Der AV-TEST Sicherheitsreport 2015/2016

Größe: px
Ab Seite anzeigen:

Download "Der AV-TEST Sicherheitsreport 2015/2016"

Transkript

1 OLAF PURSCHE 98. ERFA-KREIS TAGUNG Der AV-TEST Sicherheitsreport 2015/2016 The AV-TEST Institute in Magdeburg Der AV-TEST Sicherheitsreport 2015/2016 1

2 ÜBER AV-TEST Team: über 30 international anerkannte Security-Spezialisten eine der größten Sammlungen digitaler Schädlinge weltweit eigene Forschungsabteilung intensive Zusammenarbeit mit wissenschaftlichen Einrichtungen selbstentwickelte Analysesysteme reproduzierbare Testergebnisse für alle gängigen The AV-TEST Institute Betriebssysteme in Magdeburg und Plattformen Der AV-TEST Sicherheitsreport 2015/2016 2

3 MALWARE-ENTWICKLUNG Der AV-TEST Sicherheitsreport 2015/2016 3

4 5 NEUE SCHÄDLINGE PRO SEKUNDE! Der AV-TEST Sicherheitsreport 2015/2016 4

5 VERTEILUNG VON MALWARE Hauptangriffsziel Windows Android und Skript-Malware holen stark auf Der AV-TEST Sicherheitsreport 2015/2016 5

6 VIREN UNTER WINDOWS AUF DEM VORMARSCH Der AV-TEST Sicherheitsreport 2015/2016 6

7 WINDOWS-MALWARE HIGHLIGHTS : RANSOMWARE Der AV-TEST Sicherheitsreport 2015/2016 7

8 WINDOWS-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/2016 8

9 WINDOWS-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/2016 9

10 GEFAHRENLAGE FÜR MAC-NUTZER Der AV-TEST Sicherheitsreport 2015/

11 GEFAHRENLAGE FÜR ANDROID-NUTZER Der AV-TEST Sicherheitsreport 2015/

12 ANDROID-MALWARE DIE WACHSENDE BEDROHUNG Der AV-TEST Sicherheitsreport 2015/

13 TROJANER-ATTACKEN AUF ANDROID Der AV-TEST Sicherheitsreport 2015/

14 ANDROID-MALWARE HIGHLIGHTS : CRYPTOLOGGER Der AV-TEST Sicherheitsreport 2015/

15 ANDROID-MALWARE HIGHLIGHTS : CRYPTOLOGGER Der AV-TEST Sicherheitsreport 2015/

16 ANDROID-MALWARE HIGHLIGHTS : CRYPTOLOGGER Der AV-TEST Sicherheitsreport 2015/

17 ANDROID-MALWARE HIGHLIGHTS : CRYPTOLOGGER Der AV-TEST Sicherheitsreport 2015/

18 ANDROID-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/

19 ANDROID-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/

20 ANDROID-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/

21 ANDROID-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/

22 ANDROID-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/

23 ANDROID-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/

24 ANDROID-MALWARE HIGHLIGHTS : BANKING-TROJANER Der AV-TEST Sicherheitsreport 2015/

25 GEFAHR DURCH WEBSITES Der AV-TEST Sicherheitsreport 2015/

26 MALWARE-ÜBERTRAGUNG DURCH WEBSITES Der AV-TEST Sicherheitsreport 2015/

27 ZUR MALWARE-ÜBERTRAGUNG GENUTZTE FORMATE Der AV-TEST Sicherheitsreport 2015/

28 PUA DIE WACHSENDE GEFAHR Der AV-TEST Sicherheitsreport 2015/

29 PUA DIE WACHSENDE GEFAHR Windows ist Hauptangriffsziel PUA für Android nimmt stark zu Im Unterschied zu Malware gibt es massenhaft PUA für macos Der AV-TEST Sicherheitsreport 2015/

30 PUA DIE WACHSENDE GEFAHR Der AV-TEST Sicherheitsreport 2015/

31 PUA DIE WACHSENDE GEFAHR Der AV-TEST Sicherheitsreport 2015/

32 INTERNET DER DINGE: ALLES SMART, ODER NICHT? update: January 20, 2015 Der AV-TEST Sicherheitsreport 2015/

33 BEISPIEL IP-KAMERAS: SORGEN FÜR SICHERHEIT Der AV-TEST Sicherheitsreport 2015/

34 BEISPIEL IP-KAMERAS: INSECAM Der AV-TEST Sicherheitsreport 2015/

35 BEISPIEL IP-KAMERAS: INSECAM Der AV-TEST Sicherheitsreport 2015/

36 BEISPIEL IP-KAMERAS: INSECAM Der AV-TEST Sicherheitsreport 2015/

37 BEISPIEL IP-KAMERAS: SHODAN Der AV-TEST Sicherheitsreport 2015/

38 BEISPIEL IP-KAMERAS: SHODAN Der AV-TEST Sicherheitsreport 2015/

39 BEISPIEL IP-KAMERAS: SHODAN Der AV-TEST Sicherheitsreport 2015/

40 BEISPIEL IP-KAMERAS: SHODAN Der AV-TEST Sicherheitsreport 2015/

41 GAR NICHT SMART: IOT-BOTNETZE WIE MIRAI Der AV-TEST Sicherheitsreport 2015/

42 ZERTIFIZIERTE IT-SICHERHEIT? Der AV-TEST Sicherheitsreport 2015/

43 ZERTIFIZIERTE SICHERHEIT MADE IN GERMANY Der AV-TEST Sicherheitsreport 2015/

44 ALLE ERGEBNISSE GRATIS BEI AV-TEST ONLINE Der AV-TEST Sicherheitsreport 2015/

45 @avtestorg (English) (German) Folgen Sie uns auf facebook.com/avtestorg Aktuelle Testergebnisse auf Vielen Dank für Ihre Aufmerksamkeit! Der AV-TEST Sicherheitsreport 2015/

46 HABEN SIE FRAGEN? Der AV-TEST Sicherheitsreport 2015/

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

IKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet

IKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet Veröffentlichung: 30.05.2016 13:00 VB100: IKARUS als internationaler Top-Performer Schnell, unauffällig und zuverlässig: Spitzenresultate auf Windows 10 Veröffentlichung: 10.05.2016 14:55 Österreichische

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit auf Kosten der Privatsphäre?

Sicherheit auf Kosten der Privatsphäre? ANETT HOPPE Internet Security Days 2016 Sicherheit auf Kosten der Privatsphäre? Untersuchung der Datenschutzerklärungen namhafter AV-Produkte 22.09.2016 Sicherheit auf Kosten der Privatsphäre? 1 Einführung:

Mehr

Grundlegende Systemadministration unter Windows & OSX

Grundlegende Systemadministration unter Windows & OSX Grundlegende Systemadministration unter Windows & OSX Jour Fixe für IT Verantwortliche SS 2013 Dr. Ronald Schönheiter Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3.

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

Biologie, Technologie, Psychologie

Biologie, Technologie, Psychologie Biologie, Technologie, Psychologie Arbeitsweisen der Malware-Autoren Thomas Uhlemann Chief Education & Product Manager ESET in Germany assisted by Robert Lipovský Malware Researcher ESET Slovakia Biologie

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH

ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH Smartphones im Allta ag - Was ist mit IT-Sicherheit und Datenschutz? ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH im ekompetenz-netzwerk für Unte ernehmen Roland Hallau, Projektleiter Datenschutzbeauftragter

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Access Denied someone cryptowalled my network! IKARUS Security Software GmbH 1

Access Denied someone cryptowalled my network! IKARUS Security Software GmbH 1 Access Denied someone cryptowalled my network! IKARUS Security Software GmbH 1 Basic Facts Ransomware sperrt die befallenen Rechner (Lockerware) oder verschlüsselt die Daten am Rechner (Cryptoware) und

Mehr

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 17.02.2016 Innsbruck, Österreich (ots/prnewswire) Das

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten

Mehr

Grundlegende Systemadministration unter Apple OSX

Grundlegende Systemadministration unter Apple OSX Grundlegende Systemadministration unter Apple OSX Jour Fixe für IT Verantwortliche SS 2012 Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

VIDEO ÜBERWACHUNG. SecurityAccess Alarm Video Zutritt

VIDEO ÜBERWACHUNG. SecurityAccess Alarm Video Zutritt VIDEO ÜBERWACHUNG SecurityAccess Alarm Video Zutritt SIE KÖNNEN IHRE AUGEN NICHT ÜBERALL HABEN? KEINE SORGE, WIR HABEN GENÜGEND FÜR SIE IN RESERVE. Sicherheit ist ein subjektives Gefühl. Wo sich der eine

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

A Kaspersky Small Office Security +5 User MiniBox für Small Office S.

A Kaspersky Small Office Security +5 User MiniBox für Small Office S. A Kaspersky Small Office Security +5 User MiniBox für Small Office S. Kaspersky Lab Small Office Security 4. Software-Typ: Box, Lizenzterm: 1 Jahr(e). Plattform: Win, Unterstützte Sprachen: DEU, Unterstützte

Mehr

INHALT 01 GIBT ES SICHERHEITSPROBLEME BEI MAC OS X? 02 STIMMT ES, DASS ES KEINE VIREN FÜR MAC GIBT? 03 WAS TUT APPLE, UM SEINE USER ZU SCHÜTZEN?

INHALT 01 GIBT ES SICHERHEITSPROBLEME BEI MAC OS X? 02 STIMMT ES, DASS ES KEINE VIREN FÜR MAC GIBT? 03 WAS TUT APPLE, UM SEINE USER ZU SCHÜTZEN? INHALT 01 GIBT ES SICHERHEITSPROBLEME BEI MAC OS X? 02 STIMMT ES, DASS ES KEINE VIREN FÜR MAC GIBT? 03 WAS TUT APPLE, UM SEINE USER ZU SCHÜTZEN? 04 WAS KANN MAN TUN, UM DAS INFEKTIONSRISIKO ZU MINIMIEREN?

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

Avira Internet Security Suite Zuverlässige Sicherheit bei starker Leistung

Avira Internet Security Suite Zuverlässige Sicherheit bei starker Leistung Avira Internet Security Suite Zuverlässige bei starker Leistung Avira bietet vielfach ausgezeichnete Antivirensoftware made in Germany für PCs und Mobilgeräte. Die slösungen, in denen dreißig Jahre Erfahrung

Mehr

Bedrohungen Heute und Morgen

Bedrohungen Heute und Morgen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Bedrohungen Heute und Morgen Paul Schöbi, Cnlab AG 17. September 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

Die neue G Data SmallBusiness Security: Perfekter Schutz für hohe Anforderungen. Lars Lindner, Administrator BDK in Berlin Ihre Kunden erwarten eine perfekte Absicherung ihrer IT. Der Bund Deutscher Kriminalbeamter

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sicherheit durch und Sicherheit bei SmartCards

Sicherheit durch und Sicherheit bei SmartCards Sicherheit durch und Sicherheit bei SmartCards CeBIT 2010, Hannover ix CeBIT Forum, Software & Systems 06.03.2010 Sebastian Feld Markus Hertlein [feld hertlein] @ internet-sicherheit. de Institut für Internet-Sicherheit

Mehr

Aus der Region. Für die Region.

Aus der Region. Für die Region. Aus der Region. Für die Region. www.ktk.de Das sc! n o i g e R r e r h I hnellste Netz in Das schnellste Geschenk für Ihre Liebsten: Der ktk Gutschein. Schonmal daran gedacht, zu Weihnachten Schnelligkeit

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Mehr Sicherheit für Mac OS X: 13 Security-Pakete

Mehr Sicherheit für Mac OS X: 13 Security-Pakete 17. Dezember 2015 erstellt von Markus Selinger Mehr Sicherheit für Mac OS X: 13 Security-Pakete im Test Wer mit seinem Mac OS X immer auf der sicheren Seite sein will, nutzt eine Schutz-Software. Der Markt

Mehr

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Seite 1/11 Letztes Update: 22.06.2015 15:39 L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Normalerweise

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

IT-Sicherheit BS 2008/09 IAIK 1

IT-Sicherheit BS 2008/09 IAIK 1 IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

IT-Sicherheit: Spionage von Werk aus

IT-Sicherheit: Spionage von Werk aus IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Gefahren des Internets Wie sicher sind meine Daten

Gefahren des Internets Wie sicher sind meine Daten Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale

Mehr

Ransomware und MobileTAN. jedes Jahr etwas neues

Ransomware und MobileTAN. jedes Jahr etwas neues Ransomware und MobileTAN jedes Jahr etwas neues 1 IKARUS Security Software GmbH 26.02.2015 2 Android Malware in Zahlen 1000000 100000 10000 1000 100 10 PUP SMSTrojan Banking Fake Apps Dropper Spyware 1

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

1&1 MOBILE WLAN-ROUTER USB

1&1 MOBILE WLAN-ROUTER USB & MOBILE WLAN-ROUTER USB SCHNELL START ANLEITUNG Router vorbereiten Per WLAN verbinden PIN eingeben Lossurfen & Mobile WLAN-Router USB vorbereiten Mit dem & Mobile WLAN-Router USB kommen Sie ganz einfach

Mehr

TreMoGe und Sicherheit auf Smartphones

TreMoGe und Sicherheit auf Smartphones TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger

Mehr

G Data powerd by Orange: Mobiler Virenschutz für Smartphones

G Data powerd by Orange: Mobiler Virenschutz für Smartphones Veröffentlichung: 07.07.2016 15:50 G DATA Sommerumfrage: 80 Prozent sind im Urlaub online Veröffentlichung: 26.07.2012 15:35 Neuer Android-Schädling geht auf Einkaufstour MMarketPay.A bestellt automatisch

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: Kaspersky Labs IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen Kaspersky LABS Fallstudie: trivago GmbH Informationen zum Kunden www.kaspersky.de

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN HERZLICH WILLKOMMEN STEP WiSe'16 WLAN und VPN Seite 1 Jens Wambsganß IT-Services TH Mittelhessen its@thm.de Seite 2 WLAN Seite 3 Bild-Quelle: http://randommization.com/2013/10/17/home-is-where-your-wifi-connects-automatically/

Mehr

1. Tagung zum Schutzprofil für Smart Meter

1. Tagung zum Schutzprofil für Smart Meter 1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd

Mehr

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,

Mehr

Zahlungssysteme / Vermögensdelikte im Internet

Zahlungssysteme / Vermögensdelikte im Internet Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie Zahlungssysteme / Vermögensdelikte im Internet 25. MobilitätsTalk Südniedersachen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Spiegel Link. Bekenntnisse eines Menschenhändlers -

Spiegel Link. Bekenntnisse eines Menschenhändlers - Spiegel Link Bekenntnisse eines Menschenhändlers - Herunterladen Buch - 500-801, IoT Mfg Verbunden Fabrik für SEs Zertifizierung ist einer der Top- Zertifizierung in diesen Tagen. Dies ist ein Top - Zertifizierung,

Mehr

AV-Test: Test von Anti-Virus-Software. Andreas Marx AV-Test GmbH (www.av-test.de)

AV-Test: Test von Anti-Virus-Software. Andreas Marx AV-Test GmbH (www.av-test.de) AV-Test: Test von Anti-Virus-Software Andreas Marx AV-Test GmbH (www.av-test.de) Inhalt Kurzvorstellung AV-Test GmbH Tests von Sicherheitssoftware Hauptteil: Wie testet man einen Scanner? Vorstellung eines

Mehr

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany 1 Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de Interxion Cloud Hubs als Bodenstation für die Cloud Germany Über uns 2 3 custom managed Application Data Runtime Middleware O/S Virtualization

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

ABUS-SERVER.com. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support

ABUS-SERVER.com. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support ABUS Security Center Technical Information ABUS-SERVER.com Anleitung zum DynDNS-Dienst By Technischer Support / Technical Support Adresse ABUS Security-Center GmbH & Co.KG Linker Kreuthweg 5 86444 Affing

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Kaseya Virtual System Administrator (VSA) Release 6.5. Rocco van der Zwet

Kaseya Virtual System Administrator (VSA) Release 6.5. Rocco van der Zwet Kaseya Virtual System Administrator (VSA) Release 6.5 Rocco van der Zwet Die erste Halbzeit Kunden berichtete Bugfixes! Gesamtzahl an Bugfixes! Automatisierte Tests! Entwicklungsprozess! Source code repositories!

Mehr

IT Security The state of the onion

IT Security The state of the onion IT Security The state of the onion Security-Herausforderungen in Industrie 4.0 und IoT 13.10.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Mehr

Ricoh Smart Device Connector 14/03/2016 1

Ricoh Smart Device Connector 14/03/2016 1 Ricoh Smart Device Connector 14/03/2016 1 Smart Device Connector V3 QR-Code NFC Drucken/ Kopieren/ Scannen/ Faxen Smart Device Connector 14/03/2016 2 Highlights Smart Operation Anwender können MFP Einstellungen

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine

Mehr

Anwendertreffen Herbst 2008

Anwendertreffen Herbst 2008 Anwendertreffen Herbst 2008 Wann: 7. November 2008 Start: 13.00 Uhr 8. November 2008 09.30 ca. 14.00 Uhr Wo: Rohrmooser Erlebniswelt, A-8970 Schladming/Rohrmoos Tel: 03687/61301, Fax: 03687/61301-5 Neue

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Computeria Urdorf. Treff vom 18. Juni 2014. Von Windows XP zu Windows 8

Computeria Urdorf. Treff vom 18. Juni 2014. Von Windows XP zu Windows 8 Computeria Urdorf Treff vom 18. Juni 2014 Von Windows XP zu Windows 8 Verteilung der Betriebssysteme (Mai 2014) Windows XP Woher der Name XP? Windows, the new experience! (die neue Erfahrung) War Nachfolger

Mehr