DER RANSOMWARE- LEITFADEN FÜR UNTERNEHMEN
|
|
- Sophie Becker
- vor 6 Jahren
- Abrufe
Transkript
1 EBOOK DER RANSOMWARE- LEITFADEN FÜR UNTERNEHMEN Alles, was Sie wissen müssen, um ihr Unternehmen betriebsfähig zu halten. 1
2 ! Ransomware erweist sich zunehmend als starke Bedrohung für Einzelpersonen und Unternehmen gleichermaßen: Bei Ransomware handelt es sich um eine Schadsoftware, die Daten auf infizierten Systemen verschlüsselt, und eine lukrative Einnahmequelle für Cyber-Erpresser. Beim Ausführen sperrt die Malware die Dateien ihrer Opfer und erlaubt den Kriminellen, für die Freigabe Geld zu erpressen. Auch deshalb ist Ransomware dieser Tage ein heißes Thema. Es waren bereits Organisationen jeder Art und Größe davon betroffen, kleinere Unternehmen sind jedoch besonders gefährdet. Und! YOUR FILES WILL DELETE IN: Days Hours Minutes! Ransomware ist weiterhin im Kommen. In einer kürzlich von dem Sicherheitssoftwareanbieter McAfee Labs durchgeführten Studie wurden über 4 Millionen Beispiele von Ransomware im zweiten Quartal 2015, einschließlich 1,2 Millionen neuer Exemplare, identifiziert. Zum Vergleich: Im dritten Quartal 2013 waren es noch weniger als 1,5 Millionen insgesamt und neue Exemplare. Ransomware wird auf verschiedene Weisen verbreitet und es ist schwer, sich davor zu schützen, da sie sich wie das Grippevirus laufend weiter entwickelt. Es gibt jedoch Methoden, wie Sie sich und Ihr Unternehmen vor Ransomware-Attacken schützen können. In diesem E-Book erfahren Sie, wie Malware verbreitet wird, welche verschiedenen Typen von Ransomware derzeit kursieren und was Sie tun können, um einen Angriff zu verhindern bzw. überwinden. Es bringt nichts, den Kopf in den Sand zu stecken, da die modernen Banditen keine Gnade kennen. Sorgen Sie dafür, dass Ihr Unternehmen gut vorbereitet ist!
3 RANSOMWARE HEUTE Es gibt derzeit einige dominante Typen oder Familien von Ransomware, jeweils mit eigenen Varianten. Weitere neue Familien sind im Laufe der Zeit zu erwarten. In der Vergangenheit zielte Ransomware auf Microsoft Office, Adobe PDF und Bilddateien ab, McAfee prognostiziert jedoch, dass zunehmend auch weitere Dateitypen gefährdet sind. Die meisten Ransomware-Programme verschlüsseln die Dateien mit dem AES-Algorithmus, manche verwenden jedoch auch andere Algorithmen. Zur Entschlüsselung der Dateien fordern die Cyber-Erpresser gewöhnlich eine Zahlung in Form von Bitcoins oder den Kauf von Gutscheinen wie Ukash or Paysafecard. Die Standardgebühr liegt bei rund 400 Euro, durchaus aber auch wesentlich höher. Auch deshalb konzentrieren sich die Cyberkriminellen hinter den Ransomware- Das Angler Exploit-Kit nutzt HTML und JavaScript, um den Browser und die installierten Plug-ins des Opfers zu identifizieren und dem Hacker zu erlauben, den vielversprechendsten Angriffspfad zu wählen. Mithilfe einer Reihe von Verschleierungstechniken entwickelt sich Angler laufend weiter, um sich der Erkennung durch Sicherheitssoftware zu entziehen. Kampagnen gewöhnlich auf wohlhabende Länder und Städte, deren Bewohner und Unternehmen das Lösegeld zahlen können. In den letzten Monaten waren allerdings wiederholte Attacken in spezifischen Sektoren zu verzeichnen, insbesondere im Gesundheitswesen. SO WIRD RANSOMWARE VERBREITET Ransomware wird am häufigsten durch Spam verbreitet. Dabei wird gewöhnlich eine Form von Social Engineering angewendet: Die Opfer werden zum Download eines -Anhangs oder Klicken eines Links verleitet. Die -Nachrichten werden beispielsweise als Bitte von einem Freund oder Kollegen getarnt, sich die beigefügte Datei anzusehen. Die -Nachricht kann allerdings auch vermeintlich von einer vertrauten Institution stammen (beispielsweise einer Bank), mit der Aufforderung, einen Routinevorgang auszuführen. Manchmal verwendet 3
4 Ransomware auch Einschüchterungstaktiken wie die Beschuldigung, der Computer sei für gesetzeswidrige Handlungen genutzt worden. Wenn der Nutzer der Aufforderung folgt, installiert sich die Malware auf dem System und beginnt mit dem Verschlüsseln der Dateien. Der Vorgang startet in Sekundenschnelle nach einem einzigen Klick. Eine weitere beliebte Methode zur Verbreitung von Ransomware sind sogenannte Exploit-Kits. Diese Softwarepakete sollen Sicherheitslücken ermitteln, um sie zur Installation der Ransomware auszunutzen. Bei einer derartigen Attacke installieren Hacker Codes auf einer legitimen Website, um den Nutzer dann zu einer Schadsoftware-Site weiterzuleiten. Im Unterschied zur Spam-Methode erfordert dieser Ansatz keine weitere Handlung vonseiten des Opfers. Deshalb bezeichnet man dies auch als Drive-by-Download - Attacke. Das derzeit jedoch meist genutzte Exploit-Kit heißt Angler. Eine im Mai 2015 vom Sicherheitssoftware-Anbieter Sophos durchgeführte Studie zeigte, dass tagtäglich Tausende neuer Webseiten mit Angler infiziert werden. Das Angler Exploit-Kit nutzt HTML und JavaScript, um den Browser und die installierten Plug-ins des Opfers zu identifizieren und dem Hacker zu erlauben, den vielversprechendsten Angriffspfad zu wählen. Mithilfe einer Reihe von Verschleierungstechniken entwickelt sich Angler laufend weiter, um sich der Erkennung durch Sicherheitssoftware zu entziehen. Und Angler ist nur ein Exploit-Kit unter vielen! Spam-Botnets und Exploit-Kits sind relativ leicht zu nutzen, erfordern jedoch ein gewisses Maß technischer Kenntnisse. Doch selbst Hackern mit minimalen Computerkenntnissen stehen verschiedene Möglichkeiten offen. McAfee berichtet, dass im Tor-Network zahlreiche Ransomware-as-a-Service-Angebote zu finden sind, sodass eigentlich jeder eine derartige Attacke durchführen kann. 5
5 DIE HÄUFIGSTEN ARTEN VON RANSOMWARE Selbst Hackern mit minimalen Computerkenntnissen stehen viele Möglichkeiten offen. McAfee berichtet, dass im Tor-Network zahlreiche Ransomware-as-a- Service Angebote zu finden sind, sodass eigentlich jeder eine derartige böswillige Attacke unternehmen kann. Ransomware entwickelt sich stetig weiter, neue Varianten entstehen laufend. Es wäre daher schwierig, wenn nicht sogar unmöglich, ein Verzeichnis sämtlicher derzeit existierender Ransomware-Typen zu erstellen. Die nachfolgenden Informationen sind daher nicht erschöpfend, sollten Ihnen jedoch einen guten Überblick über die Hauptakteure und verschiedenen Ransomware-Arten geben. CryptoLocker Ransomware existiert in verschiedener Form bereits seit etwa zwei Jahrzehnten, rückte jedoch 2013 mit CryptoLocker ins Schlaglicht. Das ursprüngliche CryptoLocker-Botnet wurde im Mai 2014 stillgelegt, jedoch nicht, bevor es den sich dahinter verbergenden Hackern gelungen war, weit über 2 Millionen Euro von ihren Opfern zu erpressen. Seither wurde der CryptoLocker-Ansatz vielfach kopiert, obgleich die derzeit genutzten Varianten nicht direkt mit dem Original verwandt sind. Der Begriff CryptoLocker ist mittlerweile ein Synonym für Ransomware, fast wie Xerox und Kleenex in ihren jeweiligen Sektoren. CryptoLocker wird mittels Exploit-Kits und Spam verbreitet. Beim Ausführen installiert sich die Malware im Windows-Benutzerprofilordner und verschlüsselt Dateien auf den lokalen Festplattenlaufwerken sowie den verknüpften Netzwerklaufwerken. Dabei werden nur Dateien mit bestimmten Dateinamenerweiterungen verschlüsselt, einschließlich Microsoft Office, OpenDocument, Bild- und AutoCAD-Dateien. Nach verrichteter schadensträchtiger Arbeit informiert die Schadsoftware den Nutzer mit einer Bildschirmmeldung über die Verschlüsselung der Dateien und fordert Bitcoin-Lösegeld. 5
6 Die Spam-Kampagnen zur Verbreitung der Malware Locky haben enorme Reichweite. Diese Schadsoftware wird gewöhnlich in einer -Nachricht versendet und als Rechnung getarnt. Nach dem Öffnen wird die Rechnung verschlüsselt und das Opfer angewiesen, Makros zum Lesen des Dokuments zu aktivieren. CryptoWall Nach dem Niedergang des ursprünglichen CryptoLocker machte CryptoWall von sich reden. Es trat erstmals Anfang 2014 auf den Plan und hat seither u. a. unter den Namen Cryptorbit, CryptoDefense, CryptoWall 2.0, CryptoWall 3.0 vielen Computernutzern Probleme bereitet. Wie CryptoLocker wird auch CryptoWall über Spam oder Exploit-Kits verbreitet. Die ursprüngliche Version von CryptoWall nutzte einen öffentlichen RSA- Chiffrierschlüssel, spätere Versionen (einschließlich das neueste CryptoWall 3.0) verwenden einen privaten AES-Schlüssel, der zudem mit einem öffentlichen AES-Schlüssel maskiert wird. Beim Öffnen des Malware-Anhangs kopiert sich der binäre CryptoWall-Code in den Microsoft Temp-Ordner und beginnt mit dem Verschlüsseln der Dateien. CryptoWall kann eine größere Vielfalt an Dateitypen als CryptoLocker verschlüsseln und zeigt nach erfolgter Verschlüsselung ebenfalls eine Lösegeldforderung auf dem Bildschirm an. CTB-Locker Die hinter CTB-Locker stehenden Kriminellen verfolgen einen anderen Ansatz der Virusverbreitung. Diese Hacker delegieren das Verbreiten der Infektion im Schneeballverfahren gegen eine Gewinnbeteiligung an andere Cyber-Kriminelle, um Malware-Infektionen rascher zu verbreiten. Beim Ausführen kopiert sich CTB-Locker in das Microsoft Temp-Verzeichnis. Im Unterschied zu den meisten derzeitigen Ransomware-Programmen verschlüsselt CTB-Locker die Zieldateien mit Elliptic Curve Cryptography (ECC). CTB-Locker ist in der Lage, mehr Dateitypen anzugreifen als CryptoLocker. Nach der Verschlüsselung der Dateien zeigt CTB-Locker eine Lösegeldforderung in Bitcoins an. 7
7 Locky Locky ist eine relativ neue Art von Ransomware, die jedoch ebenfalls ähnlich funktioniert. Diese Schadsoftware wird gewöhnlich in einer -Nachricht versendet und als Rechnung getarnt. Nach dem Öffnen wird die Rechnung verschlüsselt und das Opfer angewiesen, Makros zum Lesen des Dokuments zu aktivieren. Nach dem Aktivieren der Makros beginnt Locky, eine große Anzahl an Dateitypen mittels AES zu verschlüsseln. Auch hier wird nach beendeter Verschlüsselung Lösegeld in Bitcoins gefordert. Sehen Sie, wie sich hier ein Muster abzeichnet? Die Spam-Kampagnen zur Vorbereitung der Malware Locky verfügen über eine enorme Reichweite. Ein Unternehmen meldete, dass es ihm gelang, innerhalb von zwei Tagen fünf Millionen mit Locky-Kampagnen verbundene s zu blockieren. TeslaCrypt TeslaCrypt ist ein weiterer neuer Ransomware-Typ. Wie die meisten anderen Beispiele hier verschlüsselt das Malware-Programm Dateien mit einem AES- Algorithmus. Es wird über ein Angler Exploit-Kit verbreitet, das spezifisch auf Adobe- Schwachstellen abzielt. Nachdem es eine derartigeschwachstelle gefunden hat, installiert sich TeslaCrypt im Microsoft Temp-Ordner. Nach Ablauf der Lösegeldfrist bietet TeslaCrypt verschiedene Zahlungsmöglichkeiten: Bitcoin, PaySafeCard und Ukash werden angeboten. Man muss selbst widerwilligen Kunden schließlich eine Wahl bieten! TorrentLocker Die Verbreitung von TorrentLocker erfolgt mittels gezielter Spam-Mail-Kampagnen in bestimmten geografischen Regionen. TorrentLocker wird ebenfalls häufig CryptoLocker genannt und verschlüsselt Dateien mit einem AES-Algorithmus. 7
8 TorrentLocker unterscheidet sich allerdings von anderen Malware-Programmen dadurch, dass es zusätzlich zum Verschlüsseln der Dateien auch -Adressen aus dem Adressbuch des Opfers sammelt, um die Malware über den ursprünglich infizierten Computer bzw. das Netzwerk hinaus zu verbreiten. TorrentLocker nutzt die sogenannte Prozess-Aushöhlung. Dabei wird ein Windows- Systemprozess in einem suspendierten Zustand aufgerufen, der schädliche Programmcode installiert und der Prozess danach fortgesetzt. Dazu nutzt die Schadsoftware die Programmdatei explorer.exe. Diese Malware löscht dann Microsoft Volume Shadow Copies, um eine Wiederherstellung mithilfe der Windows Recovery Tools zu verhindern. Wie zuvor erwähnt, ist Bitcoin die bevorzugte Währung zur Zahlung von Lösegeld. Sicherheitssoftware ist offensichtlich unerlässlich, reicht alleine jedoch nicht aus. Eine umfassende Strategie zum Schutz vor Ransomware erfordert einen dreigleisigen Ansatz aus Aufklärung, Sicherheit und Datensicherung. KeRanger ArsTechnica meldete kürzlich die Entdeckung von KeRanger Ransomware auf einem beliebten BitTorrent-Client. KeRanger ist derzeit nicht weit verbreitet, jedoch erwähnenswert, da es die erste komplett funktionsfähige Ransomware für Mac OS X-Anwendungen ist. SCHÜTZEN SIE SICH VOR RANSOMWARE Mit Ransomware bewaffnete Cyber-Kriminelle sind ernst zu nehmende Gegner. Obgleich die meisten Ransomware-Kampagnen nicht speziell auf kleine und mittelständische Unternehmen abzielen, sind diese dennoch besonders gefährdet. Die IT-Teams in kleineren Unternehmen sind häufig überlastet und können aufgrund enger Budgets manchmal nur veraltete Technologie einsetzen. Somit sind sie das ideale Ziel für Ransomware. Es gibt jedoch glücklicherweise erprobte und verlässliche Methoden, um Ihr Unternehmen vor Ransomware-Attacken zu 9
9 schützen! Sicherheitssoftware ist offensichtlich unerlässlich, reicht alleine jedoch nicht aus. Eine umfassende Strategie zum Schutz vor Ransomware erfordert einen Da Ransomware laufend weiterentwickelt wird, kann selbst die beste Sicherheitssoftware überlistet werden. Deshalb ist eine zweite Sicherheitsmaßnahme nötig, um im Fall eines geglückten Angriffs die Wiederherstellung der Daten zu ermöglichen: Datensicherung. dreigleisigen Ansatz aus Aufklärung, Sicherheit und Datensicherung. Aufklärung: Zum Schutz vor Ransomware-Attacken ist Aufklärung absolut unerlässlich. Ihre Mitarbeiter müssen genau wissen, was und wie gefährlich Ransomware ist. Versorgen Sie Ihr Team mit spezifischen Beispielen verdächtiger s und klaren Anweisungen, was im Falle eines potenziellen Ransomware- Angriffs zu tun ist (d. h. -Anhänge nicht öffnen, sämtliche verdächtigen Nachrichten melden usw.). Führen Sie mindestens zweimal jährlich offizielle Schulungsmaßnahmen durch, um Ihre Mitarbeiter über die Gefahren von Ransomware und anderer Cyberbedrohungen aufzuklären. Nach dem Beitritt sollten Sie auch neue Mitarbeiter unbedingt über beste Schutzpraktiken informieren. Sie müssen sicherstellen, dass jeder im Unternehmen umfassend informiert wird. Verlassen Sie sich nicht auf Mundpropaganda und vergessen Sie nicht, Ihre Mitarbeiter über neue Ransomware Bedrohungen auf dem Laufenden zu halten. Sicherheit: Jedes Unternehmen sollte über Virenschutzsoftware verfügen, um sich vor Ransomware und anderen Bedrohungen zu schützen. Vergewissern Sie sich, dass Ihre Sicherheitssoftware auf dem neuesten Stand und in der Lage ist, Sie vor neu identifizierten Bedrohungen zu schützen. Achten Sie darauf, Patches und Updates für Ihre Anwendungsprogramme zeitnah zu installieren, um eventuelle Schwachstellen zu minimieren. Manche Virenschutzprogramme bieten speziellen Ransomware- Schutz. Sophos ermöglicht beispielsweise die Überwachung der Systeme und Erkennung böswilliger Aktivitäten wie verdächtige Dateinamenerweiterungen oder Veränderungen der Registratureinträge. Wird Ransomware festgestellt, so wird sie 9
10 von der Software blockiert und der Benutzer verständigt. Da Ransomware jedoch laufend weiterentwickelt wird, kann selbst die beste Sicherheitssoftware überlistet werden. Deshalb ist eine zweite Sicherheitsmaßnahme nötig, um im Fall eines geglückten Angriffs die Wiederherstellung der Daten zu ermöglichen: Datensicherung. Datensicherung: Moderne Datenschutzlösungen wie Datto können Image-basierte, inkrementelle Backups sogar in fünfminütigen Abständen erstellen, um eine Serie von Wiederherstellungspunkten zu erzeugen. Falls Ihr Unternehmen einer Ransomware-Attacke zum Opfer fällt, ermöglicht Ihnen diese Technologie die Wiederherstellung Ihrer Daten zu einem Zeitpunkt vor der Infektion. In Hinsicht auf Ransomware hat dies zwei Vorteile: Erstens brauchen Sie kein Lösegeld zu zahlen, um Ihre Daten zurückzubekommen. Da Sie zweitens den Systemzustand vor dem Ransomware-Befall wiederherstellen, können Sie sicher sein, dass Ihre Dateien unbedenklich sind und die Schadsoftware nicht erneut ausgelöst werden kann. Außerdem ermöglichen mittlerweile einige Datenschutzprodukte den Nutzern, Anwendungen über Image-basierte Backups virtueller Maschinen auszuführen. Dies wird gewöhnlich als recovery-inplace oder instant recovery bezeichnet. Diese Technologie erleichtert die Erholung nach einer Ransomware-Attacke und ermöglicht Ihnen, mit nur minimaler Ausfallzeiten weiterzuarbeiten, während Ihre primären Systeme wiederhergestellt werden. Die Datto-Version dieser rettenden Technologie heißt Instant Virtualisation. Sie virtualisiert Systeme sekundenschnell entweder lokal oder in einer sicheren Cloud. Mithilfe dieser Lösung bleiben Unternehmen selbst im Katastrophenfall betriebsfähig. 11
11 FAZIT Mit ihrer Ransomware bedrohen Cyber-Erpresser Unternehmen jeder Art und Größe,! vom lokalen Pizza Service bis zu den 500 umsatzstärksten Unternehmen weltweit. Etwas Aufklärung und die richtigen Lösungen können jedoch viel bewirken. Sie können sich viele Probleme ersparen, wenn Ihre Mitarbeiter wissen, worauf sie achten müssen. Man darf die Entschlossenheit und Fähigkeiten der heutigen Hacker jedoch nicht unterschätzen. Sie entwickeln ihre Waffen laufend weiter. Deshalb benötigen Sie erstklassige Sicherheits- und Datensicherungssoftware. Schützen Sie Ihr Unternehmen und damit auch Ihre Nerven! Kurz gesagt: Aufklärung und Sicherheitssoftware helfen Ihnen, Cyber-Attacken zu vermeiden. Auch Patch-Management ist wichtig. Achten Sie darauf, dass Ihre Software stets geschützt und auf dem neuesten Stand ist. Und letztendlich hilft Ihnen ein Backup, im Notfall rasch wieder einsatzfähig zu sein. Mit den richtigen Datensicherungslösungen können Sie Downtime komplett eliminieren. 11
12 ! Für weitere Informationen wenden Sie sich bitte an EBERTLANG, unseren exklusiven Distributor in Deutschland, Österreich und der Schweiz
Schutz vor Ransomware. FAQ für Privatanwender.
Schutz vor Ransomware FAQ für Privatanwender www.avira.de 1. Was ist Ransomware? Ransomware ist eine Erpressungssoftware, die Fotos, Videos, Musik dateien und andere Dateien auf dem Computer verschlüsselt
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrRANSOMWARE. Informationen zu Ransomware
RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrWas sind Ransomware-Angriffe und wie funktionieren sie?
WIE ransomware IHR UNTERNEHMEN LAHMLEGEN KANN Was sind Ransomware-Angriffe und wie funktionieren sie? Einleitung Ransomware ist eine Form von Malware, die den Zugriff auf Daten oder Systeme blockiert.
MehrWarnmeldung für Unternehmen und Behörden
Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrInformationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016
Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrUmfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand
Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrRansomware G DATA Software AG Juni 2017
Ransomware G DATA Software AG Juni 2017 Inhalt Einleitung... 3 Was ist Ransomware?... 3 1.1. Verlauf... 3 1.2. Ransomware in der heutigen Zeit... 4 1.3. Verteilung und Opfer... 5 1.4. Geschäftsmodell...
MehrRansomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz
Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!
ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft
MehrPraktischer Security Guide Zum Schutz vor Cyber-Erpressung
Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel
MehrAlle Hebel in Bewegung: Abwehr von
Alle Hebel in Bewegung: Abwehr von Ransomware auf Workstations und Servern www.kaspersky.de 2 Ransomware ist einer der am schnellsten zunehmenden Malware-Typen. Die Angreifer brauchen sich bei Ransomware
MehrUnd so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist
Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH Erste
MehrCisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware
MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrMakros in Office-Paketen deaktivieren
Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
Mehr- einen großen Funktionsumfang
Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrUnternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch
Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch noch eine Lösegeldforderung gestellt wird, ist das Chaos
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrG DATA Whitepaper. DeepRay
G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...
MehrAnleitung Praxisspiegel mit Safari und Mac OS X
Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrVARONIS-WHITEPAPER. Point of View: 3 Gründe, warum Ransomware so gefährlich ist
VARONIS-WHITEPAPER Point of View: 3 GRÜNDE, WARUM RANSOMWARE SO GEFÄHRLICH IST GESCHICHTEN VON DER RANSOMWARE-FRONT WIR HABEN EINEN GANG HERUNTER GESCHALTET UND DEN STECKER DER MASCHINE GEZOGEN, erklärte
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrHYBRID BACKUP & RECOVERY BACKUP STATT LÖSEGELD
BACKUP STATT LÖSEGELD Stand: Februar 2017 INHALT 3 3 4 5 6 7 7 8 8 8 9 EINLEITUNG WAS IST RANSOMWARE? ANGRIFFSBEISPIELE METHODEN UND TECHNIKEN VORKEHRUNGSMASSNAHMEN EFFIZIENTE BACKUP-STRATEGIE DIE 3-2-1-REGEL
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrMcAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
MehrEinfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.
Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
MehrBeispiele für kostenlose PDF Programme
Beispiele für kostenlose PDF Programme 1.1 PDF Converter PDFConverter Desktop ist für Windows verfügbar und erlaubt Ihre Dateien direkt in PDF umzuwandeln. PDFConverter Desktop verwendet einen Online Dienst,
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrCDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff!
CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff! Alwin Kohl Senior Solution Architect 1 Agenda Wer ist DataCore? Bedrohungspotential Ransomware Klassische Gegenmaßnahmen Continuous
MehrInstallationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung
Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
Mehrmeeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe
meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.
MehrSnapshots Effizient gegen Datenverlust
Snapshots Effizient gegen Datenverlust Florian Schorn - QNAP Systems Inc. Datensicherheit geht jeden an! The WannaCry ransomware cyber-attack has hit more than 200,000 computers in 150 countries since
Mehrorgamax-cloud A-Z orgamax-cloud A-Z
orgamax-cloud A-Z In dieser Dokumentation wird geschildert, wie Sie die orgamax-cloud in vollem Umfang bedienen können., Hier werden Funktionen wie Drucken, Scannen, E-Mailen und der Datenaustausch von
MehrDer komplette Leitfaden zur Cybersicherheit
EBOOK Der komplette Leitfaden zur Cybersicherheit Alles, was Sie wissen müssen, um Ihr Unternehmen am Laufen zu halten Die Frage ist nicht, ob man Sie angreifen wird, sondern wann... Das sagen alle Sicherheitsexperten
MehrWie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen
Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen INHALTSVERZEICHNIS Kurzfassung Der sicherste Browser der Welt: Browser in the Box Szenario 1: Phishing-Mail
MehrPartner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrAvigilon Control Center 6 Software-Upgrade
Avigilon Control Center 6 Software-Upgrade Beim Upgrade auf die ACC 6 Software, müssen Ihre Software und Lizenzen aktualisiert werden. HINWEIS: Sie können nur ACC Software 5.x auf die ACC 6 Software aktualisieren.
MehrWindows 7 - aber sicher
{} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt
MehrAUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB. Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security
AUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security Die neue Bedrohung kommt von innen 1.0 Wir bei Kaspersky Lab glauben, dass
MehrInstallations- und Updateanleitung LTLexTool
Inhalt 1. Allgemeines... 2 2. Sicherung vor dem Update... 2 3. Download... 2 4. Installation/Update auf dem Lexwareserver... 3 5. Aktivierung des LTLexTools... 4 6. Installation der Clients... 5 Copyright
MehrUpdate BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet
Update BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet Download aus dem Internet Melden Sie sich auf unserer Webseite www.bsi-in.de mit Ihren Benutzerdaten an. Sollten Sie noch keine Zugangsdaten für den
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrINSTALLATIONSANLEITUNG WISO MEIN BÜRO
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation
MehrZur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-
Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige
MehrSicherung und Wiederherstellung Benutzerhandbuch
Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP
MehrSOFTWARE HAUSARZTZENTRIERTE VERSORGUNG PRO X HZV_ LEITFADEN UPDATE VERSION /2012 WIR ENTWICKELN VISIONEN!
SOFTWARE HAUSARZTZENTRIERTE VERSORGUNG VERSION 1.3.3.0 06/2012 WIR ENTWICKELN VISIONEN! VORBEREITUNG Sie benötigen für die Installation Administratorrechte für das Betriebssystem. Falls Sie nicht als Benutzer
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrHäufige Fragen zum Öffnen verschlüsselter s von Berge & Meer
Seite 1 von 6 Häufige Fragen zum Öffnen verschlüsselter E-Mails von Berge & Meer 1) Warum versendet Berge & Meer verschlüsselte E-Mails? Aufgrund der EU-Datenschutzgrundverordnung gelten in Europa erhöhte
MehrSECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG
SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG 3 4 Ein kurzer Rückblick was ist passiert? 5 INFEKTION - Schadcode
MehrBentley Anwender Registrierung
Ich bin ein Administrator und habe mein Passwort für die Anwenderverwaltung vergessen. Wie gehe ich vor? Wenn Sie Ihr Passwort vergessen haben, melden Sie sich mit Ihrer E-Mail-Adresse an und wählen Passwort
Mehrnoch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -
Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Security Transparent Humboldt Carré Berlin, 08.05.2018 noch 51 Folien Wer wir sind Was wir machen Wirtschaftsspionage betroffen?
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...
MehrAusfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader
Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in
Mehreuronas Enterprise Virtualization OS
eevos VM-Backup Die Sicherung der virtuellen Maschinen auf euronas Enterprise Virtualization OS Rev. 16-11-30 Copyright 2016 euronas GmbH. All Rights Reserved. euronas believes that the information in
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrBestellung / Installation / Backup von S/MIME. Bestellung Installation Backup
S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon
MehrBENUTZERHANDBUCH FÜR DEN INCONTROL TOUCH MAP UPDATER
BENUTZERHANDBUCH FÜR DEN INCONTROL TOUCH MAP UPDATER ÜBER DIE AKTIVIERUNG UND AKTUALISIERUNG DER NAVIGATION Um Ihnen das bestmögliche Erlebnis mit Ihrem InControl Touch Map Updater zu gewähren, bieten
MehrNachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen.
2. Account erstellen Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. Boxcryptor Account In folgenden Schritte
Mehr4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!
EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrMindtime: Zentral verwaltete lokale Daten- und Systemsicherung
JAKOBSOFTWARE INFO Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung Mindtime Backup legt zwar das Hauptaugenmerk auf die Sicherung geschäftskritischer Daten rechtssicher und verschlüsselt
MehrInstallation von Web Attached Backup V 13
Installation von Web Attached Backup V 13 Seite 1 von 24 Inhalt: BEVOR SIE MIT DER INSTALLATION BEGINNEN:... 3 INSTALLATION DS-CLIENT... 4 INSTALLATION DER DS-RECOVERY TOOLS... 14 BACKUPSÄTZE EINRICHTEN...
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrVon der Virtuellen Bücherei Wien auf den E-Book-Reader
Von der Virtuellen Bücherei Wien auf den E-Book-Reader Stand April 2011 Das Ausleihen und Nutzen von ebooks auf einem E-Book-Reader ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt
MehrSchnelleinstieg Online-Backup
Schnelleinstieg Online-Backup INHALTSVERZEICHNIS SCHNELLEINSTIEG ONLINE-BACKUP... 1 ONLINE-BACKUP EINRICHTEN... 3 Aktivierung der Management Konsole... 3 Installation der Backup-Software... 4 Einrichten
MehrBIT IT Cloudio. Konfigurationsanleitung
BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrDas Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink
Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability
MehrComputeria Dietikon 26. Nov Windows 10
Computeria Dietikon 26. Nov. 2015 Windows 10 Computeria Dietikon 26. Nov. 2015 Systemanforderungen Prozessor Arbeitsspeicher Festplatte 1 GHz 1 GB 16 GB Wenn Windows 7 oder 8 installiert, kann problemlos
MehrSage 100, Innovation und Zukunftssicherheit!
Sage 100, Innovation und Zukunftssicherheit! Maßgescheiderter "Informationsanzug" für Ihr Unternehmen: Anmeldeschluss am 19. Mai 2017 Wir möchten Ihnen gerne die Vorteile der Sage 100 sowie weitere aktuelle
MehrOffline Zahlungs-Software im Visier von Hackern - Schweizer Unternehmen betroffen
Seite 1 von 5 DE (/melani/de/home/dokumentation/newsletter/offline-payment-software.html) FR (/melani/fr/home/documentation/lettre-d-information/offline-payment-software.html) IT (/melani/it/home/dokumentation/bollettino-d-informazione/offline-payment-software.html)
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrAndroid DER SCHNELLE UND EINFACHE EINSTIEG IN DIE PROGRAMMIERUNG UND ENTWICKLUNGSUMGEBUNG. EXTRA: E-Book inside. dirk LOUIS peter MÜLLER. 2.
dirk LOUIS peter MÜLLER 2. Auflage Android DER SCHNELLE UND EINFACHE EINSTIEG IN DIE PROGRAMMIERUNG UND ENTWICKLUNGSUMGEBUNG EXTRA: E-Book inside Im Internet: Beispiele, Tutorials, JRE und Android-Bundle
MehrErste Schritte in für Mitglieder
Erste Schritte in ginlo @work für Mitglieder 13. November 2018 Inhalt Willkommen bei ginlo @work... 3 Die mobile Messenger-App einrichten... 3 Die mobile Messenger-App installieren... 3 Account in der
Mehr