Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017

Größe: px
Ab Seite anzeigen:

Download "Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017"

Transkript

1 Malware Michael Moser, Martin Schönegger, Christian Kranabetter 9. Juni 2017 Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

2 Inhalt 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

3 Malware Das Wort Malware kommt von Malicious Software. Unter dem Aspekt Malware fallen folgende Bereiche: Viren, Würmer, Trojanische Pferde, Dialer, Adware, Spyware,... Wer erstellt Malware? Programmierer mit sehr guten Betriebssystem Kenntnissen. sogenannte Virengenerator. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

4 Viren 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

5 Viren Viren Begriff Viren meist als Oberbegriff für Malware verwendet. (Stichwort Anti-Viren-Software) Nutzen Autorisierung von Programmen im Betriebssystem. keine selbständigen Programmroutinen integrieren Programmcode in Dateien Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

6 Viren Verbreitung von Viren Ziele der Verbreitung Ausführen von Schadcode bei bestimmten Aktionen des Nutzers. Eindringen in andere Ressourcen des Computers. Art der Verbreitung Virus kopiert sich auf Wechseldatenträger und infiziert Dateien darauf. Der Nutzer erhält eine mit infiziertem Anhang. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

7 Viren Meistverbreitete Virenarten 1 Bootviren 2 Dateiviren Überschreiben des Dateiinhalts Parasitäre Viren Compagnion Viren Stealth Viren Polymorphe Viren Script Viren 3 Multipartite Viren Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

8 Viren Bootviren Befinden sich im Bootsektor des Systems. Kommen seltener vor, sind aber zerstörerischer. Systemnaher Bezug erleichtert zuverlässige Ausführung. Theoretisch auch auf CD und USB - Sticks möglich. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

9 Viren Dateiviren Nutzen Dateisystem zur Vervielfältigung. Eindringen auf unterschiedliche Art und Weise in ausführbare Dateien. Erstellen Kopien in Verzeichnissen. Nutzen Organisationsstruktur des Dateisystems. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

10 Viren Dateiviren Überschreiben des Dateiinhalts Einfachste Methode. Ersetzt Code der Datei durch eigenen Code. Schnell erkennbar. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

11 Viren Dateiviren Parasitäre Viren Weitesten verbreitet. Fügen Code in Dateien ein und verändern deren Inhalt. Schnell erkennbar. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

12 Viren Dateiviren Compagnion Viren Ändert den Inhalt einer Datei überhaupt nicht. Erstellt neben der infizierten Datei eine Doppelgänger Datei mit ihrem Code. Beim Öffnen der Datei erhält Doppelgänger Datei (Virus) die Kontrolle. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

13 Viren Dateiviren Stealth Viren Sind spezielle Tarnviren. Niesten sich in Arbeitsspeicher und/oder MBR ein Bei Analyse von Anti-Viren-Programm wird Code entfernt. Nach Beendigung wird Code wieder eingefügt. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

14 Viren Dateiviren Polymorphe Viren Ändert nach jeder Infektion seinen eigenen Programmcode kann aus zwei Teilen bestehen 1. Teil Entschlüsselungsroutine (Virus Decryption Routine, VDR) 2. Teil eigentlicher Virus (Encrypted Virus Programm Body, EVB) bei Start erfolgt Entschlüsselung Änderung oft auch in Kombination mit neuer Verschlüsselung In der Regel wird nur ein Teil des Codes verändert. leichter zu bekämpfen Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

15 Viren Script Viren Werden mithilfe von Script Sprachen geschrieben. Infizieren andere Script Programme oder Sind Bestandteil von Viren, welche mehrere Komponenten enthalten. Können andere Formate wie z.b.: HTML infizieren. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

16 Würmer 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

17 Würmer Würmer Definition: Ein Wurm ist ein lauffähiges Schadprogramm mit der Fähigkeit zur Reproduktion. Ein Wurm-Programm besteht in der Regel aus mehreren Programmteilen, den Wurm-Segmenten. Die Vervielfältigung erfolgt selbstständig meist unter Kommunikation mit anderen Wurm-Segmenten. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

18 Würmer Würmer Würmer nutzen die Infrastruktur eines Netzwerkes um sich schnell zu verbreiten. Benötigen kein Wirtsprogramm Wesentliches Unterscheidungsmerkmal zu Computerviren ist ihre Verbreitungsmethode. Unterscheidung nach Art des Eindringens in ein System Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

19 Würmer Bekannte Würmer 1971: Erstes wurmähnliches Programm: Creeper (Tenex) 1988: Erster Internetwurm: Morris Worm (Sun, VAX) 2003: SQL Slammer aka Sapphire Worm (Microsoft SQL Server) - schnellste Verbreitung 2004: Sasser (Windows) - in Deutschland entstanden 2010: Gezielte Sabotage von Industrieanlagen: Stuxnet (Windows, Siemens) 2012: Spionage: Flame (Wurm/Trojaner, 20 MB) 2015: Thunderstrike 2 (Wurm auf Mac OS) Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

20 Würmer Verbreitung Über Netzwerke, Wechselmedien,... Entweder vom Benutzer oder beim Empfang über das Netzwerk selbstständig ausgeführt Automatische Ausführung ist nur durch Nutzen einer Sicherheitslücke möglich z.b.: Pufferüberlauf Fehler von Seiten des Benutzers: falsche Konfiguration, veraltete Software Exploits, Rootkits, P2P Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

21 Würmer Rootkits Ein Rootkit ist eine Software, die ohne Wissen des Administrators installiert wird und so der Computer unerkannt für den Angreifer nutzbar gemacht wird. Userland Rootkits Kernel Rootkits Application Rootkits Speicher Rootkits Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

22 Würmer Verschiedene Würmer Instant Messenger IRC (Internet Relay Chat) P2P (Peer to Peer) Wechseldatenträger Handywürmer Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

23 Würmer Tarnung Ein Wurm muss sich vor den Augen des Benutzers tarnen um erfolgreich in ein System zu gelangen. Vorteilhaft dafür ist: Interesse des Nutzers am Anhang der Datei Schockwirkung z.b.: hervorgerufen durch Text in Der Empfänger darf sich der Gefahr des Anhangs nicht bewusst sein Eine Vertrauenswürdige Quelle Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

24 Würmer Tarnung Doppelte Dateinamenserweiterung z.b.: LustigesBild.jpg.exe Lange Dateinamen die Dateiendungen verbergen Dateiarchive Nicht ausführbare Dateien die über ein Exploit ausführbar werden Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

25 Würmer Wirtschaftlicher Schaden Erheblicher Verbrauch an Netzwerkressourcen (Verbreitung) SQL Slammer verursachte z.b.: 2003 durch seine schnelle Verbreitungsart so viel Traffic, dass Verbindungen vielerorts zusammenbrachen. Hoher Aufwand nötig für Beseitigung des Schadens Code Red (Wurm) Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

26 Trojaner 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

27 Trojaner Was ist ein Trojaner Name kommt vom Trojanischen Pferd aus der griechischen Mythologie Jedes Programm, dem eine wichtige Funktionalität hinzugefügt wurde, die mit dem offensichtlichen Teil des Programms in keinem Zusammenhang steht, ist definitionsgemäß ein Trojaner, solange die Funktion dem Anwender nicht genannt wird. Getarnt als nützliche Programme Trojaner installieren oft zusätzliche Schadprogramme z.b.: Sniffer, Keylogger, Backdoorprogramme,... Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

28 Trojaner Arten von Trojanern Backdoor: Öffnet Hintertürchen, durch welches der befallene Computer bzw. das gesamte Netzwerk von außen gesteuert werden kann. Clicker: Veranlasst Zugriff auf bestimmte Internetseiten. Ziele sind z.b.: Werbung oder kostenpflichtige Seiten. (Clickfraud) Dropper: Installiert andere schädliche Software wie z.b.: Viren Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

29 Trojaner Arten von Trojanern Linker: Versteckt ein Schadprogramm in einem Programm des Nutzers. Downloader: Für das Downloaden und Verstecken schädlicher Software zuständig. z.b.: Spam-, Werbe - Systeme, Spy - Programme Spy: Wird für das Ausspionieren des betroffenen PCs und der entsprechenden Daten eingesetzt. (Screenshots, Tastatureingaben, Festplatteninhalte etc.) Verschiedene Arten von Trojanern werden oft zu einem (effektiveren) Trojaner kombiniert Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

30 Trojaner Verbreitung von Trojanern Können über beliebige Datenschnittstellen übertragen werden. Datenträger, Internet/Netzwerke, Tauschbörsen, Drive-by-Download, s. Weiterverbreitung durch den Anwender selbst. Je nach Attraktivität des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt. Verbreitung mittels meist durch einen Wurm. Moderne Trojaner sind für Virenscanner nur noch schwer erkennbar. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

31 Schutzmöglichkeiten / Prävention 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

32 Schutzmöglichkeiten / Prävention Schutzmöglichkeiten / Prävention Meiden von Programmen aus unbekannten oder unsicheren Quellen. Antivirenprogramme Test des Antivirenprogramms mit Hilfe der EICAR-Testdatei Software aktuell halten Sich von nicht vertrauenswürdigen Webseiten fernhalten Dateiendungen immer vollständig anzeigen lassen Tools um versteckte Prozesse anzuzeigen Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

33 Schutzmöglichkeiten / Prävention Schutzmöglichkeiten / Prävention Firewall Personal Firewalls oder andere Programme zur Netzwerküberwachung bieten keinen Schutz vor Trojanern Können aber unter Umständen nach einer Infektion auf unautorisierte Netzwerkkommunikation aufmerksam machen. Überwachung der Autostarteinträge des Systems durch Firewall kann dem Anwender einen Hinweis auf eine Trojaner Installation liefern (Firewalls werden jedoch oft deaktiviert/überlistet von Trojanern) Wird ein Trojaner erkannt, so ist es ratsam, das letzte saubere Abbild(Image) der Festplatte einzuspielen. Bestrebungen der Trusted Computing Group (TCG) Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

34 Schutzmöglichkeiten / Prävention Hauptinfektionsquellen Sicherheitslücken im Browser 65% 13% 11% 9% 2% Sonstige Dateien aus dem Internet Öffnen von anhängen Sicherheitslücken im OS Quelle: ENISA Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

35 Schutzmöglichkeiten / Prävention http vs https http: 93.8% 6.2% https: Abbildung: Malwareverteilung über verschlüsselte und unverschlüsselte Internetseiten Quelle: KasperskyLab Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

36 Schutzmöglichkeiten / Prävention Anti - Malwareprogramme Definition: Software, die Viren, Würmer und Trojaner aufspürt, blockiert oder löscht. Arten von Scannern: Echtzeitscanner Manueller Scanner Online Scanner Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

37 Schutzmöglichkeiten / Prävention Echtzeitscanner Läuft im Hintergrund als Systemdienst bzw. Dämon und scannt alle Dateien, Programme, RAM und evtl. HTTP sowie FTP Verkehr Zwei Strategien sind zu unterscheiden Scannen beim Lesevorgang Scannen beim Schreibvorgang Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

38 Schutzmöglichkeiten / Prävention Manueller Scanner / Dateiscanner Vom Benutzer manuell - oder zeitgesteuert Bei gefundener Maleware hat man Optionen zur Reinigung, Quarantäne oder Löschung der befallenen Dateien Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

39 Schutzmöglichkeiten / Prävention Online Scanner Antivirenprogramme die ihren Programmcode und die Viren-Muster über ein Netzwerk (online) laden Nur im On-Demand-Modus verfügbar, kein persistenter Schutz Oft auch als Second-Opinion-Scanner benutzt, um sich zusätzlich eine zweite Meinung zu evtl. Befall einzuholen. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

40 Schutzmöglichkeiten / Prävention Funktionsweise und Erfolgswahrscheinlichkeit Antivirenprogramme können prinzipiell nur bekannte Malware und somit nicht vor allen Viren und Würmern Schützen. Sollten als Ergänzung zu allgemeinen Vorsichtsmaßnahmen betrachtet werden. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

41 Schutzmöglichkeiten / Prävention Erkennungstechniken Auf Grund der Vor- und Nachteile werden bei aktuellen Virenscannern beide Techniken eingesetzt. Reaktiv: Virus kann erkannt werden, wenn vom Hersteller Signatur/ Hashwert bereitgestellt wird Proaktiv: Automatische Erkennung ohne über Signatur zu verfügen. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

42 Schutzmöglichkeiten / Prävention Proaktive Verfahren Heuristik: Suche nach allgemeinen Merkmalen von Schadsoftware, um unbekannte Viren zu erkennen. Wichtigkeit dieser Art der Erkennung nimmt stetig zu, da die Zeiträume, in denen neue Viren und Varianten eines Virus in Umlauf gebracht werden immer kürzer werden. Für die Antivirenhersteller wird es somit immer aufwändiger und schwieriger, alle Schädlinge zeitnah durch eine entsprechende Signatur zu erkennen. Heuristika sollten nur als Zusatzfunktion des Virenscanners angesehen werden Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

43 Schutzmöglichkeiten / Prävention Proaktive Verfahren Sandbox: Programme werden in einer gesicherten (Sandbox) Umgebung ausgeführt und dort analysiert (Computer im Computer). In dieser Umgebung wird die Datei ausgeführt und analysiert, welche Aktionen sie ausführt. Die Sandbox erwartet bei der Ausführung der Datei eine für diese Datei typische Verhaltensweise. Weicht die Datei von dieser zu einem gewissen Grad ab, klassifiziert die Sandbox diese als potentielle Gefahr. Dabei kann sie folgende Gefährdungen unterscheiden Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

44 Schutzmöglichkeiten / Prävention Proaktive Verfahren Verhaltensanalyse (engl. Behavior Analysis/Blocking): Oft auch als Hostbased Intrusion Detection System bezeichnet Ähnlich wie Sandbox und Heuristik - aber auf dem echten PC! Nur bei der Echtzeitüberwachung eingesetzt Hier wird oft mit Statistik, neuronalen Netzwerken, genetischen Algorithmen oder anderen trainierbaren/lernfähigen Algorithmen gearbeitet. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

45 Schutzmöglichkeiten / Prävention Probleme mit Virenscannern Bei oder durch zeitkritischen Anwendungen... Datenbanken... Mailserver... Parsing... False Positives (Fehlalarme)... weitere, parallel installierte Virenscanner Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

46 Vergleich Virenbefall von Betriebssystemen 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

47 Vergleich Virenbefall von Betriebssystemen Vergleich Betriebssysteme Windows: Am meisten verbreitetes Betriebssystem bei privaten Nutzern, daher sehr attraktiv Windows Defender schneidet schlecht in Tests ab Virenscanner sind bei Windows ein Muss MAC: Allgemein sicherer als Windows MAC eigener Schutz: Gatekeeper, Sandbox und Xprotect Zahlenmäßig viel weniger Angriffe auf MAC als auf Windows Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

48 Vergleich Virenbefall von Betriebssystemen Vergleich Betriebssysteme Linux: Wenige private Nutzer auf vielen verschiedenen Distributionen Häufig für Server verwendet Weniger Angriffsflächen, da Skripte aus dem Netz nicht automatisch starten können Systembeschränkungen - keine Admin - Rechte Lücken werden schneller und regelmäßig gestopft Kein Virenscanner notwendig Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

49 Vergleich Virenbefall von Betriebssystemen Vergleich Betriebssysteme Android: schwache Kontrollen der Anwendungen im PlayStore Apps können von Drittanbietern bezogen werden Virenscanner empfohlen IOS: Strenge Kontrollen im AppStore Kein Virenscanner für IOS vorhanden Gefahr durch Jailbreak Windows Phone: Strenge Kontrollen für Anwendungen aus dem Store Prozesse werden voneinander isoliert in einer Sandbox Umgebung ausgeführt. Innerhalb dieser ist kein Zugriff auf andere Anwendungen möglich. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

50 Vergleich Virenbefall von Betriebssystemen Malwareverbreitung Windows 2016 Viren 49.20% Würmer 11.56% 30.28% 8.96% Sonstiges Trojaner Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

51 Vergleich Virenbefall von Betriebssystemen Malwareverbreitung Android Trojaner 97.49% % Sonstiges; Viren < Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

52 Ransomware / Programmierprojekt 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

53 Ransomware / Programmierprojekt Ransomware Zusammengesetzt aus Ransome (=Lösegeld) und Software Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner Daten verschlüsseln Entschlüsselung nach Lösegeldzahlung Verbreitung wie Viren, Trojaner und Co Schutz vor Datenverlust: Backup Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

54 Ransomware / Programmierprojekt Ransomware WannaCry Mai 2017 befällt vorrangig Windows 7 Rechner (ohne Sicherheitspatch vom März 2017) Wcrypt, WCRY, WannaCrypt oder Wana Decrypt0r 2.0 Fordert Lösegeld für verschlüsselte Daten und installiert Backdoor DoublePulsar Computer in 150 Ländern infiziert Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

55 Ransomware / Programmierprojekt Ransomware Abbildung: Angegriffe durch Ransomware pro Jahr Quelle: Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

56 Ransomware / Programmierprojekt Projekt Ransomeware versteckt in einem Spiel (TETRIS) Verbreitung durch Download über Website Verschlüsselt Bilder und ändert Desktop Hintergrund in Zahlungsaufforderung Verschlüsselung nach VERNAM Nach Geldüberweisung erfolgt Entschlüsselung Projekt erstellt in C# Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

57 Ransomware / Programmierprojekt VERNAM Jedes Bit eines Textes wird mit einem eigenen Schlüsselbit verschlüsselt. Bei zufällig gewählten Schlüsseln ist das Verfahren sicher One Time Pad Vorteile Geheimtext kann nur mit Kenntnis des Schlüssel entschlüsselt werden. Nachteile benötigt Schlüssel der genau so lang wie Nachricht selbst ist. doppelter Speicheraufwand Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

58 Ransomware / Programmierprojekt VERNAM - Beispiel Schlüssel z = Nachricht x = verschlüsselte Nachricht y =? y = x z y = Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

59 Ransomware / Programmierprojekt VERNAM - Codebeispiel C# Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

60 Ransomware / Programmierprojekt Einstiegspunkt Ransomeware Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

61 Ransomware / Programmierprojekt Projektvorführung Projektvorführung Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet

Mehr

Virenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic

Virenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic 27.01.2017 Inhaltsverzeichnis 1 Malware Definition Arten von Malware Statistiken/Fakten 2 Arten von n 3 4 5 im Vergleich und Nachteile Arten von n im Vergleich und Nachteile Definition Arten von Malware

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber

Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber Viren, Würmer W und Trojaner Verbundstudium TBW Veranstaltung IKS Jochen Voigt und Hans Faber Viren Inhaltsfolie Definition / Prinzip Grundtypen Schaeden / Vorbeugende Massnahmen Trojaner Definition /

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Security Lektion 2 Malware

Security Lektion 2 Malware Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Viren und Würmer Trojaner Malware Scanning. Malware. Malware

Viren und Würmer Trojaner Malware Scanning. Malware. Malware Viren und Würmer Trojaner Scanning Viren und Würmer Trojaner Scanning Inhalt 1 Viren und Würmer 2 Trojaner 3 Protection 4 Anwendungsbeispiel Viren und Würmer Trojaner Scanning Viren Geschichtliches: 1949

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Kanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren

Kanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren Bildungsdepartement Datenschutz Schutz der Persönlichkeit und der Grundrechte von Personen (natürliche und

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Bedrohungen von A bis Z

Bedrohungen von A bis Z Bedrohungen von A bis Z 5 Advanced Persistent Threat (APT) Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch die Mittel verfügen, über einen langen

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung

Mehr

IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware

IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only Agenda Schadsoftware

Mehr

Viren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum:

Viren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: Viren, Würmer und Trojaner Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: 03.05.2010 Inhalt 1. Begriffsdefinitionen 2. Typen und Mechanismen 2.1

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Bedienungsanleitung für das MEEM-Netzwerk

Bedienungsanleitung für das MEEM-Netzwerk Bedienungsanleitung für das MEEM-Netzwerk 1. Über das MEEM-Netzwerk Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitungen für MEEM-Kabel und Handy-App für ios oder Android sowie

Mehr

Antivirenprogramme in Theorie und Praxis

Antivirenprogramme in Theorie und Praxis Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Einfach besser sicher sein. Tipps für Anwender.

Einfach besser sicher sein. Tipps für Anwender. Einfach besser sicher sein Tipps für Anwender www.avira.com Rückhalt statt Hinterhalt: Avira schützt vor Onlinegefahren Mehr und mehr wird die Onlinewelt zu einem Teil des Lebens. Vielleicht gehören auch

Mehr

Worms & Co Malicous Code. - Antivirenprogramme -

Worms & Co Malicous Code. - Antivirenprogramme - Worms & Co Malicous Code - Antivirenprogramme - Wolfgang Zejda Ausarbeitung zum Hauptseminar Abstract: Viren breiten sich immer weiter aus und werden immer stärker zum Problem. Diese Ausarbeitung zeigt

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Schutz vor Schadsoftware - Malware

Schutz vor Schadsoftware - Malware Schutz vor Schadsoftware - Malware 1. Die Anfänge des Internets und dessen Erfolg 2. Cybercrime, Malware Typen und deren Funktion 3. Schutz vor Malware Viren (Programme) 4. Passwörter, Anwendung und Bedeutung

Mehr

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden 1 Einige Adressen, die das kostenfreie Programm anbieten. Heise Download wäre eine Empfehlung.

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg

Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg 1) Einleitung Das Regionale Rechenzentrum bietet für Rechner mit Windows Betriebssystem im Netz der Universität

Mehr

INSTALLATIONSANLEITUNG WISO MEIN BÜRO

INSTALLATIONSANLEITUNG WISO MEIN BÜRO Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux

Mozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux bhv PRAXIS Thomas Kobert Tim Kobert Mozilla Firefox 4 inkl. Thunderbird 3.1 Surfen für lau Mit dem Firefox-Browser ins Internet Werbefreie Zone Einsatz des Pop-Up-Blockers My Firefox Den Browser anpassen

Mehr

HebRech auf Mac OS X

HebRech auf Mac OS X HebRech auf Mac OS X Diese Anleitung beschreibt, wie Sie Ihre HebRech-Version auf einem Mac-Computer installieren können. Da HebRech in erster Linie für Windows programmiert wurde, sind ein paar extra

Mehr

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Timo Wege Technical Consultant Stefan Rehberg Technical Consultant 1 Agenda Was ist da eigentlich los? (Presse Überblick) Fakten zum Krypto-Trojaner

Mehr

Hinweise zur Installation

Hinweise zur Installation Hinweise zur Installation rekoso.de rehberg+kollegen software entwicklung gmbh Spandauer Str. 11 D - 13591 Berlin Hotline: 030 / 366 85 91 Mobil: 0177 / 366 85 91 Fax: 030 / 366 76 26 Email: service@rekoso.de

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Halten Sie Ihre Daten sicher

Halten Sie Ihre Daten sicher FOLGEN SIE BEREITS DER DSGVO? Halten Sie Ihre Daten sicher Schützen Sie Ihre Daten auch unterwegs Der Schutz von Daten unterwegs bereitet vielen Unternehmen besondere Sorgen. Was ist, wenn ein Mitarbeiter

Mehr

Inhalt: Viren, Würmer, Trojaner und Co. genau erklärt

Inhalt: Viren, Würmer, Trojaner und Co. genau erklärt Wenn der Computer plötzlich spinnt, steckt oft ein Virus, Wurm oder anderes Sabotage-Programm drin. Wie heimtückisch die verschiedenen Schädlinge arbeiten, sage ich Ihnen hier. Inhalt: Viren, Würmer, Trojaner

Mehr

Windows auf einen USb-Stick kopieren

Windows auf einen USb-Stick kopieren Lizenzfuchs Anleitung Windows auf einen USb-Stick kopieren Windows auf einen Lizenzfuchs Anleitung Klicken Sie auf die Windows-Version, die Sie auf Ihren möchten und Sie gelangen zu der entsprechenden

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Bedienungshinweise zum. Hörmann-Architektenprogramm

Bedienungshinweise zum. Hörmann-Architektenprogramm Bedienungshinweise zum Hörmann-Architektenprogramm Programmstart... 1 Ausschreibungstexte... 2 als WordDatei ausgeben... 2 kompletten Produkttext anzeigen... 3 Dokumentationen... 3 technische Zeichnungen...

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

4 Einrichten von Windows

4 Einrichten von Windows Einrichten von Windows Containern 4 Einrichten von Windows Containern Prüfungsanforderungen von Microsoft: o Deploy Windows Containers o Manage Windows Containers Quelle: Microsoft Lernziele: Bereitstellen

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Anleitung zum Computercheck Installation von Malwarebytes

Anleitung zum Computercheck Installation von Malwarebytes Anleitung zum Computercheck Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm

Mehr

Speichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen,

Speichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen, Sie benötigen auf Ihrem Rechner einen Virenschutz gegen Schadsoftware. Schadsoftware kann Ihre Daten und Anwendungen gefährden und Ihre Daten ausspionieren. Schadprogramme können auf Ihren Rechner gelangen

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr