DER RANSOMWARE- LEITFADEN FÜR UNTERNEHMEN

Größe: px
Ab Seite anzeigen:

Download "DER RANSOMWARE- LEITFADEN FÜR UNTERNEHMEN"

Transkript

1 EBOOK DER RANSOMWARE- LEITFADEN FÜR UNTERNEHMEN Alles, was Sie wissen müssen, um ihr Unternehmen betriebsfähig zu halten. 1

2 ! Ransomware erweist sich zunehmend als starke Bedrohung für Einzelpersonen und Unternehmen gleichermaßen: Bei Ransomware handelt es sich um eine Schadsoftware, die Daten auf infizierten Systemen verschlüsselt, und eine lukrative Einnahmequelle für Cyber-Erpresser. Beim Ausführen sperrt die Malware die Dateien ihrer Opfer und erlaubt den Kriminellen, für die Freigabe Geld zu erpressen. Auch deshalb ist Ransomware dieser Tage ein heißes Thema. Es waren bereits Organisationen jeder Art und Größe davon betroffen, kleinere Unternehmen sind jedoch besonders gefährdet. Und! YOUR FILES WILL DELETE IN: Days Hours Minutes! Ransomware ist weiterhin im Kommen. In einer kürzlich von dem Sicherheitssoftwareanbieter McAfee Labs durchgeführten Studie wurden über 4 Millionen Beispiele von Ransomware im zweiten Quartal 2015, einschließlich 1,2 Millionen neuer Exemplare, identifiziert. Zum Vergleich: Im dritten Quartal 2013 waren es noch weniger als 1,5 Millionen insgesamt und neue Exemplare. Ransomware wird auf verschiedene Weisen verbreitet und es ist schwer, sich davor zu schützen, da sie sich wie das Grippevirus laufend weiter entwickelt. Es gibt jedoch Methoden, wie Sie sich und Ihr Unternehmen vor Ransomware-Attacken schützen können. In diesem E-Book erfahren Sie, wie Malware verbreitet wird, welche verschiedenen Typen von Ransomware derzeit kursieren und was Sie tun können, um einen Angriff zu verhindern bzw. überwinden. Es bringt nichts, den Kopf in den Sand zu stecken, da die modernen Banditen keine Gnade kennen. Sorgen Sie dafür, dass Ihr Unternehmen gut vorbereitet ist!

3 RANSOMWARE HEUTE Es gibt derzeit einige dominante Typen oder Familien von Ransomware, jeweils mit eigenen Varianten. Weitere neue Familien sind im Laufe der Zeit zu erwarten. In der Vergangenheit zielte Ransomware auf Microsoft Office, Adobe PDF und Bilddateien ab, McAfee prognostiziert jedoch, dass zunehmend auch weitere Dateitypen gefährdet sind. Die meisten Ransomware-Programme verschlüsseln die Dateien mit dem AES-Algorithmus, manche verwenden jedoch auch andere Algorithmen. Zur Entschlüsselung der Dateien fordern die Cyber-Erpresser gewöhnlich eine Zahlung in Form von Bitcoins oder den Kauf von Gutscheinen wie Ukash or Paysafecard. Die Standardgebühr liegt bei rund 400 Euro, durchaus aber auch wesentlich höher. Auch deshalb konzentrieren sich die Cyberkriminellen hinter den Ransomware- Das Angler Exploit-Kit nutzt HTML und JavaScript, um den Browser und die installierten Plug-ins des Opfers zu identifizieren und dem Hacker zu erlauben, den vielversprechendsten Angriffspfad zu wählen. Mithilfe einer Reihe von Verschleierungstechniken entwickelt sich Angler laufend weiter, um sich der Erkennung durch Sicherheitssoftware zu entziehen. Kampagnen gewöhnlich auf wohlhabende Länder und Städte, deren Bewohner und Unternehmen das Lösegeld zahlen können. In den letzten Monaten waren allerdings wiederholte Attacken in spezifischen Sektoren zu verzeichnen, insbesondere im Gesundheitswesen. SO WIRD RANSOMWARE VERBREITET Ransomware wird am häufigsten durch Spam verbreitet. Dabei wird gewöhnlich eine Form von Social Engineering angewendet: Die Opfer werden zum Download eines -Anhangs oder Klicken eines Links verleitet. Die -Nachrichten werden beispielsweise als Bitte von einem Freund oder Kollegen getarnt, sich die beigefügte Datei anzusehen. Die -Nachricht kann allerdings auch vermeintlich von einer vertrauten Institution stammen (beispielsweise einer Bank), mit der Aufforderung, einen Routinevorgang auszuführen. Manchmal verwendet 3

4 Ransomware auch Einschüchterungstaktiken wie die Beschuldigung, der Computer sei für gesetzeswidrige Handlungen genutzt worden. Wenn der Nutzer der Aufforderung folgt, installiert sich die Malware auf dem System und beginnt mit dem Verschlüsseln der Dateien. Der Vorgang startet in Sekundenschnelle nach einem einzigen Klick. Eine weitere beliebte Methode zur Verbreitung von Ransomware sind sogenannte Exploit-Kits. Diese Softwarepakete sollen Sicherheitslücken ermitteln, um sie zur Installation der Ransomware auszunutzen. Bei einer derartigen Attacke installieren Hacker Codes auf einer legitimen Website, um den Nutzer dann zu einer Schadsoftware-Site weiterzuleiten. Im Unterschied zur Spam-Methode erfordert dieser Ansatz keine weitere Handlung vonseiten des Opfers. Deshalb bezeichnet man dies auch als Drive-by-Download - Attacke. Das derzeit jedoch meist genutzte Exploit-Kit heißt Angler. Eine im Mai 2015 vom Sicherheitssoftware-Anbieter Sophos durchgeführte Studie zeigte, dass tagtäglich Tausende neuer Webseiten mit Angler infiziert werden. Das Angler Exploit-Kit nutzt HTML und JavaScript, um den Browser und die installierten Plug-ins des Opfers zu identifizieren und dem Hacker zu erlauben, den vielversprechendsten Angriffspfad zu wählen. Mithilfe einer Reihe von Verschleierungstechniken entwickelt sich Angler laufend weiter, um sich der Erkennung durch Sicherheitssoftware zu entziehen. Und Angler ist nur ein Exploit-Kit unter vielen! Spam-Botnets und Exploit-Kits sind relativ leicht zu nutzen, erfordern jedoch ein gewisses Maß technischer Kenntnisse. Doch selbst Hackern mit minimalen Computerkenntnissen stehen verschiedene Möglichkeiten offen. McAfee berichtet, dass im Tor-Network zahlreiche Ransomware-as-a-Service-Angebote zu finden sind, sodass eigentlich jeder eine derartige Attacke durchführen kann. 5

5 DIE HÄUFIGSTEN ARTEN VON RANSOMWARE Selbst Hackern mit minimalen Computerkenntnissen stehen viele Möglichkeiten offen. McAfee berichtet, dass im Tor-Network zahlreiche Ransomware-as-a- Service Angebote zu finden sind, sodass eigentlich jeder eine derartige böswillige Attacke unternehmen kann. Ransomware entwickelt sich stetig weiter, neue Varianten entstehen laufend. Es wäre daher schwierig, wenn nicht sogar unmöglich, ein Verzeichnis sämtlicher derzeit existierender Ransomware-Typen zu erstellen. Die nachfolgenden Informationen sind daher nicht erschöpfend, sollten Ihnen jedoch einen guten Überblick über die Hauptakteure und verschiedenen Ransomware-Arten geben. CryptoLocker Ransomware existiert in verschiedener Form bereits seit etwa zwei Jahrzehnten, rückte jedoch 2013 mit CryptoLocker ins Schlaglicht. Das ursprüngliche CryptoLocker-Botnet wurde im Mai 2014 stillgelegt, jedoch nicht, bevor es den sich dahinter verbergenden Hackern gelungen war, weit über 2 Millionen Euro von ihren Opfern zu erpressen. Seither wurde der CryptoLocker-Ansatz vielfach kopiert, obgleich die derzeit genutzten Varianten nicht direkt mit dem Original verwandt sind. Der Begriff CryptoLocker ist mittlerweile ein Synonym für Ransomware, fast wie Xerox und Kleenex in ihren jeweiligen Sektoren. CryptoLocker wird mittels Exploit-Kits und Spam verbreitet. Beim Ausführen installiert sich die Malware im Windows-Benutzerprofilordner und verschlüsselt Dateien auf den lokalen Festplattenlaufwerken sowie den verknüpften Netzwerklaufwerken. Dabei werden nur Dateien mit bestimmten Dateinamenerweiterungen verschlüsselt, einschließlich Microsoft Office, OpenDocument, Bild- und AutoCAD-Dateien. Nach verrichteter schadensträchtiger Arbeit informiert die Schadsoftware den Nutzer mit einer Bildschirmmeldung über die Verschlüsselung der Dateien und fordert Bitcoin-Lösegeld. 5

6 Die Spam-Kampagnen zur Verbreitung der Malware Locky haben enorme Reichweite. Diese Schadsoftware wird gewöhnlich in einer -Nachricht versendet und als Rechnung getarnt. Nach dem Öffnen wird die Rechnung verschlüsselt und das Opfer angewiesen, Makros zum Lesen des Dokuments zu aktivieren. CryptoWall Nach dem Niedergang des ursprünglichen CryptoLocker machte CryptoWall von sich reden. Es trat erstmals Anfang 2014 auf den Plan und hat seither u. a. unter den Namen Cryptorbit, CryptoDefense, CryptoWall 2.0, CryptoWall 3.0 vielen Computernutzern Probleme bereitet. Wie CryptoLocker wird auch CryptoWall über Spam oder Exploit-Kits verbreitet. Die ursprüngliche Version von CryptoWall nutzte einen öffentlichen RSA- Chiffrierschlüssel, spätere Versionen (einschließlich das neueste CryptoWall 3.0) verwenden einen privaten AES-Schlüssel, der zudem mit einem öffentlichen AES-Schlüssel maskiert wird. Beim Öffnen des Malware-Anhangs kopiert sich der binäre CryptoWall-Code in den Microsoft Temp-Ordner und beginnt mit dem Verschlüsseln der Dateien. CryptoWall kann eine größere Vielfalt an Dateitypen als CryptoLocker verschlüsseln und zeigt nach erfolgter Verschlüsselung ebenfalls eine Lösegeldforderung auf dem Bildschirm an. CTB-Locker Die hinter CTB-Locker stehenden Kriminellen verfolgen einen anderen Ansatz der Virusverbreitung. Diese Hacker delegieren das Verbreiten der Infektion im Schneeballverfahren gegen eine Gewinnbeteiligung an andere Cyber-Kriminelle, um Malware-Infektionen rascher zu verbreiten. Beim Ausführen kopiert sich CTB-Locker in das Microsoft Temp-Verzeichnis. Im Unterschied zu den meisten derzeitigen Ransomware-Programmen verschlüsselt CTB-Locker die Zieldateien mit Elliptic Curve Cryptography (ECC). CTB-Locker ist in der Lage, mehr Dateitypen anzugreifen als CryptoLocker. Nach der Verschlüsselung der Dateien zeigt CTB-Locker eine Lösegeldforderung in Bitcoins an. 7

7 Locky Locky ist eine relativ neue Art von Ransomware, die jedoch ebenfalls ähnlich funktioniert. Diese Schadsoftware wird gewöhnlich in einer -Nachricht versendet und als Rechnung getarnt. Nach dem Öffnen wird die Rechnung verschlüsselt und das Opfer angewiesen, Makros zum Lesen des Dokuments zu aktivieren. Nach dem Aktivieren der Makros beginnt Locky, eine große Anzahl an Dateitypen mittels AES zu verschlüsseln. Auch hier wird nach beendeter Verschlüsselung Lösegeld in Bitcoins gefordert. Sehen Sie, wie sich hier ein Muster abzeichnet? Die Spam-Kampagnen zur Vorbereitung der Malware Locky verfügen über eine enorme Reichweite. Ein Unternehmen meldete, dass es ihm gelang, innerhalb von zwei Tagen fünf Millionen mit Locky-Kampagnen verbundene s zu blockieren. TeslaCrypt TeslaCrypt ist ein weiterer neuer Ransomware-Typ. Wie die meisten anderen Beispiele hier verschlüsselt das Malware-Programm Dateien mit einem AES- Algorithmus. Es wird über ein Angler Exploit-Kit verbreitet, das spezifisch auf Adobe- Schwachstellen abzielt. Nachdem es eine derartigeschwachstelle gefunden hat, installiert sich TeslaCrypt im Microsoft Temp-Ordner. Nach Ablauf der Lösegeldfrist bietet TeslaCrypt verschiedene Zahlungsmöglichkeiten: Bitcoin, PaySafeCard und Ukash werden angeboten. Man muss selbst widerwilligen Kunden schließlich eine Wahl bieten! TorrentLocker Die Verbreitung von TorrentLocker erfolgt mittels gezielter Spam-Mail-Kampagnen in bestimmten geografischen Regionen. TorrentLocker wird ebenfalls häufig CryptoLocker genannt und verschlüsselt Dateien mit einem AES-Algorithmus. 7

8 TorrentLocker unterscheidet sich allerdings von anderen Malware-Programmen dadurch, dass es zusätzlich zum Verschlüsseln der Dateien auch -Adressen aus dem Adressbuch des Opfers sammelt, um die Malware über den ursprünglich infizierten Computer bzw. das Netzwerk hinaus zu verbreiten. TorrentLocker nutzt die sogenannte Prozess-Aushöhlung. Dabei wird ein Windows- Systemprozess in einem suspendierten Zustand aufgerufen, der schädliche Programmcode installiert und der Prozess danach fortgesetzt. Dazu nutzt die Schadsoftware die Programmdatei explorer.exe. Diese Malware löscht dann Microsoft Volume Shadow Copies, um eine Wiederherstellung mithilfe der Windows Recovery Tools zu verhindern. Wie zuvor erwähnt, ist Bitcoin die bevorzugte Währung zur Zahlung von Lösegeld. Sicherheitssoftware ist offensichtlich unerlässlich, reicht alleine jedoch nicht aus. Eine umfassende Strategie zum Schutz vor Ransomware erfordert einen dreigleisigen Ansatz aus Aufklärung, Sicherheit und Datensicherung. KeRanger ArsTechnica meldete kürzlich die Entdeckung von KeRanger Ransomware auf einem beliebten BitTorrent-Client. KeRanger ist derzeit nicht weit verbreitet, jedoch erwähnenswert, da es die erste komplett funktionsfähige Ransomware für Mac OS X-Anwendungen ist. SCHÜTZEN SIE SICH VOR RANSOMWARE Mit Ransomware bewaffnete Cyber-Kriminelle sind ernst zu nehmende Gegner. Obgleich die meisten Ransomware-Kampagnen nicht speziell auf kleine und mittelständische Unternehmen abzielen, sind diese dennoch besonders gefährdet. Die IT-Teams in kleineren Unternehmen sind häufig überlastet und können aufgrund enger Budgets manchmal nur veraltete Technologie einsetzen. Somit sind sie das ideale Ziel für Ransomware. Es gibt jedoch glücklicherweise erprobte und verlässliche Methoden, um Ihr Unternehmen vor Ransomware-Attacken zu 9

9 schützen! Sicherheitssoftware ist offensichtlich unerlässlich, reicht alleine jedoch nicht aus. Eine umfassende Strategie zum Schutz vor Ransomware erfordert einen Da Ransomware laufend weiterentwickelt wird, kann selbst die beste Sicherheitssoftware überlistet werden. Deshalb ist eine zweite Sicherheitsmaßnahme nötig, um im Fall eines geglückten Angriffs die Wiederherstellung der Daten zu ermöglichen: Datensicherung. dreigleisigen Ansatz aus Aufklärung, Sicherheit und Datensicherung. Aufklärung: Zum Schutz vor Ransomware-Attacken ist Aufklärung absolut unerlässlich. Ihre Mitarbeiter müssen genau wissen, was und wie gefährlich Ransomware ist. Versorgen Sie Ihr Team mit spezifischen Beispielen verdächtiger s und klaren Anweisungen, was im Falle eines potenziellen Ransomware- Angriffs zu tun ist (d. h. -Anhänge nicht öffnen, sämtliche verdächtigen Nachrichten melden usw.). Führen Sie mindestens zweimal jährlich offizielle Schulungsmaßnahmen durch, um Ihre Mitarbeiter über die Gefahren von Ransomware und anderer Cyberbedrohungen aufzuklären. Nach dem Beitritt sollten Sie auch neue Mitarbeiter unbedingt über beste Schutzpraktiken informieren. Sie müssen sicherstellen, dass jeder im Unternehmen umfassend informiert wird. Verlassen Sie sich nicht auf Mundpropaganda und vergessen Sie nicht, Ihre Mitarbeiter über neue Ransomware Bedrohungen auf dem Laufenden zu halten. Sicherheit: Jedes Unternehmen sollte über Virenschutzsoftware verfügen, um sich vor Ransomware und anderen Bedrohungen zu schützen. Vergewissern Sie sich, dass Ihre Sicherheitssoftware auf dem neuesten Stand und in der Lage ist, Sie vor neu identifizierten Bedrohungen zu schützen. Achten Sie darauf, Patches und Updates für Ihre Anwendungsprogramme zeitnah zu installieren, um eventuelle Schwachstellen zu minimieren. Manche Virenschutzprogramme bieten speziellen Ransomware- Schutz. Sophos ermöglicht beispielsweise die Überwachung der Systeme und Erkennung böswilliger Aktivitäten wie verdächtige Dateinamenerweiterungen oder Veränderungen der Registratureinträge. Wird Ransomware festgestellt, so wird sie 9

10 von der Software blockiert und der Benutzer verständigt. Da Ransomware jedoch laufend weiterentwickelt wird, kann selbst die beste Sicherheitssoftware überlistet werden. Deshalb ist eine zweite Sicherheitsmaßnahme nötig, um im Fall eines geglückten Angriffs die Wiederherstellung der Daten zu ermöglichen: Datensicherung. Datensicherung: Moderne Datenschutzlösungen wie Datto können Image-basierte, inkrementelle Backups sogar in fünfminütigen Abständen erstellen, um eine Serie von Wiederherstellungspunkten zu erzeugen. Falls Ihr Unternehmen einer Ransomware-Attacke zum Opfer fällt, ermöglicht Ihnen diese Technologie die Wiederherstellung Ihrer Daten zu einem Zeitpunkt vor der Infektion. In Hinsicht auf Ransomware hat dies zwei Vorteile: Erstens brauchen Sie kein Lösegeld zu zahlen, um Ihre Daten zurückzubekommen. Da Sie zweitens den Systemzustand vor dem Ransomware-Befall wiederherstellen, können Sie sicher sein, dass Ihre Dateien unbedenklich sind und die Schadsoftware nicht erneut ausgelöst werden kann. Außerdem ermöglichen mittlerweile einige Datenschutzprodukte den Nutzern, Anwendungen über Image-basierte Backups virtueller Maschinen auszuführen. Dies wird gewöhnlich als recovery-inplace oder instant recovery bezeichnet. Diese Technologie erleichtert die Erholung nach einer Ransomware-Attacke und ermöglicht Ihnen, mit nur minimaler Ausfallzeiten weiterzuarbeiten, während Ihre primären Systeme wiederhergestellt werden. Die Datto-Version dieser rettenden Technologie heißt Instant Virtualisation. Sie virtualisiert Systeme sekundenschnell entweder lokal oder in einer sicheren Cloud. Mithilfe dieser Lösung bleiben Unternehmen selbst im Katastrophenfall betriebsfähig. 11

11 FAZIT Mit ihrer Ransomware bedrohen Cyber-Erpresser Unternehmen jeder Art und Größe,! vom lokalen Pizza Service bis zu den 500 umsatzstärksten Unternehmen weltweit. Etwas Aufklärung und die richtigen Lösungen können jedoch viel bewirken. Sie können sich viele Probleme ersparen, wenn Ihre Mitarbeiter wissen, worauf sie achten müssen. Man darf die Entschlossenheit und Fähigkeiten der heutigen Hacker jedoch nicht unterschätzen. Sie entwickeln ihre Waffen laufend weiter. Deshalb benötigen Sie erstklassige Sicherheits- und Datensicherungssoftware. Schützen Sie Ihr Unternehmen und damit auch Ihre Nerven! Kurz gesagt: Aufklärung und Sicherheitssoftware helfen Ihnen, Cyber-Attacken zu vermeiden. Auch Patch-Management ist wichtig. Achten Sie darauf, dass Ihre Software stets geschützt und auf dem neuesten Stand ist. Und letztendlich hilft Ihnen ein Backup, im Notfall rasch wieder einsatzfähig zu sein. Mit den richtigen Datensicherungslösungen können Sie Downtime komplett eliminieren. 11

12 ! Für weitere Informationen wenden Sie sich bitte an EBERTLANG, unseren exklusiven Distributor in Deutschland, Österreich und der Schweiz

Schutz vor Ransomware. FAQ für Privatanwender.

Schutz vor Ransomware. FAQ für Privatanwender. Schutz vor Ransomware FAQ für Privatanwender www.avira.de 1. Was ist Ransomware? Ransomware ist eine Erpressungssoftware, die Fotos, Videos, Musik dateien und andere Dateien auf dem Computer verschlüsselt

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

RANSOMWARE. Informationen zu Ransomware

RANSOMWARE. Informationen zu Ransomware RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Was sind Ransomware-Angriffe und wie funktionieren sie?

Was sind Ransomware-Angriffe und wie funktionieren sie? WIE ransomware IHR UNTERNEHMEN LAHMLEGEN KANN Was sind Ransomware-Angriffe und wie funktionieren sie? Einleitung Ransomware ist eine Form von Malware, die den Zugriff auf Daten oder Systeme blockiert.

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016 Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Ransomware G DATA Software AG Juni 2017

Ransomware G DATA Software AG Juni 2017 Ransomware G DATA Software AG Juni 2017 Inhalt Einleitung... 3 Was ist Ransomware?... 3 1.1. Verlauf... 3 1.2. Ransomware in der heutigen Zeit... 4 1.3. Verteilung und Opfer... 5 1.4. Geschäftsmodell...

Mehr

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie! ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft

Mehr

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel

Mehr

Alle Hebel in Bewegung: Abwehr von

Alle Hebel in Bewegung: Abwehr von Alle Hebel in Bewegung: Abwehr von Ransomware auf Workstations und Servern www.kaspersky.de 2 Ransomware ist einer der am schnellsten zunehmenden Malware-Typen. Die Angreifer brauchen sich bei Ransomware

Mehr

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH Erste

Mehr

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

- einen großen Funktionsumfang

- einen großen Funktionsumfang Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch noch eine Lösegeldforderung gestellt wird, ist das Chaos

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

G DATA Whitepaper. DeepRay

G DATA Whitepaper. DeepRay G DATA Whitepaper DeepRay G DATA Software AG November 2018 Contents KI und Machine Learning in IT-Security-Lösungen... 3 Wie wird Malware an Endpoints verteilt?... 3 Malware will Security-Lösungen austricksen...

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt. Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Mehr

VARONIS-WHITEPAPER. Point of View: 3 Gründe, warum Ransomware so gefährlich ist

VARONIS-WHITEPAPER. Point of View: 3 Gründe, warum Ransomware so gefährlich ist VARONIS-WHITEPAPER Point of View: 3 GRÜNDE, WARUM RANSOMWARE SO GEFÄHRLICH IST GESCHICHTEN VON DER RANSOMWARE-FRONT WIR HABEN EINEN GANG HERUNTER GESCHALTET UND DEN STECKER DER MASCHINE GEZOGEN, erklärte

Mehr

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an

Sicherheit in der IT, alles fängt mit einem sicheren Passwort an Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement

Mehr

HYBRID BACKUP & RECOVERY BACKUP STATT LÖSEGELD

HYBRID BACKUP & RECOVERY BACKUP STATT LÖSEGELD BACKUP STATT LÖSEGELD Stand: Februar 2017 INHALT 3 3 4 5 6 7 7 8 8 8 9 EINLEITUNG WAS IST RANSOMWARE? ANGRIFFSBEISPIELE METHODEN UND TECHNIKEN VORKEHRUNGSMASSNAHMEN EFFIZIENTE BACKUP-STRATEGIE DIE 3-2-1-REGEL

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Beispiele für kostenlose PDF Programme

Beispiele für kostenlose PDF Programme Beispiele für kostenlose PDF Programme 1.1 PDF Converter PDFConverter Desktop ist für Windows verfügbar und erlaubt Ihre Dateien direkt in PDF umzuwandeln. PDFConverter Desktop verwendet einen Online Dienst,

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff!

CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff! CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff! Alwin Kohl Senior Solution Architect 1 Agenda Wer ist DataCore? Bedrohungspotential Ransomware Klassische Gegenmaßnahmen Continuous

Mehr

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

Snapshots Effizient gegen Datenverlust

Snapshots Effizient gegen Datenverlust Snapshots Effizient gegen Datenverlust Florian Schorn - QNAP Systems Inc. Datensicherheit geht jeden an! The WannaCry ransomware cyber-attack has hit more than 200,000 computers in 150 countries since

Mehr

orgamax-cloud A-Z orgamax-cloud A-Z

orgamax-cloud A-Z orgamax-cloud A-Z orgamax-cloud A-Z In dieser Dokumentation wird geschildert, wie Sie die orgamax-cloud in vollem Umfang bedienen können., Hier werden Funktionen wie Drucken, Scannen, E-Mailen und der Datenaustausch von

Mehr

Der komplette Leitfaden zur Cybersicherheit

Der komplette Leitfaden zur Cybersicherheit EBOOK Der komplette Leitfaden zur Cybersicherheit Alles, was Sie wissen müssen, um Ihr Unternehmen am Laufen zu halten Die Frage ist nicht, ob man Sie angreifen wird, sondern wann... Das sagen alle Sicherheitsexperten

Mehr

Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen

Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen INHALTSVERZEICHNIS Kurzfassung Der sicherste Browser der Welt: Browser in the Box Szenario 1: Phishing-Mail

Mehr

Partner Trial Guide für Intercept X

Partner Trial Guide für Intercept X Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Avigilon Control Center 6 Software-Upgrade

Avigilon Control Center 6 Software-Upgrade Avigilon Control Center 6 Software-Upgrade Beim Upgrade auf die ACC 6 Software, müssen Ihre Software und Lizenzen aktualisiert werden. HINWEIS: Sie können nur ACC Software 5.x auf die ACC 6 Software aktualisieren.

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

AUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB. Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security

AUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB. Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security AUTOMATISCHER EXPLOIT- SCHUTZ VON KASPERSKY LAB Erfolgreiches Business geht auf Nummer sicher! kaspersky.de/business-security Die neue Bedrohung kommt von innen 1.0 Wir bei Kaspersky Lab glauben, dass

Mehr

Installations- und Updateanleitung LTLexTool

Installations- und Updateanleitung LTLexTool Inhalt 1. Allgemeines... 2 2. Sicherung vor dem Update... 2 3. Download... 2 4. Installation/Update auf dem Lexwareserver... 3 5. Aktivierung des LTLexTools... 4 6. Installation der Clients... 5 Copyright

Mehr

Update BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet

Update BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet Update BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet Download aus dem Internet Melden Sie sich auf unserer Webseite www.bsi-in.de mit Ihren Benutzerdaten an. Sollten Sie noch keine Zugangsdaten für den

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

INSTALLATIONSANLEITUNG WISO MEIN BÜRO

INSTALLATIONSANLEITUNG WISO MEIN BÜRO Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation

Mehr

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:- Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

SOFTWARE HAUSARZTZENTRIERTE VERSORGUNG PRO X HZV_ LEITFADEN UPDATE VERSION /2012 WIR ENTWICKELN VISIONEN!

SOFTWARE HAUSARZTZENTRIERTE VERSORGUNG PRO X HZV_ LEITFADEN UPDATE VERSION /2012 WIR ENTWICKELN VISIONEN! SOFTWARE HAUSARZTZENTRIERTE VERSORGUNG VERSION 1.3.3.0 06/2012 WIR ENTWICKELN VISIONEN! VORBEREITUNG Sie benötigen für die Installation Administratorrechte für das Betriebssystem. Falls Sie nicht als Benutzer

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Häufige Fragen zum Öffnen verschlüsselter s von Berge & Meer

Häufige Fragen zum Öffnen verschlüsselter  s von Berge & Meer Seite 1 von 6 Häufige Fragen zum Öffnen verschlüsselter E-Mails von Berge & Meer 1) Warum versendet Berge & Meer verschlüsselte E-Mails? Aufgrund der EU-Datenschutzgrundverordnung gelten in Europa erhöhte

Mehr

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG 3 4 Ein kurzer Rückblick was ist passiert? 5 INFEKTION - Schadcode

Mehr

Bentley Anwender Registrierung

Bentley Anwender Registrierung Ich bin ein Administrator und habe mein Passwort für die Anwenderverwaltung vergessen. Wie gehe ich vor? Wenn Sie Ihr Passwort vergessen haben, melden Sie sich mit Ihrer E-Mail-Adresse an und wählen Passwort

Mehr

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Security Transparent Humboldt Carré Berlin, 08.05.2018 noch 51 Folien Wer wir sind Was wir machen Wirtschaftsspionage betroffen?

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in

Mehr

euronas Enterprise Virtualization OS

euronas Enterprise Virtualization OS eevos VM-Backup Die Sicherung der virtuellen Maschinen auf euronas Enterprise Virtualization OS Rev. 16-11-30 Copyright 2016 euronas GmbH. All Rights Reserved. euronas believes that the information in

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon

Mehr

BENUTZERHANDBUCH FÜR DEN INCONTROL TOUCH MAP UPDATER

BENUTZERHANDBUCH FÜR DEN INCONTROL TOUCH MAP UPDATER BENUTZERHANDBUCH FÜR DEN INCONTROL TOUCH MAP UPDATER ÜBER DIE AKTIVIERUNG UND AKTUALISIERUNG DER NAVIGATION Um Ihnen das bestmögliche Erlebnis mit Ihrem InControl Touch Map Updater zu gewähren, bieten

Mehr

Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen.

Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. 2. Account erstellen Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. Boxcryptor Account In folgenden Schritte

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung

Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung JAKOBSOFTWARE INFO Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung Mindtime Backup legt zwar das Hauptaugenmerk auf die Sicherung geschäftskritischer Daten rechtssicher und verschlüsselt

Mehr

Installation von Web Attached Backup V 13

Installation von Web Attached Backup V 13 Installation von Web Attached Backup V 13 Seite 1 von 24 Inhalt: BEVOR SIE MIT DER INSTALLATION BEGINNEN:... 3 INSTALLATION DS-CLIENT... 4 INSTALLATION DER DS-RECOVERY TOOLS... 14 BACKUPSÄTZE EINRICHTEN...

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Von der Virtuellen Bücherei Wien auf den E-Book-Reader

Von der Virtuellen Bücherei Wien auf den E-Book-Reader Von der Virtuellen Bücherei Wien auf den E-Book-Reader Stand April 2011 Das Ausleihen und Nutzen von ebooks auf einem E-Book-Reader ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt

Mehr

Schnelleinstieg Online-Backup

Schnelleinstieg Online-Backup Schnelleinstieg Online-Backup INHALTSVERZEICHNIS SCHNELLEINSTIEG ONLINE-BACKUP... 1 ONLINE-BACKUP EINRICHTEN... 3 Aktivierung der Management Konsole... 3 Installation der Backup-Software... 4 Einrichten

Mehr

BIT IT Cloudio. Konfigurationsanleitung

BIT IT Cloudio. Konfigurationsanleitung BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink

Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability

Mehr

Computeria Dietikon 26. Nov Windows 10

Computeria Dietikon 26. Nov Windows 10 Computeria Dietikon 26. Nov. 2015 Windows 10 Computeria Dietikon 26. Nov. 2015 Systemanforderungen Prozessor Arbeitsspeicher Festplatte 1 GHz 1 GB 16 GB Wenn Windows 7 oder 8 installiert, kann problemlos

Mehr

Sage 100, Innovation und Zukunftssicherheit!

Sage 100, Innovation und Zukunftssicherheit! Sage 100, Innovation und Zukunftssicherheit! Maßgescheiderter "Informationsanzug" für Ihr Unternehmen: Anmeldeschluss am 19. Mai 2017 Wir möchten Ihnen gerne die Vorteile der Sage 100 sowie weitere aktuelle

Mehr

Offline Zahlungs-Software im Visier von Hackern - Schweizer Unternehmen betroffen

Offline Zahlungs-Software im Visier von Hackern - Schweizer Unternehmen betroffen Seite 1 von 5 DE (/melani/de/home/dokumentation/newsletter/offline-payment-software.html) FR (/melani/fr/home/documentation/lettre-d-information/offline-payment-software.html) IT (/melani/it/home/dokumentation/bollettino-d-informazione/offline-payment-software.html)

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Android DER SCHNELLE UND EINFACHE EINSTIEG IN DIE PROGRAMMIERUNG UND ENTWICKLUNGSUMGEBUNG. EXTRA: E-Book inside. dirk LOUIS peter MÜLLER. 2.

Android DER SCHNELLE UND EINFACHE EINSTIEG IN DIE PROGRAMMIERUNG UND ENTWICKLUNGSUMGEBUNG. EXTRA: E-Book inside. dirk LOUIS peter MÜLLER. 2. dirk LOUIS peter MÜLLER 2. Auflage Android DER SCHNELLE UND EINFACHE EINSTIEG IN DIE PROGRAMMIERUNG UND ENTWICKLUNGSUMGEBUNG EXTRA: E-Book inside Im Internet: Beispiele, Tutorials, JRE und Android-Bundle

Mehr

Erste Schritte in für Mitglieder

Erste Schritte in für Mitglieder Erste Schritte in ginlo @work für Mitglieder 13. November 2018 Inhalt Willkommen bei ginlo @work... 3 Die mobile Messenger-App einrichten... 3 Die mobile Messenger-App installieren... 3 Account in der

Mehr