Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus

Größe: px
Ab Seite anzeigen:

Download "Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus"

Transkript

1 Neue Gefahren durch den digitalen Lebensstil und die Cloud Trend Micros Vorhersagen für 2013 und darüber hinaus

2 Das Management der Gerätesicherheit, der Systeme kleinerer Firmen und großer Unternehmensnetzwerke gestaltet sich 2013 komplexer als je zuvor. Die Nutzer wechseln von einer PC-Monokultur zu einer Vielfalt an Plattformen, jede mit einer eigener Benutzerschnittstelle, einem eigenen Betriebssystem und Sicherheitsmodell. Unternehmen müssen sich mit dem Schutz des geistigen Eigentums und ihrer Geschäftsinformationen auseinandersetzen, wenn sie Virtualisierung, Cloud-Computing und Trends wie Bring-your-own-Device umsetzen wollen. Diese neue Vielfalt bietet zudem Cyberkriminellen weitere Chancen für Missbrauch, um ihren Profit zu erhöhen, Datendiebstähle oder auch Sabotageakte zu begehen.

3 Unsere Vorhersagen für 2013: 1 Die Menge der schädlichen und hochriskanten Android-Apps wird die Eine-Million-Marke erreichen. 2 Windows 8 bietet höhere Sicherheit doch nur für Verbraucher. 3 Cyberkriminelle werden legitime Cloud-Dienste massiv angreifen. 4 Mit der steigenden Bedeutung digitaler Technologie für unser Leben werden Sicherheitsbedrohungen an unerwarteten Stellen auftreten. 5 Verbraucher werden mehrere Computing-Plattformen verwenden, und diese zu schützen ist ein komplexes und schwieriges Unterfangen. 6 Politisch motivierte digitale Angriffe werden destruktiver. 7 Mit oder ohne Speicher in der Cloud bleibt Datendiebstahl 2013 als Bedrohung bestehen. 8 Der Aufwand, die weltweite Cyberkriminalität in den Griff zu bekommen, benötigt bis zur vollständigen Implementierung mindestens zwei Jahre. 9 Konventionelle Malware-Bedrohungen werden sich nur graduell weiterentwickeln, und es wird nur wenige neue Schädlinge geben. Die Angriffe werden in der Art der Ausführung raffinierter. 10 Afrika wird zum neuen sicheren Hafen für Cyberkriminelle.

4 1Die Menge der schädlichen und hochriskanten Android-Apps wird die Eine-Million-Marke erreichen. Die Anzahl von schädlichen und hochriskanten Android-Apps wird bis Ende 2012 voraussichtlich auf mindestens steigen und sich im nächsten Jahr verdreifachen weitgehend analog zum Wachstum des Betriebssystems selbst. Vorstellbar ist auch, dass Android den Mobilbereich in der gleichen Art dominieren wird, wie Windows den Desktop und Laptop beherrscht hat. Schädliche und hochriskante Android-Apps werden immer raffinierter. Daher ist im kommenden Jahr ein Rüstungswettlauf zwischen den Android-Angreifern und den Sicherheitsanbietern zu erwarten, ähnlich dem im Windows-Bereich vor zehn Jahren. Google hat für höhere Sicherheit der Android-Plattform gesorgt. Bereits im Februar führte der Anbieter mit dem Bouncer App-Scanning ein und integrierte die Technik später in die Geräte mit der neuesten Betriebssystemversion Jelly Bean (Android 4.2). Die überarbeitete Berechtigungs-Dialogbox für neu installierte Apps zeigt die geforderten Berechtigungen expliziter an. Dennoch werden diese Schritte die Attraktivität der Plattform für Cyberkriminelle nicht mindern.

5 2 Windows 8 bietet höhere Sicherheit doch nur für Verbraucher. Windows 8 beinhaltet im Vergleich zu früheren Versionen einige wichtige Sicherheitsverbesserungen. Die meisten davon sind für den Nutzer nicht sichtbar, bieten aber spürbare Vorteile. Secure Boot und Early Launch Anti-Malware (ELAM) erfordern keine Aktion des Nutzers, um die Sicherheit zu erhöhen. Auch umfasst das neue Betriebssystem den Windows Defender, der standardmäßig einen gewissen Grundschutz vor Viren mitbringt. Windows 8 unterstützt Windows Store Apps, die sich von den herkömmlichen Desktop-Anwendungen unterscheiden. Sie sind darauf zugeschnitten, ähnlich den mobilen Apps zu agieren, die standardmäßig in einer Sandbox laufen und Microsofts Zustimmung erfordern, bevor sie verkauft oder kostenlos angeboten werden können. Dies ist eine sicherere Methode des Herunterladens von Apps, die der Art und Weise ähnelt, in der Apple dies handhabt. Unternehmen werden 2013 von diesen Verbesserungen voraussichtlich nicht profitieren, denn nur wenige werden das Betriebssystem einführen, so die Prognose von Gartner 1. Frühestens 2014 rechnen die Analysten mit einem Rollout in größerem Umfang. 1

6 3Cyberkriminelle werden legitime Cloud-Dienste massiv angreifen Viele Unternehmen und Privatanwender nutzen die Vorteile der Cloud für ihren Computing-Bedarf. Die Firmen können mithilfe der öffentlich verfügbaren Cloud-Dienste ihre Kosten reduzieren, die Benutzerfreundlichkeit verbessern und die Zuverlässigkeit in der Verarbeitung erhöhen. Doch ebenso ist Cloud-Computing auch für Cyberkriminelle genauso attraktiv. Hier einige Beispiele von legitimen Cloud-Services, die sie bereits für ihre Zwecke missbraucht haben: Blogs, Facebook und Twitter wurden dazu benutzt, um Befehle von Command-&Control-Servern abzuschicken. Google Docs, Dropbox und Pastebin dienten als Speicher für entwendete Daten. Amazon EC2 wurde als schädliches Allzwecksystem genutzt. Service Provider konnten im Allgemeinen die böswilligen Nutzer entfernen, doch wird dies den Missbrauch der Dienste nicht ganz stoppen können werden die Bösen die legitimen Services noch cleverer für ihre illegalen Aktionen nutzen.

7 4Mit der steigenden Bedeutung digitaler Technologie für unser Leben werden Sicherheitsbedrohungen an unerwarteten Stellen auftreten. Der digitale Lebensstil bindet das Leben der Verbraucher immer enger ans Internet. Deswegen sind sie ein sehr attraktives Ziel, und neue Technologien liefern auch neue Möglichkeiten des Missbrauchs. Beispielsweise wäre ein hochauflösender Fernseher, der ein Betriebssystem wie ios, Android oder Windows nutzt, über Lücken in diesen Betriebssystemen angreifbar. Der TV-Hersteller ist für diese Gefahren nicht so gerüstet wie ein Anbieter von Tablets oder Smartphones, der neu entdeckte Sicherheitslücken schließen kann. Darüber hinaus könnten Internet-fähige Geräte proprietäre Betriebssysteme und Protokolle einsetzen, die nicht in erster Linie auf Sicherheit ausgerichtet sind. Gehen Nutzer damit online, sind sie ein leichtes Opfer für Angreifer.

8 5Verbraucher werden mehrere Computing-Plattformen verwenden, und diese zu schützen ist ein komplexes und schwieriges Unterfangen. Bisherige Computing-Umgebungen waren mit Windows als vorherrschender Plattform bemerkenswert homogen. Das ändert sich Smartphones und Tablets brachten neue Betriebssysteme und Apps auf den Markt, deren Nutzungsmodelle sich sowohl untereinander als auch von den konventionellen Desktops/Laptops unterscheiden. Sicherheit stellt für die Nutzer eine Herausforderung dar, wobei manche sich des Risikos gar nicht bewusst sind. Zu Zeiten der homogenen Umgebungen war es relativ einfach, die Nutzer zu schulen, gab es doch weniger Gerätetypen, und dieselben grundlegenden Empfehlungen galten für alle. Doch je mehr die Online-Aktivitäten vom Browser auf die Apps übergehen, desto schwieriger wird es, gezielte Ratschläge für die Sicherheit und den Datenschutz zu geben. Mit steigender Zahl der Sicherheitsoptionen sinkt die Bereitschaft der Nutzer, sich damit auseinanderzusetzen. Das könnte dazu führen, dass sie dann lieber bei den empfohlenen Standards bleiben, die nicht immer die optimale Wahl für die jeweilige Sicherheit darstellen.

9 6Politisch motivierte digitale Angriffe werden destruktiver. Im nächsten Jahr wird es mehr Cyberangriffe geben, in deren Rahmen Daten verändert oder zerstört werden und als deren Folge sogar physischer Schaden für Infrastruktur eines Landes steht. Eine solche Entwicklung kann als logische Weiterführung der Informationssammlung gesehen werden, die die verschiedenen Akteure (in loser Verbindung mit Hackergruppen oder vom Staat gesponserten Hackern) derzeit durchführen. Es läge nahe, diese Angriffe als Teil eines Cyberkriegs zu sehen, doch sollte man bedenken, dass ein Cyberkrieg klare Kriegshandlungen mit dem Computer als Schauplatz mit einschließt, und zwar zweifelsfrei von einem Staat beauftragt und mit politischem Hintergrund. Die Zuordnung der Angriffe zu Einzelpersonen, Gruppen, Unternehmen oder gar Staaten bleibt eine Herausforderung.

10 7Mit oder ohne Speicher in der Cloud bleibt Datendiebstahl 2013 als Bedrohung bestehen. Wir erwarten, dass Dateninfrastrukturen, unabhängig vom Ort, das Ziel von Angriffen sein werden, um kritische Daten zu entwenden. Unternehmen, die ihre vertraulichen Informationen in die Cloud verschieben, werden erkennen, dass Lösungen, die für den Schutz vor Datendiebstahl auf On-premise-Servern entwickelt wurden, in Cloud- Umgebungen nicht genauso effektiv funktionieren. Der Grund dafür kann in den Einschränkungen der vorhandenen Cloud-Plattform liegen. Administratoren müssen sicherstellen, dass ihre Cloud-Sicher-heitslösungen entsprechend konfiguriert sind und ihren Aufgaben genügen.

11 8Der Aufwand, die weltweite Cyberkriminalität in den Griff zu bekommen, benötigt bis zur vollständigen Implementierung mindestens zwei Jahre. Einige Länder haben bereits Behörden für die Cyberkriminalitätsbekämpfung ins Leben gerufen. Doch wird es bis mindestens 2015 dauern, bevor die meisten industrialisierten Länder in der Lage sind, effiziente Cyberkriminalitätsgesetze in Kraft zu setzen. Regierungen und Polizei müssen zu einem gemeinsamen Verständnis der Cyberkriminalität gelangen, bevor sie ein stabiles System ins Leben rufen können, das mit grenzüberschreitenden Angriffen fertig wird. Während die Polizeibehörden daran arbeiten, effektive Mittel im Kampf gegen die Cyberkriminalität zu finden, müssen Unternehmen zwangsläufig selbst aktiv werden und die Angriffe auf ihre eigene IT-Infrastruktur verhindern, vor allem wenn es um APT-Kampagnen (Advanced Persistent Threats) geht. Bedrohungsaufklärung wird zu einem wichtigen Teil der Standardverteidigung für Unternehmen, deren Risiko angegriffen zu werden hoch ist.

12 9Konventionelle Malware-Bedrohungen werden sich nur graduell weiterentwickeln, und es wird nur wenige neue Schädlinge geben. Die Angriffe werden in der Art der Ausführung raffinierter. Malware-Entwickler nutzen für ihre Ziele bereits eine breit gefächerte Kombination von Werkzeugen. Diese werden im nächsten Jahr verfeinert, auch als Antwort auf die Entwicklungen der Sicherheitsanbieter. Eines der neueren Beispiele ist Blackhole Exploit Kit 2.0, eine Weiterentwicklung des von Erfolg gekrönten Blackhole Exploit Kit 1.0. Die Cyberkriminellen legen mehr Wert auf die Zusammenstellung von Angriffen, die die anvisierten Opfer erreichen, ohne Verdacht zu erregen, als auf spezifische Technologien für die Ausführung der Attacken. Die Zusammenarbeit verschiedener Gruppen im Untergrund wird zunehmen, um spezielles Know-how bezüglich der Attacken und Opfer in die Aktionen einfließen zu lassen.

13 wird zum neuen sicheren Hafen für Cyberkriminelle. Afrika, die Heimat des legendären 419 -Internetbetrugs (auch als Nigeria 10Afrika Scam bekannt), wird zum Ausgangspunkt umfassender Cyberkriminalität. Außenseiter, die der Strafverfolgung in ihren Heimatländern entgehen wollen, fliehen nach Afrika, denn die Internet-Infrastruktur des Kontinents wird kontinuierlich verbessert. Cyberkriminalität gedeiht in Regionen, die eine diesbezüglich schwache Gesetzgebung haben, vor allem wo Kriminelle, die zur lokalen Wirtschaft beitragen, die Ortsansässigen und lokalen Organisationen nicht angreifen. Die Durchsetzung von Gesetzen gegen die Cyberkriminalität ist auch in entwickelten Ländern schwierig. Nimmt man die Untersuchungen zur chinesischen 2 und russischen 3 Untergrundwirtschaft als Indiz, so könnte die Cyberkriminalität in Afrika zum lokalen Wirtschaftsmotor werden

14 Die Folgen für Endanwender Anwender sollten ihren Computer mit Patches und Updates immer auf aktuellstem Stand halten. Die neuesten Sicherheits-Updates und Patches der vorhandenen Softwareprogramme und Betriebssysteme müssen aufgespielt werden, und wo immer möglich, sollte das automatische Update gewählt werden. Nutzer müssen sich selbst und ihren Computer schützen. Auf s, die persönliche oder vertrauliche Informationen abfragen, sollte der Empfänger niemals antworten oder die gewünschten Daten liefern, indem er auf Links klickt oder eine in der Mail angegebene Telefonnummer wählt. Legitime Unternehmen wie Kreditkarteninstitute und Banken fordern niemals solche Informationen per Mail an. Vorsicht ist angebracht bei unerwarteten oder seltsam aussehenden s und Instant Messages (IM), unabhängig vom Absender. Anhänge sollte der Empfänger niemals öffnen und auch keine Links in einer beziehungsweise IM anklicken. Handelt es sich um einen vertrauenswürdigen Absender, so ist es ratsam, die Anhänge vor dem Öffnen zu scannen. Persönlich identifizierbare Information sollten niemals in einer Mail- oder IM-Antwort gesendet werden. Eine regelmäßige Kontrolle der Bank- und Kreditkartenauszüge empfiehlt sich, um sicherzustellen, dass alle Transaktionen legitim sind. Achtung vor Webseiten, die eine Softwareinstallation fordern. Heruntergeladene Programme sind zu scannen, bevor sie ausgeführt werden. Nutzer sollten nie persönliche Informationen bei nicht angeforderten Anfragen über das Web liefern. Was zu gut klingt, um wahr zu sein, ist es voraussichtlich auch nicht! Bei Verdacht auf Spam sollte die Mail sofort gelöscht werden. Alle IMs von Unbekannten müssen zurückgewiesen werden. Beim Einkaufen, Banking oder anderen Online- Transaktionen sollte erst geprüft werden, ob die URL der Website ein s wie in https:// www. bank. com. enthält. Schutz für das Mobilgerät: Nutzer sollten die eingebauten Sicherheitsfunktionen auf dem Smartphone einsetzen. Sie sollten kein kostenloses ungesichertes Wi-Fi nutzen. Es ist ratsam, jede App vor dem Download sorgfältig zu prüfen, einschließlich der Bewertungen durch andere Anwender und der Reputation des Entwicklers. Nutzer müssen die geforderten Berechtigungen und Fähigkeiten verstehen, bevor sie diese einer App gewähren. Die Investition in eine mobile Sicherheits-App ist sinnvoll. Anwender müssen ihre Kennwörter sicher verwalten. Sie sollten zufällige aber dennoch sich zu merkende Buchstabenfolgen als Kennwort nutzen, niemals dasselbe Kennwort für alle Logins nehmen und Kennwörter regelmäßig alle paar Monate wechseln und den Einsatz eines Kennwortmanagers überlegen.

15 Die Folgen für Unternehmen Firmen müssen effektive Lösungen zum Schutz ihres Geschäfts einsetzen. Sie sollten Lösungen wählen, die Cloud-basierten Schutz gewähren. Die Trend Micro Smart Protection Network-Technologie identifiziert schnell und genau neue Gefahren und liefert weltweite Bedrohungsabwehr an alle eingesetzten Produkte und Services. Infolge des kontinuierlichen Fortschritts sowohl in der Tiefe als auch in der Breite des Smart Protection Networks kann Trend Micro an immer mehr Orten nach Bedrohungsdaten suchen und entsprechend auf neue Gefahren effizienter reagieren, um Daten, wo immer sie liegen, zu sichern. Organisationen müssen als Teil der Verteidigungsstrategie gegen gezielte Angriffe eine externe und lokale Bedrohungsintelligenz entwickeln. Sie sollten Sicherheitslösungen installieren, die eine netzwerkweite Transparenz, Analysemöglichkeit und Kontrolle bieten, um APTs und gezielte Angriffe zu bekämpfen. Die Lösungen müssen auch nicht eindeutige Bedrohungen in Echtzeit erkennen, eine tief gehende Analyse liefern und relevante mit Aktionen verknüpfte Informationen zur Aufklärung und Abwehr umfassen. Wenn Unternehmen ihre Geschäftsdaten in die Cloud verschieben, wird Sicherheit noch kritischer. Ein datenzentrischer Schutz, wie ihn die Verschlüsselung mit richtlinienbasiertem Schlüsselmanagement liefert, gewährleistet den Schutz der Daten in der Cloud. In Virtualisierungsprojekten, als wichtiger Schritt in die Cloud, sollte die Sicherheitslösung auch auf Virtualisierung ausgerichtet sein. Empfehlenswert ist auch die Lektüre von Sicherheits-Blogs und von bedrohungsbezogenen Informationen, wie sie die Trend Micro Threat Encyclopedia liefert 4. Die Interessen der Kunden eines Unternehmens müssen auch geschützt sein Eine Maßnahme dazu sollte in der Standardisierung der Unternehmenskommunikation bestehen. Die Kunden müssen dabei die Richtlinien für die Nutzung von und Websites kennen. Unternehmen müssen effective Richtlinien für die IT-Nutzung aufsetzen. Zum Schutz des eigenen Geschäfts bedarf es der Sicherheitsschulung der Mitarbeiter. Eine umfassende Reihe von IT-Nutzungsanleitungen umfasst folgende Inhalte: Vorsorge: Wahl von Lösungen, Richtlinien und Prozeduren, mit deren Hilfe das Angriffsrisiko auf ein Mindestmaß reduziert wird. Vorgehen: Für den Fall eines Sicherheitsvorfalls müssen Pläne und Prozeduren vorhanden sein, welche die Ressourcen bestimmen, die für die Lösung der Bedrohung gebraucht werden. Restitution: Unternehmen müssen darauf vorbereitet sein, mit den Folgen eines Angriffs für Mitarbeiter und Kunden fertig zu werden. Es sollte gewährleistet sein, dass jeglicher Vertrauensverlust möglichst gering gehalten wird. 4 and

16 TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content- Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter Anwender informieren sich über aktuelle Bedrohungen unter Folgen Sie uns auch auf Twitter unter KUNDEN HOTLINE: DE: 0800 / Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute. AT: 0800 / ,6 Cent/Minute aus dem österreichischen Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. CH: 0800 / Rappen/Minute aus dem Schweizer Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. RESELLER HOTLINE: DE: / Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute. AT: 0820 / ,6 Cent/Minute aus dem österreichischen Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. CH: 0842 / Rappen/Minute aus dem Schweizer Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names may be trademarks or registered trademarks of their owners.

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Eine kleine Einführung von BESTEHT IN IHREM UNTERNEHMEN DIE GEFAHR EINES DATENVERLUSTS? 5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Für Erfolg

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Sharpdesk Mobile Bedienungshandbuch

Sharpdesk Mobile Bedienungshandbuch Sharpdesk Mobile Bedienungshandbuch Für ipad SHARP CORPORATION 1. Mai 2012 1 Inhaltsverzeichnis 1 Übersicht... 3 2 Voraussetzungen... 4 3 Installation und Start... 5 4 Installation Drucker/Scanner... 6

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Anleitung: SecureSafe-Client für PC / Mac

Anleitung: SecureSafe-Client für PC / Mac Anleitung: SecureSafe-Client für PC / Mac by DSwiss AG, Zurich, Switzerland 1 Inhaltsverzeichnis 1. EINFÜHRUNG 1.1 SecureSafe im Überblick: Online-Konto, SecureSafe-Client, Mobile-Apps 1.2 Logik des SecureSafe-Clients

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Inhaltsverzeichnis. 1. Netzwerk Geschichte 2. DVD interaktiv das Medium unserer SchülerInnen 2

Inhaltsverzeichnis. 1. Netzwerk Geschichte 2. DVD interaktiv das Medium unserer SchülerInnen 2 1 Hiinweiise zum Sttartten der Nettzwerk Geschiichtte 2.. DVD iintterakttiiv Inhaltsverzeichnis Inhalt Seite 1. Netzwerk Geschichte 2. DVD interaktiv das Medium unserer SchülerInnen 2 1.1 Didaktische Ziele

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Windows 10 Installation und Sicherheitseinstellungen

Windows 10 Installation und Sicherheitseinstellungen Windows 10 Installation und Sicherheitseinstellungen Seit Ende Juli 2015 bietet Microsoft Windows 10 als kostenloses Update an. Im ersten Jahr nach Veröffentlichung von Win 10 ist das Upgrade auf Windows

Mehr