $380). Diese Zahlungsmethode ist sehr beliebt um die Nachverfolgbarkeit zu behindern. Allerdings ist die Zahlung keine Garantie dafür, dass das Unternehmen nicht auch in Zukunft wieder angegriffen wird. Andere Attacken von Cyber Erpressung infizieren den Computer und bekommen so Zugang zu Ihrer Webcam. Dann erpresst man Sie mit der Verbreitung Ihrer Videos. 23% Software Download 19% Malware erhalten per Die Mehrheit der Attacken beginnt mit s & Anhang oder durch den Besuch einer betrügerischen Webseite. Infektionsquellen Quelle: Shopper Software Security in SMBs. Nielsen, April
6 Wie Cyber-Kriminelle Ransomware für Anschläge nutzen? 6
7 Ransomware wie Cryptolocker, Cyptowall, oder Coinvault bedrohen die Integrität der Dateien, zu denen sie über den Computer oder das Netzlaufwerk Zugang erhalten. Die Malware verschlüsselt die Daten so, dass diese nur mit dem Code der Erpresser entschlüsselt werden können. Diesen erhalten Sie nur gegen Lösegeldzahlung. Sind Sie eines der von Ransomware betroffenen Unternehmen, so haben Sie normalerweise zwischen 48 und 72 Stunden Zeit für die Lösegeldzahlung. Wenn Sie nicht innerhalb dieser Zeitspanne zahlen, erhöht sich die Lösegeldforderung. Falls die Kriminellen eine Verlängerung anbieten, das Lösegeld jedoch nicht bezahlt wird, zerstören sie möglicherweise den Entschlüsselungs-Code. Somit ist eine Wiederherstellung der Daten unmöglich. Selbst wenn die Zahlung erfolgt, ist dies keine Garantie für die Rückgabe der Daten. Entweder ist die Software der Kriminellen fehlerhaft und eine Entschlüsselung daher nicht möglich oder Strafverfolgungsagenturen versuchen die Machenschaften der Kriminellen zu unterbrechen. 7
8 Was tun, wenn Sie Opfer einer Cyber- Erpressung sind? 8
9 Richten Sie sich nicht nach den Wünschen der Cyber-Kriminellen. Löschen Sie alle Spuren der Malware von Ihren Computern. Stellen Sie alle verschlüsselten Dateien wieder her. Es gibt keine Garantie, dass es Ihr Problem lösen wird. In vielen Fällen hat das Opfer den Erpressern nachgegeben und den geforderten Betrag bezahlt, jedoch keinen Entschlüsselungscode erhalten (nicht einmal einen fehlerhaften Schlüssel). Es gibt keine Lösung um die entführten Informationen zurückzuholen. Wiederholtes Erpressen ist üblich. Sobald die Daten wiederhergestellt sind, installieren die Cyber-Kriminellen einen Prozess, der die Daten in kürzester Zeit wieder verschlüsselt. In anderen Fällen verhandeln die Kriminellen einen höheren Betrag als ursprünglich vereinbart, abhängig vom Grad der Verzweiflung des Opfers oder der finanziellen Situation des Unternehmens. Panda empfiehlt den Cloud Cleaner im Offline Modus. Eine Lösung, die spezialisiert ist auf die Beseitigung von Spuren fortschrittlichster Viren auf betroffenen Computern. Um dies zu tun, muss zuvor die Datei- Historie aktiviert werden (in Windows 8.1 und 10) oder System Schutz (Windows 7 und Vista). Dies ermöglicht, dass die Änderungen der Daten durch die Malware wieder rückgängig gemacht werden können. Wir empfehlen regelmässige Backups Ihrer kritischen Daten. Vor Wiedereinspielung sollten die erstellten Backups auf Spuren von Malware untersucht werden. 9
10 Es ist zu berücksichtigen, dass diese Art der Bedrohung immer beliebter wird. Ransomware ist eine Millionen-Dollar-Industrie. Einer Schätzung zufolge hat ein einziger Stamm an Ransomware, Cryptowall 3.0, ca. $325 Millionen Dollar Einkünfte von Opfern in den USA gebracht. Die zunehmende Zahl an Mutationen, in Verbindung mit immer neuen Ransomware-Stämmen, macht es für herkömmliche Antivirenprogramme auf Signaturbasis schwierig sie zu erkennen. Eine fortschrittliche Sicherheitslösung ist daher absolut notwendig, die solche Angriffe erkennt und Ihren Computer vor gezielten Angriffen, Zero- Day Attacken und neuer Ransomware schützt.
11 Woraus besteht Malware und welche sind die gängigsten Typen? Dazu zählen jede Art von Schadprogrammen oder IT-Code, dessen Ziel es ist, Netzwerke und Computer zu infiltrieren um Schaden anzurichten, Spionage zu betreiben und Informationen zu stehlen: TROJAN Installiert verschiedenste Anwendungen, somit kontrollieren die Hacker Ihren Computer, steuern Ihre Daten und stehlen vertrauliche Informationen. APT (ADVANCED PERSISTENT THREAT) Ist ein fortgeschrittener, andauernder Prozess, der Ihre Sicherheitsschleuse durchdringt, diese kontrolliert und überwacht, um konstant die Informationen für unternehmerische oder politische Zwecke zu nutzen. 11 RANSOMWARE Blockiert den PC, entfernt jegliche Benutzersteuerung, verschlüsselt die Dateien und fordert eine Lösegeldzahlung. EXPLOIT Nutzt die Vorteile eines Fehlers in den Sicherheitsvorkehrungen oder Schwachstellen in den Kommunikationsprotokollen um in Ihren Computer einzudringen. SPYWARE Sammelt Namen, Zugangsdaten, Passwörter und jede Art von Information über ihr Unternehmen. PHISHING Erstellt eine falsche URL um an Ihre Daten zu gelangen und Ihre Identität zu stehlen, mit dem Ziel Ihr Bankkonto leerzuräumen. SCAM Ködert Sie mit falschen Lotteriespielen oder Gewinnspielen für zum Beispiel Urlaub und verlangt für den Zugriff auf den Gewinn eine Vorauszahlung. BACKDOOR Öffnet eine Hintertür um Zugriff auf Ihr System zu erhalten. KEYLOGGER Sammelt und sendet alle Tastatureingaben des Benutzers. BOT Ist ein Programm, das per Fernzugriff Ihren Computer kontrolliert. WORM Infiziert alle Computer, verlangsamt das Netzwerk und kann sogar die Sperre der Kommunikation zur Folge haben.
12 Entwicklung von Malware, Komplexität und Raffinesse. Die Technologie traditioneller Antiviren-Programme (Signaturdateien, Heuristik) ist reaktiv. 18% der neuen Malware wird von herkömmlichen Antivirenprogrammen in den ersten 24 Stunden nicht erkannt, 2% bleiben auch nach 3 Monaten noch unentdeckt. Können diese Antiviren Programme fortgeschrittene Bedrohungen erkennen? Kein Antivirus kann es. Auf einigen Webseiten findet man gratis Online-Viren-Scanner, die aufzeigen ob eine bestimmte Malware erkannt werden kann. Hacker nutzen diese Scanner, um ihren bösartigen Code zu starten. 24 Stunden 3 Tag 7 Tage 1 Monat 3 Monate 18 % 9 % 7 % 4 % 2 % 70 % 80 % 90 % 100 % % Nicht erkannte Viren 12
13 Panda Security 5 Empfehlungen zur Vorbeugung gegen Cyber-Attacken 13
14 Sensibilisieren Sie Ihre Anwender Stellen Sie sicher, dass Ihre Nutzer die Risiken von Phishing kennen, keine unbekannten Anwendungen oder vom Unternehmen nicht freigegebenen Anwendungen herunterladen. Nicht vertrauenswürdige Webseiten meiden. Erstellen Sie interne Protokolle Erstellen Sie Protokolle und Sicherheitsmassnahmen, die jeden Schritt von der Installation bis zur Ausführung der Software kontrollieren. Tätigen Sie auch eine regelmässige Kontrolle über Ihre genutzten Applikationen (Inventar). Sich der Risiken des Internets bewusst sein Erstellen Sie Richtlinien für das Surfen im Internet, damit nur auf kontrollierte Webseiten zugegriffen wird. Eine Lösung, angepasst an Ihre Bedürfnisse Sorgen Sie dafür, dass Ihr Unternehmen eine passende Sicherheitslösung einsetzt, die auch regelmässig aktualisiert wird. Eine Lösung mit mehreren Schichten, die fortgeschrittene Bedrohungen erkennt und blockiert. Betriebssysteme und Anwendungen immer auf dem aktuellen Stand halten Legen Sie Richtlinien fest zur Aktualisierung Ihrer Anwendungen, sowie zum Blockieren und Deaktivieren, wenn diese Applikationen nicht mehr benötigt werden. Ebenso wichtig ist, sich vor vertrauenswürdigen Anwendungen zu schützen, wie (wie z.b. Java, Office, Chrome, Mozilla oder Adobe), deren Schwachstellen oder Sicherheitslücken oftmals von Cyberkriminellen ausgenutzt werden.. 14
15 15 Bild: Die Symbolleisten stellen ein grosses Sicherheitsrisiko dar.
16 Wie können Sie Ihr Unternehmen wirklich schützen? 16
17 Panda Security hat eine Lösung entwickelt, die eine kontinuierliche 100% ige Überwachung der aktiven Prozesse ermöglicht. Panda Security hat die einzige Cyber-Security Lösung entwickelt, die Ihr Unternehmen vor gezielten Angriffen, Zero- Day-Attacken und anderen fortschrittlichen Bedrohungen, einschliesslich Cryptolocker schützt. Dank kontinuierlicher Überwachung aller laufenden Prozesse am Endpunkt, ist es die einzige Lösung am Markt, die vollständigen Schutz für Computer und Server bietet. 17
18 Adaptive Defense 360 bietet den höchsten Grad an verfügbarer Sicherheit, weit fortgeschrittener als jede andere Antiviren-Lösung auf dem Markt. Traditionelle Antiviren Erkennen nur bereits bekannte Malware, aber nichts Anderes. Arbeitsablauf Risiko Adaptive Defense 360 überwacht, registriert und klassifiziert 100% aller laufenden Anwendungen. Durch die Kombination mit EDR Funktionen erlaubt es, Malware zu erkennen und zu blockieren, welche andere Schutzsysteme gar nicht sehen. Eine Klassifizierung verdächtiger Elemente ist nicht möglich, daher stellen fortgeschrittene Bedrohungen ein riesiges Sicherheitsproblem für traditionelle Antivirenprogramme dar (besonders für gezielte und Zero-Day Attacken).. Adaptive Defense 360 Absolute Überwachung aller aktiven Prozesse. Managed Service Ziel: 0 Risiko 18 Adaptive Defense 360 erkennt mit Sicherheit ob ein Prozess gut oder schlecht einzustufen ist, es klassifiziert absolut Alles.
19 In der Lage zu sein, alles zu kontrollieren, was auf Ihrem Computer läuft, bedeutet: Erkennung von Informationslücken, sowohl von Malware als auch von Mitarbeitern und von jedem Archiv, das Daten (pdf, word, excel, txt,..) enthält. Entdecken und Beseitigen von Schwachstellen auf Ihrem System und Ihren Anwendungen und Schutz vor unerwünschten Programmen. Erkennt gezielte Angriffe auf Ihr System.. 19
20 Uneingeschränkte Transparenz, Absolute Kontrolle Erkennt und blockiert Malware, die andere Systeme gar nicht bemerken. 100% ige Überwachung, Aufzeichnung und Klassifizierung aller laufenden Prozesse. 20
21 Adaptive Defense 360 in Zahlen Schützt mehr als Endpunkte und 500K Server weltweit. 1.5M Mehr als 1.5 Millionen Anwendungen klassifiziert. Mehr als Sicherheitslücken, allein im letzten Jahr, verbessert. 1.1M 550K Einsparungen von IT Arbeitsstunden bewirkt, das entspricht Ersparnissen von geschätzten 34,8 Millionen. Malware in 100% der installierten Umgebungen erkannt, unabhängig vom 100 % bereits vorhandenen Sicherheitsschutz.. Daten aus Zusätzlich hat Panda Security 25 Jahre Erfahrung, dass uns zu einem Pionier in der Erkennung von Malware und dem Einsatz innovativer Lösungen macht. Ganz zu schweigen von den mehr als 30 Millionen Endpunkten, die derzeit von Panda weltweit geschützt werden. 21
22 Uneingeschränkte Transparenz, Absolute Kontrolle
Security Guide zum Schutz vor Cyber-Erpressung
Security Guide zum Schutz vor Cyber-Erpressung Mehr als 90 Prozent der kleinen und mittelständischen Unternehmen in Europa waren schon einmal Opfer eines Cyber-Angriffs. In vielen Fällen kam es dabei zum
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrKEINE CHANCE FÜR CRYPTOLOCKER
Adaptive Defense 360 KEINE CHANCE FÜR CRYPTOLOCKER WARUM ADAPTIVE DEFENSE 360 SIE ZUVERLÄSSIG SCHÜTZT Panda Security lässt Cryptolockern keine Chance Cyber-Erpressung ist derzeit eine der angesagtesten
MehrSecurity Guide für Unternehmen. Security Guide 1
Security Guide für Unternehmen Security Guide 1 Inhalt 1. Einführung Jedes Unternehmen ist von Hacker-Angriffen betroffen 3. Die gefährlichsten Arten von Malware Überblick über die häufigsten Malware-Typen
MehrDIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrKAV/KIS 2014 Global Messaging- Leitfaden
KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrSicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
MehrRANSOMWARE. Informationen zu Ransomware
RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrWie im Science-Fiction-Film! 31. Oktober
31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,
MehrG DATA Mobile Malware Report
Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten
MehrCybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems
Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrPanda Security entdeckt neuen Trojaner RDPPatcher
PRESSEMITTEILUNG Panda Security entdeckt neuen Trojaner RDPPatcher Malware-Analyse der PandaLabs zeigt: Cyberkriminelle weiten ihre Geschäftsfelder zunehmend aus Duisburg, den 22. Februar 2017 - Panda
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrKurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC
Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrSucuri Websiteschutz von
Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware
MehrVerbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall
1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers
MehrKurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC
Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,
MehrWINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit
WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das
MehrFür Eltern: Das ABC der Internetsicherheit
ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrCustom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen
Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
MehrG Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
Mehr[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrSecurity Lektion 2 Malware
Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr
MehrRansomware: Die Wahrheit hinter den Schlagzeilen
Ransomware: Die Wahrheit hinter den Schlagzeilen Die Wahrheit hinter den Schlagzeilen Innerhalb kürzester Zeit hat sich Ransomware zu einer der größten Bedrohungen für Unternehmen in Deutschland entwickelt.
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrPartner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
MehrWanna Cry? Informationen zur aktuellen Ransomware Angriffswelle
Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Timo Wege Technical Consultant Stefan Rehberg Technical Consultant 1 Agenda Was ist da eigentlich los? (Presse Überblick) Fakten zum Krypto-Trojaner
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrComputer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.
Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrIT-Sicherheit: Spionage von Werk aus
IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu
MehrOutpost PRO PC-Sicherheitsprodukte
Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrMit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:
PrivacyKeeper entfernt zuverlässig all Ihre Online- und Offline-Spuren und -Aktivitäten und sorgt dafür, dass vertrauliche Daten auf Ihrem PC nicht in die Hände von Hackern und Cyberdieben gelangen. Diese
MehrHacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
MehrPersonal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte
Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer
MehrDownloadlinks für Bitdefender-Sicherheitslösungen
Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben
MehrCCP-Weiß. APT-Angriffe Funktion und Schutz
APT-Angriffe Funktion und Schutz CETUS Consulting 2015 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung... 3 2. Ablauf eines Angriffs... 4 3. Die Kompromittierung... 4 3.1. Informationen beschaffen...
MehrMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrWas ist eine Firewall? Bitdefender E-Guide
Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...
MehrWeb- und Mail-Crypto-Viren
Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige
MehrVerbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall
1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
MehrUnd so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist
Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH Erste
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrSoforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.
WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrLAN Schutzkonzepte - Firewalls
LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler
MehrRisiko-Management für IT-Unternehmen
Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele
MehrMicrosoft Windows 7 / 8 / Vista / XP / 2000 / Home Server / NT4 (SP6) Quick Start Guide
Microsoft Windows 7 / 8 / Vista / XP / 2000 / Home Server / NT4 (SP6) Quick Start Guide ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
MehrDesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet
DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien
MehrMissbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking
Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting
MehrComputerViren von heute und morgen. Support@computerlinks.de
ComputerViren von heute und morgen Terminologie Ein VIRUS ist ein Computer-Programm, das sich durch das Anfügen an andere Objecte repliziert Ein WORM ist ein Computer-Programm, das sich durch das Senden
MehrESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET NOD32 Antivirus schützt Ihren Computer mit
MehrEINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe
EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrVirenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic
27.01.2017 Inhaltsverzeichnis 1 Malware Definition Arten von Malware Statistiken/Fakten 2 Arten von n 3 4 5 im Vergleich und Nachteile Arten von n im Vergleich und Nachteile Definition Arten von Malware
MehrDie Avira Sicherheitslösungen
Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrRansomware. Erpressungssoftware. EDV-Gerichtstag 2016 Jörn Erbguth
Ransomware Erpressungssoftware EDV-Gerichtstag 2016 Jörn Erbguth joern@erbguth.net 2 3 4 5 6 7 Funktionsweise Ransomware 8 Funktionsweise Ransomware 1. Ransomware infiziert Rechner 8 Funktionsweise Ransomware
MehrSicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011
Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM
MehrSecurity Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates
Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen
MehrGefahren des Internets Wie sicher sind meine Daten?
Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org
MehrAvira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
MehrHintergrundinformation
Hintergrundinformation Seite 1 von 5 Was Sie über Mac-Computer und die Gefahren im Internet I wissen sollten Macs gelten als cool, trendy und werden immer beliebter. Apple war immer die Computermarke für
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com Rohde & Schwarz Unabhängiger
Mehr