Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017
|
|
- Mareke Hofer
- vor 6 Jahren
- Abrufe
Transkript
1 Malware Michael Moser, Martin Schönegger, Christian Kranabetter 9. Juni 2017 Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
2 Inhalt 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
3 Malware Das Wort Malware kommt von Malicious Software. Unter dem Aspekt Malware fallen folgende Bereiche: Viren, Würmer, Trojanische Pferde, Dialer, Adware, Spyware,... Wer erstellt Malware? Programmierer mit sehr guten Betriebssystem Kenntnissen. sogenannte Virengenerator. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
4 Viren 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
5 Viren Viren Begriff Viren meist als Oberbegriff für Malware verwendet. (Stichwort Anti-Viren-Software) Nutzen Autorisierung von Programmen im Betriebssystem. keine selbständigen Programmroutinen integrieren Programmcode in Dateien Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
6 Viren Verbreitung von Viren Ziele der Verbreitung Ausführen von Schadcode bei bestimmten Aktionen des Nutzers. Eindringen in andere Ressourcen des Computers. Art der Verbreitung Virus kopiert sich auf Wechseldatenträger und infiziert Dateien darauf. Der Nutzer erhält eine mit infiziertem Anhang. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
7 Viren Meistverbreitete Virenarten 1 Bootviren 2 Dateiviren Überschreiben des Dateiinhalts Parasitäre Viren Compagnion Viren Stealth Viren Polymorphe Viren Script Viren 3 Multipartite Viren Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
8 Viren Bootviren Befinden sich im Bootsektor des Systems. Kommen seltener vor, sind aber zerstörerischer. Systemnaher Bezug erleichtert zuverlässige Ausführung. Theoretisch auch auf CD und USB - Sticks möglich. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
9 Viren Dateiviren Nutzen Dateisystem zur Vervielfältigung. Eindringen auf unterschiedliche Art und Weise in ausführbare Dateien. Erstellen Kopien in Verzeichnissen. Nutzen Organisationsstruktur des Dateisystems. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
10 Viren Dateiviren Überschreiben des Dateiinhalts Einfachste Methode. Ersetzt Code der Datei durch eigenen Code. Schnell erkennbar. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
11 Viren Dateiviren Parasitäre Viren Weitesten verbreitet. Fügen Code in Dateien ein und verändern deren Inhalt. Schnell erkennbar. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
12 Viren Dateiviren Compagnion Viren Ändert den Inhalt einer Datei überhaupt nicht. Erstellt neben der infizierten Datei eine Doppelgänger Datei mit ihrem Code. Beim Öffnen der Datei erhält Doppelgänger Datei (Virus) die Kontrolle. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
13 Viren Dateiviren Stealth Viren Sind spezielle Tarnviren. Niesten sich in Arbeitsspeicher und/oder MBR ein Bei Analyse von Anti-Viren-Programm wird Code entfernt. Nach Beendigung wird Code wieder eingefügt. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
14 Viren Dateiviren Polymorphe Viren Ändert nach jeder Infektion seinen eigenen Programmcode kann aus zwei Teilen bestehen 1. Teil Entschlüsselungsroutine (Virus Decryption Routine, VDR) 2. Teil eigentlicher Virus (Encrypted Virus Programm Body, EVB) bei Start erfolgt Entschlüsselung Änderung oft auch in Kombination mit neuer Verschlüsselung In der Regel wird nur ein Teil des Codes verändert. leichter zu bekämpfen Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
15 Viren Script Viren Werden mithilfe von Script Sprachen geschrieben. Infizieren andere Script Programme oder Sind Bestandteil von Viren, welche mehrere Komponenten enthalten. Können andere Formate wie z.b.: HTML infizieren. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
16 Würmer 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
17 Würmer Würmer Definition: Ein Wurm ist ein lauffähiges Schadprogramm mit der Fähigkeit zur Reproduktion. Ein Wurm-Programm besteht in der Regel aus mehreren Programmteilen, den Wurm-Segmenten. Die Vervielfältigung erfolgt selbstständig meist unter Kommunikation mit anderen Wurm-Segmenten. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
18 Würmer Würmer Würmer nutzen die Infrastruktur eines Netzwerkes um sich schnell zu verbreiten. Benötigen kein Wirtsprogramm Wesentliches Unterscheidungsmerkmal zu Computerviren ist ihre Verbreitungsmethode. Unterscheidung nach Art des Eindringens in ein System Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
19 Würmer Bekannte Würmer 1971: Erstes wurmähnliches Programm: Creeper (Tenex) 1988: Erster Internetwurm: Morris Worm (Sun, VAX) 2003: SQL Slammer aka Sapphire Worm (Microsoft SQL Server) - schnellste Verbreitung 2004: Sasser (Windows) - in Deutschland entstanden 2010: Gezielte Sabotage von Industrieanlagen: Stuxnet (Windows, Siemens) 2012: Spionage: Flame (Wurm/Trojaner, 20 MB) 2015: Thunderstrike 2 (Wurm auf Mac OS) Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
20 Würmer Verbreitung Über Netzwerke, Wechselmedien,... Entweder vom Benutzer oder beim Empfang über das Netzwerk selbstständig ausgeführt Automatische Ausführung ist nur durch Nutzen einer Sicherheitslücke möglich z.b.: Pufferüberlauf Fehler von Seiten des Benutzers: falsche Konfiguration, veraltete Software Exploits, Rootkits, P2P Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
21 Würmer Rootkits Ein Rootkit ist eine Software, die ohne Wissen des Administrators installiert wird und so der Computer unerkannt für den Angreifer nutzbar gemacht wird. Userland Rootkits Kernel Rootkits Application Rootkits Speicher Rootkits Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
22 Würmer Verschiedene Würmer Instant Messenger IRC (Internet Relay Chat) P2P (Peer to Peer) Wechseldatenträger Handywürmer Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
23 Würmer Tarnung Ein Wurm muss sich vor den Augen des Benutzers tarnen um erfolgreich in ein System zu gelangen. Vorteilhaft dafür ist: Interesse des Nutzers am Anhang der Datei Schockwirkung z.b.: hervorgerufen durch Text in Der Empfänger darf sich der Gefahr des Anhangs nicht bewusst sein Eine Vertrauenswürdige Quelle Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
24 Würmer Tarnung Doppelte Dateinamenserweiterung z.b.: LustigesBild.jpg.exe Lange Dateinamen die Dateiendungen verbergen Dateiarchive Nicht ausführbare Dateien die über ein Exploit ausführbar werden Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
25 Würmer Wirtschaftlicher Schaden Erheblicher Verbrauch an Netzwerkressourcen (Verbreitung) SQL Slammer verursachte z.b.: 2003 durch seine schnelle Verbreitungsart so viel Traffic, dass Verbindungen vielerorts zusammenbrachen. Hoher Aufwand nötig für Beseitigung des Schadens Code Red (Wurm) Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
26 Trojaner 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
27 Trojaner Was ist ein Trojaner Name kommt vom Trojanischen Pferd aus der griechischen Mythologie Jedes Programm, dem eine wichtige Funktionalität hinzugefügt wurde, die mit dem offensichtlichen Teil des Programms in keinem Zusammenhang steht, ist definitionsgemäß ein Trojaner, solange die Funktion dem Anwender nicht genannt wird. Getarnt als nützliche Programme Trojaner installieren oft zusätzliche Schadprogramme z.b.: Sniffer, Keylogger, Backdoorprogramme,... Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
28 Trojaner Arten von Trojanern Backdoor: Öffnet Hintertürchen, durch welches der befallene Computer bzw. das gesamte Netzwerk von außen gesteuert werden kann. Clicker: Veranlasst Zugriff auf bestimmte Internetseiten. Ziele sind z.b.: Werbung oder kostenpflichtige Seiten. (Clickfraud) Dropper: Installiert andere schädliche Software wie z.b.: Viren Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
29 Trojaner Arten von Trojanern Linker: Versteckt ein Schadprogramm in einem Programm des Nutzers. Downloader: Für das Downloaden und Verstecken schädlicher Software zuständig. z.b.: Spam-, Werbe - Systeme, Spy - Programme Spy: Wird für das Ausspionieren des betroffenen PCs und der entsprechenden Daten eingesetzt. (Screenshots, Tastatureingaben, Festplatteninhalte etc.) Verschiedene Arten von Trojanern werden oft zu einem (effektiveren) Trojaner kombiniert Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
30 Trojaner Verbreitung von Trojanern Können über beliebige Datenschnittstellen übertragen werden. Datenträger, Internet/Netzwerke, Tauschbörsen, Drive-by-Download, s. Weiterverbreitung durch den Anwender selbst. Je nach Attraktivität des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt. Verbreitung mittels meist durch einen Wurm. Moderne Trojaner sind für Virenscanner nur noch schwer erkennbar. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
31 Schutzmöglichkeiten / Prävention 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
32 Schutzmöglichkeiten / Prävention Schutzmöglichkeiten / Prävention Meiden von Programmen aus unbekannten oder unsicheren Quellen. Antivirenprogramme Test des Antivirenprogramms mit Hilfe der EICAR-Testdatei Software aktuell halten Sich von nicht vertrauenswürdigen Webseiten fernhalten Dateiendungen immer vollständig anzeigen lassen Tools um versteckte Prozesse anzuzeigen Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
33 Schutzmöglichkeiten / Prävention Schutzmöglichkeiten / Prävention Firewall Personal Firewalls oder andere Programme zur Netzwerküberwachung bieten keinen Schutz vor Trojanern Können aber unter Umständen nach einer Infektion auf unautorisierte Netzwerkkommunikation aufmerksam machen. Überwachung der Autostarteinträge des Systems durch Firewall kann dem Anwender einen Hinweis auf eine Trojaner Installation liefern (Firewalls werden jedoch oft deaktiviert/überlistet von Trojanern) Wird ein Trojaner erkannt, so ist es ratsam, das letzte saubere Abbild(Image) der Festplatte einzuspielen. Bestrebungen der Trusted Computing Group (TCG) Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
34 Schutzmöglichkeiten / Prävention Hauptinfektionsquellen Sicherheitslücken im Browser 65% 13% 11% 9% 2% Sonstige Dateien aus dem Internet Öffnen von anhängen Sicherheitslücken im OS Quelle: ENISA Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
35 Schutzmöglichkeiten / Prävention http vs https http: 93.8% 6.2% https: Abbildung: Malwareverteilung über verschlüsselte und unverschlüsselte Internetseiten Quelle: KasperskyLab Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
36 Schutzmöglichkeiten / Prävention Anti - Malwareprogramme Definition: Software, die Viren, Würmer und Trojaner aufspürt, blockiert oder löscht. Arten von Scannern: Echtzeitscanner Manueller Scanner Online Scanner Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
37 Schutzmöglichkeiten / Prävention Echtzeitscanner Läuft im Hintergrund als Systemdienst bzw. Dämon und scannt alle Dateien, Programme, RAM und evtl. HTTP sowie FTP Verkehr Zwei Strategien sind zu unterscheiden Scannen beim Lesevorgang Scannen beim Schreibvorgang Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
38 Schutzmöglichkeiten / Prävention Manueller Scanner / Dateiscanner Vom Benutzer manuell - oder zeitgesteuert Bei gefundener Maleware hat man Optionen zur Reinigung, Quarantäne oder Löschung der befallenen Dateien Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
39 Schutzmöglichkeiten / Prävention Online Scanner Antivirenprogramme die ihren Programmcode und die Viren-Muster über ein Netzwerk (online) laden Nur im On-Demand-Modus verfügbar, kein persistenter Schutz Oft auch als Second-Opinion-Scanner benutzt, um sich zusätzlich eine zweite Meinung zu evtl. Befall einzuholen. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
40 Schutzmöglichkeiten / Prävention Funktionsweise und Erfolgswahrscheinlichkeit Antivirenprogramme können prinzipiell nur bekannte Malware und somit nicht vor allen Viren und Würmern Schützen. Sollten als Ergänzung zu allgemeinen Vorsichtsmaßnahmen betrachtet werden. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
41 Schutzmöglichkeiten / Prävention Erkennungstechniken Auf Grund der Vor- und Nachteile werden bei aktuellen Virenscannern beide Techniken eingesetzt. Reaktiv: Virus kann erkannt werden, wenn vom Hersteller Signatur/ Hashwert bereitgestellt wird Proaktiv: Automatische Erkennung ohne über Signatur zu verfügen. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
42 Schutzmöglichkeiten / Prävention Proaktive Verfahren Heuristik: Suche nach allgemeinen Merkmalen von Schadsoftware, um unbekannte Viren zu erkennen. Wichtigkeit dieser Art der Erkennung nimmt stetig zu, da die Zeiträume, in denen neue Viren und Varianten eines Virus in Umlauf gebracht werden immer kürzer werden. Für die Antivirenhersteller wird es somit immer aufwändiger und schwieriger, alle Schädlinge zeitnah durch eine entsprechende Signatur zu erkennen. Heuristika sollten nur als Zusatzfunktion des Virenscanners angesehen werden Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
43 Schutzmöglichkeiten / Prävention Proaktive Verfahren Sandbox: Programme werden in einer gesicherten (Sandbox) Umgebung ausgeführt und dort analysiert (Computer im Computer). In dieser Umgebung wird die Datei ausgeführt und analysiert, welche Aktionen sie ausführt. Die Sandbox erwartet bei der Ausführung der Datei eine für diese Datei typische Verhaltensweise. Weicht die Datei von dieser zu einem gewissen Grad ab, klassifiziert die Sandbox diese als potentielle Gefahr. Dabei kann sie folgende Gefährdungen unterscheiden Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
44 Schutzmöglichkeiten / Prävention Proaktive Verfahren Verhaltensanalyse (engl. Behavior Analysis/Blocking): Oft auch als Hostbased Intrusion Detection System bezeichnet Ähnlich wie Sandbox und Heuristik - aber auf dem echten PC! Nur bei der Echtzeitüberwachung eingesetzt Hier wird oft mit Statistik, neuronalen Netzwerken, genetischen Algorithmen oder anderen trainierbaren/lernfähigen Algorithmen gearbeitet. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
45 Schutzmöglichkeiten / Prävention Probleme mit Virenscannern Bei oder durch zeitkritischen Anwendungen... Datenbanken... Mailserver... Parsing... False Positives (Fehlalarme)... weitere, parallel installierte Virenscanner Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
46 Vergleich Virenbefall von Betriebssystemen 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
47 Vergleich Virenbefall von Betriebssystemen Vergleich Betriebssysteme Windows: Am meisten verbreitetes Betriebssystem bei privaten Nutzern, daher sehr attraktiv Windows Defender schneidet schlecht in Tests ab Virenscanner sind bei Windows ein Muss MAC: Allgemein sicherer als Windows MAC eigener Schutz: Gatekeeper, Sandbox und Xprotect Zahlenmäßig viel weniger Angriffe auf MAC als auf Windows Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
48 Vergleich Virenbefall von Betriebssystemen Vergleich Betriebssysteme Linux: Wenige private Nutzer auf vielen verschiedenen Distributionen Häufig für Server verwendet Weniger Angriffsflächen, da Skripte aus dem Netz nicht automatisch starten können Systembeschränkungen - keine Admin - Rechte Lücken werden schneller und regelmäßig gestopft Kein Virenscanner notwendig Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
49 Vergleich Virenbefall von Betriebssystemen Vergleich Betriebssysteme Android: schwache Kontrollen der Anwendungen im PlayStore Apps können von Drittanbietern bezogen werden Virenscanner empfohlen IOS: Strenge Kontrollen im AppStore Kein Virenscanner für IOS vorhanden Gefahr durch Jailbreak Windows Phone: Strenge Kontrollen für Anwendungen aus dem Store Prozesse werden voneinander isoliert in einer Sandbox Umgebung ausgeführt. Innerhalb dieser ist kein Zugriff auf andere Anwendungen möglich. Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
50 Vergleich Virenbefall von Betriebssystemen Malwareverbreitung Windows 2016 Viren 49.20% Würmer 11.56% 30.28% 8.96% Sonstiges Trojaner Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
51 Vergleich Virenbefall von Betriebssystemen Malwareverbreitung Android Trojaner 97.49% % Sonstiges; Viren < Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
52 Ransomware / Programmierprojekt 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten / Prävention 5 Vergleich Virenbefall von Betriebssystemen 6 Ransomware / Programmierprojekt Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
53 Ransomware / Programmierprojekt Ransomware Zusammengesetzt aus Ransome (=Lösegeld) und Software Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner Daten verschlüsseln Entschlüsselung nach Lösegeldzahlung Verbreitung wie Viren, Trojaner und Co Schutz vor Datenverlust: Backup Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
54 Ransomware / Programmierprojekt Ransomware WannaCry Mai 2017 befällt vorrangig Windows 7 Rechner (ohne Sicherheitspatch vom März 2017) Wcrypt, WCRY, WannaCrypt oder Wana Decrypt0r 2.0 Fordert Lösegeld für verschlüsselte Daten und installiert Backdoor DoublePulsar Computer in 150 Ländern infiziert Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
55 Ransomware / Programmierprojekt Ransomware Abbildung: Angegriffe durch Ransomware pro Jahr Quelle: Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
56 Ransomware / Programmierprojekt Projekt Ransomeware versteckt in einem Spiel (TETRIS) Verbreitung durch Download über Website Verschlüsselt Bilder und ändert Desktop Hintergrund in Zahlungsaufforderung Verschlüsselung nach VERNAM Nach Geldüberweisung erfolgt Entschlüsselung Projekt erstellt in C# Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
57 Ransomware / Programmierprojekt VERNAM Jedes Bit eines Textes wird mit einem eigenen Schlüsselbit verschlüsselt. Bei zufällig gewählten Schlüsseln ist das Verfahren sicher One Time Pad Vorteile Geheimtext kann nur mit Kenntnis des Schlüssel entschlüsselt werden. Nachteile benötigt Schlüssel der genau so lang wie Nachricht selbst ist. doppelter Speicheraufwand Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
58 Ransomware / Programmierprojekt VERNAM - Beispiel Schlüssel z = Nachricht x = verschlüsselte Nachricht y =? y = x z y = Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
59 Ransomware / Programmierprojekt VERNAM - Codebeispiel C# Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
60 Ransomware / Programmierprojekt Einstiegspunkt Ransomeware Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
61 Ransomware / Programmierprojekt Projektvorführung Projektvorführung Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni / 61
Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34
Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet
MehrVirenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic
27.01.2017 Inhaltsverzeichnis 1 Malware Definition Arten von Malware Statistiken/Fakten 2 Arten von n 3 4 5 im Vergleich und Nachteile Arten von n im Vergleich und Nachteile Definition Arten von Malware
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
MehrTrojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber
Viren, Würmer W und Trojaner Verbundstudium TBW Veranstaltung IKS Jochen Voigt und Hans Faber Viren Inhaltsfolie Definition / Prinzip Grundtypen Schaeden / Vorbeugende Massnahmen Trojaner Definition /
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrPersonal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte
Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrPräsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrAbonnieren Sie Dr.Web bei einem Provider!
Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrSecurity Lektion 2 Malware
Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrMalware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008
Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrViren und Würmer Trojaner Malware Scanning. Malware. Malware
Viren und Würmer Trojaner Scanning Viren und Würmer Trojaner Scanning Inhalt 1 Viren und Würmer 2 Trojaner 3 Protection 4 Anwendungsbeispiel Viren und Würmer Trojaner Scanning Viren Geschichtliches: 1949
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrKanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren
Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren Bildungsdepartement Datenschutz Schutz der Persönlichkeit und der Grundrechte von Personen (natürliche und
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrViren, Würmer, Trojaner
Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrMalwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm
1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen
MehrViren, Würmer und Trojaner
von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrBedrohungen von A bis Z
Bedrohungen von A bis Z 5 Advanced Persistent Threat (APT) Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch die Mittel verfügen, über einen langen
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrViren, Würmer und Trojaner
Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrSchadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung
MehrIT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware
IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only Agenda Schadsoftware
MehrViren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum:
Viren, Würmer und Trojaner Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: 03.05.2010 Inhalt 1. Begriffsdefinitionen 2. Typen und Mechanismen 2.1
MehrViren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf
Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und
MehrBedienungsanleitung für das MEEM-Netzwerk
Bedienungsanleitung für das MEEM-Netzwerk 1. Über das MEEM-Netzwerk Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitungen für MEEM-Kabel und Handy-App für ios oder Android sowie
MehrAntivirenprogramme in Theorie und Praxis
Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrEntdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer
Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH
Mehr1.000 SICHERER ALS ALLE VIRENSCANNER
1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor
MehrComputerviren, Würmer, Trojaner
Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und
MehrGefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet
Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrG DATA Mobile Malware Report
Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten
MehrDesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet
DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien
MehrComputerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.
Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrAVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.
AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download
MehrRansomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer
Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrViren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH
Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrEinfach besser sicher sein. Tipps für Anwender.
Einfach besser sicher sein Tipps für Anwender www.avira.com Rückhalt statt Hinterhalt: Avira schützt vor Onlinegefahren Mehr und mehr wird die Onlinewelt zu einem Teil des Lebens. Vielleicht gehören auch
MehrWorms & Co Malicous Code. - Antivirenprogramme -
Worms & Co Malicous Code - Antivirenprogramme - Wolfgang Zejda Ausarbeitung zum Hauptseminar Abstract: Viren breiten sich immer weiter aus und werden immer stärker zum Problem. Diese Ausarbeitung zeigt
MehrAnti-Virus für Dummies
Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrWie im Science-Fiction-Film! 31. Oktober
31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrDie praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur
Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG
MehrSchutz vor Schadsoftware - Malware
Schutz vor Schadsoftware - Malware 1. Die Anfänge des Internets und dessen Erfolg 2. Cybercrime, Malware Typen und deren Funktion 3. Schutz vor Malware Viren (Programme) 4. Passwörter, Anwendung und Bedeutung
MehrEinstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden
Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden 1 Einige Adressen, die das kostenfreie Programm anbieten. Heise Download wäre eine Empfehlung.
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrHerzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrEinrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg
Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg 1) Einleitung Das Regionale Rechenzentrum bietet für Rechner mit Windows Betriebssystem im Netz der Universität
MehrINSTALLATIONSANLEITUNG WISO MEIN BÜRO
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation
MehrG Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrMozilla Firefox 4 PRAXIS. bhv. inkl. Thunderbird 3.1. Firefox 4 und Thunderbird 3.1 für Windows, Mac und Linux
bhv PRAXIS Thomas Kobert Tim Kobert Mozilla Firefox 4 inkl. Thunderbird 3.1 Surfen für lau Mit dem Firefox-Browser ins Internet Werbefreie Zone Einsatz des Pop-Up-Blockers My Firefox Den Browser anpassen
MehrHebRech auf Mac OS X
HebRech auf Mac OS X Diese Anleitung beschreibt, wie Sie Ihre HebRech-Version auf einem Mac-Computer installieren können. Da HebRech in erster Linie für Windows programmiert wurde, sind ein paar extra
MehrWanna Cry? Informationen zur aktuellen Ransomware Angriffswelle
Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Timo Wege Technical Consultant Stefan Rehberg Technical Consultant 1 Agenda Was ist da eigentlich los? (Presse Überblick) Fakten zum Krypto-Trojaner
MehrHinweise zur Installation
Hinweise zur Installation rekoso.de rehberg+kollegen software entwicklung gmbh Spandauer Str. 11 D - 13591 Berlin Hotline: 030 / 366 85 91 Mobil: 0177 / 366 85 91 Fax: 030 / 366 76 26 Email: service@rekoso.de
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrVirtualisierter Terminalserver
Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ
MehrHalten Sie Ihre Daten sicher
FOLGEN SIE BEREITS DER DSGVO? Halten Sie Ihre Daten sicher Schützen Sie Ihre Daten auch unterwegs Der Schutz von Daten unterwegs bereitet vielen Unternehmen besondere Sorgen. Was ist, wenn ein Mitarbeiter
MehrInhalt: Viren, Würmer, Trojaner und Co. genau erklärt
Wenn der Computer plötzlich spinnt, steckt oft ein Virus, Wurm oder anderes Sabotage-Programm drin. Wie heimtückisch die verschiedenen Schädlinge arbeiten, sage ich Ihnen hier. Inhalt: Viren, Würmer, Trojaner
MehrWindows auf einen USb-Stick kopieren
Lizenzfuchs Anleitung Windows auf einen USb-Stick kopieren Windows auf einen Lizenzfuchs Anleitung Klicken Sie auf die Windows-Version, die Sie auf Ihren möchten und Sie gelangen zu der entsprechenden
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrBedienungshinweise zum. Hörmann-Architektenprogramm
Bedienungshinweise zum Hörmann-Architektenprogramm Programmstart... 1 Ausschreibungstexte... 2 als WordDatei ausgeben... 2 kompletten Produkttext anzeigen... 3 Dokumentationen... 3 technische Zeichnungen...
Mehrmeeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe
meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.
Mehr4 Einrichten von Windows
Einrichten von Windows Containern 4 Einrichten von Windows Containern Prüfungsanforderungen von Microsoft: o Deploy Windows Containers o Manage Windows Containers Quelle: Microsoft Lernziele: Bereitstellen
MehrWindows 7 - aber sicher
{} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das
MehrInstallationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)
Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...
MehrAnleitung zum Computercheck Installation von Malwarebytes
Anleitung zum Computercheck Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm
MehrSpeichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen,
Sie benötigen auf Ihrem Rechner einen Virenschutz gegen Schadsoftware. Schadsoftware kann Ihre Daten und Anwendungen gefährden und Ihre Daten ausspionieren. Schadprogramme können auf Ihren Rechner gelangen
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
Mehr