Bösartige Werbeanzeigen und Zero Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen in Lieferketten und Best Practices aufs Neue ins

Größe: px
Ab Seite anzeigen:

Download "Bösartige Werbeanzeigen und Zero Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen in Lieferketten und Best Practices aufs Neue ins"

Transkript

1 Bösartige Werbeanzeigen und Zero Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen in Lieferketten und Best Practices aufs Neue ins Wanken Bericht von TrendLabs SM zur Sicherheitslage im 1. Quartal 2015

2 TREND MICRO HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechts beratung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unterstützung gedacht. Die Genauigkeit der Übersetzung wird weder garantiert noch stillschweigend zugesichert. Bei Fragen zur Genauig keit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Umfang um die Bereitstellung genauer und aktueller Informationen, übernimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll stän digkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Ein ver ständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Verantwortung nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folge schäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Unmöglich keit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zu stimmung zur Nutzung in der vorliegenden Form dar. Inhalt 4 Fehler im Geschäftsmodell für Internetwerbung bergen potenzielle Risiken für die Anwendersicherheit 11 Crypto-Ransomware-Infektionen treten immer häufiger auf und bedrohen Unternehmen 17 Makro-Malware Comeback eines alten Feindes 21 Die zehn Jahre alte Sicherheitslücke FREAK stellte neue Herausforderungen an die Patch-Verwaltung 26 Das Gesundheitswesen fiel massiven Sicherheitsverletzungen zum Opfer, weitere Branchen wurden durch PoS- Malware-Angriffe geschwächt 30 Alte Angreifer feierten ein Comeback mit neuen Tools, Taktiken und Verfahren für gezielte Angriffe 32 Exploit-Kits werden immer raffinierter 36 Überblick über die Bedrohungslandschaft

3 Die im vergangenen Quartal aufgetretenen Bedrohungen lassen den Schluss zu, dass auch höchste Vorsicht keinen wirksamen Schutz für Anwender bieten kann. Cyberkriminelle und Angreifer haben es nicht mehr nötig, neue Angriffswege zu schaffen, um ihre Opfer und Ziele zu erreichen. Das Fundament ist bereits gelegt, sie müssen ihre Pläne lediglich in die Tat umsetzen. Die größten Sicherheitslücken sind diejenigen, die man häufig übersieht. Bösartige Werbeanzeigen gibt es beispielsweise schon seit geraumer Zeit. Viele Anwender haben sich mittlerweile an sie gewöhnt. Doch obwohl sich die Anwender mit neuesten Sicherheitslösungen und Erkenntnissen wappnen, sind sie bösartigen Werbeanzeigen in Verbindung mit Zero-Day-Exploits völlig ausgeliefert. Der im vergangenen Februar bei Adobe Flash aufgetretene Vorfall zeigte allzu deutlich, wie wirksam ein derartiger Angriff sein kann. Anwender von mobilen Geräten blieben ebenfalls nicht verschont. Adware stellte auch weiterhin eine beträchtliche Bedrohung dar. Im selben Monat mussten bösartige Apps aus dem Google Play Store entfernt werden. Die Geräte von Millionen von Anwendern, die vermeintlich sichere hochriskante Apps herunterluden, wurden allerdings schon vor der Entfernung infiziert. Es besteht kein Zweifel, dass Anzeigennetzwerke ihre Sicherheitsmaßnahmen genauer unter die Lupe nehmen müssen. Viele Anwender unterschätzen außerdem die Gefahr, die weiterhin von veralteter Technologie ausgeht. Der deutliche Anstieg bei Infektionen durch (in Microsoft Word -Dateien eingebettete) Makro-Malware und die Hartnäckigkeit von OpenSSL- Exploits machen deutlich, in welchem Umfang sich Cyberkriminelle mithilfe alter und bekannter Schwachstellen Zugang verschaffen können. Die größte Branche, die in den letzten Monaten von Angriffen überrascht wurde, war jedoch möglicherweise der Einzelhandel. Dies ist insofern interessant, als dass die Bedrohung durch Point-of-Sale-Malware (PoS) bereits weithin bekannt ist. Ähnlich wie Ransomware ist PoS-Malware offenbar nicht unterzukriegen und stellt ein potenzielles Risiko für Unternehmens- und Kundendaten dar. Ergreifen wir wirklich ausreichende Maßnahmen, um uns vor Sicherheitsbedrohungen zu schützen? Die größten Vorfälle in den ersten drei Monaten von 2015 haben gezeigt, dass auch die im Bereich Sicherheit äußerst versierten Anwender und Organisationen nicht gegen diese Gefahren immun sind. Angreifer nutzen schließlich schon die kleinste Sicherheitslücke aus, um ihr Ziel zu erreichen. In den heutigen Datenverarbeitungsumgebungen darf es einfach keinen Raum für Fehler geben. HINWEIS: Wird in diesem Bericht von Erkennungen gesprochen, so bezieht sich dies auf Vorfälle, bei denen Bedrohungen auf den Geräten von Anwendern gefunden und anschließend von einem Trend Micro Sicherheitsprodukt gesperrt wurden. Sofern nicht anders angegeben, beruhen alle Statistiken in diesem Bericht auf Daten aus dem Trend Micro Smart Protection Network, einer Cloud- Sicherheitsinfrastruktur, die eine Kombination aus cloudbasierten Technologien und clientbasierten Sicherheitstechniken nutzt, um lokale Produkte und gehostete Services zu unterstützen.

4 Fehler im Geschäftsmodell für Internetwerbung bergen potenzielle Risiken für die Anwendersicherheit Onlinewerbeanzeigen sind ein beliebtes Mittel für die Verbreitung von Exploits wahrscheinlich deshalb, weil Anwender keinen Einfluss darauf haben, welche Werbeanzeigen ihnen präsentiert werden. Website-Inhaber kamen ebenso wie die Website-Besucher zu Schaden, da sie nicht steuern können, welche Werbeanzeigen letztendlich auf ihrer Website angezeigt werden. Zero-Day-Exploits, die Adobe-Software im Visier haben, wurden kürzlich aktualisiert und in Angriffen durch bösartige Werbung eingesetzt. Ein Beispiel für einen solchen Angriff (CVE ), der zum Exploit-Kit Angler gehört, wurde Anfang Februar dieses Jahres aufgedeckt. Er verwendete bösartige Werbeanzeigen. Die Opfer mussten also die bösartigen Seiten nicht mehr absichtlich oder unabsichtlich aufrufen, um ihre Computer zu infizieren. Kürzlich erfolgte Angriffe durch bösartige Werbung stellen aufgrund der eingebetteten Zero-Day- Exploits eine wesentlich größere Bedrohung dar. Die Kombination aus Angriffen durch bösartige Werbung und Zero-Day-Exploits untergräbt die zwei derzeit gängigsten Best Practices im Bereich Sicherheit: nur vertrauenswürdige Websites zu besuchen und Anwendungen mit den aktuellen Patches auf dem neuesten Stand zu halten. Einem Bericht des U.S. Senate Committee on Homeland Security and Governmental Affairs zufolge ist es äußerst schwierig, dieses Problem zu umgehen. Die Onlinewerbebranche ist extrem komplex. Daher ist es schwer, die für die Schäden von Malware-Angriffen verant wortlichen Organisationen zu identifizieren und zur Rechenschaft zu ziehen. 1, 2 Bösartige Werbeanzeigen stellen nicht nur für Endbenutzer ein Problem dar, sondern auch für Website-Inhaber. Websites können auch ohne das Wissen und Einverständnis der Betreiber mit bösartigen Werbe anzeigen infiziert sein. 4 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

5 Namhafte Schwachstellen im 1. Quartal 2015 CVE Alle Versionen von Adobe Flash bis Ausgenutzt über SWF_ANGZIA.A (Angriffspunkt nicht veröffentlicht) 22. JAN. 22. JAN. 24. JAN. 27. JAN. CVE Alle Versionen von Adobe Flash bis Ausgenutzt über SWF_ANGZIA.B, SWF_ANGZIA.C oder SWF_ANGZIA.F über bösartige Werbeanzeigen 22. JAN. 22. JAN. 24. JAN. 2. FEB. CVE Alle Versionen von Adobe Flash bis Ausgenutzt über BEDEP- Backdoors über bösartige Werbeanzeigen CVE Microsoft Internet Explorer Version 9 bis 11 Ausgenutzt mittels Web- Injection in Kombination mit bösartigen Links 2. FEB. 2. FEB. 4. FEB. 10. FEB. 5. FEB. 5. FEB. 10. MRZ. 3. FEB. Kennung für bekannte Schwachstellen und Sicherheitslücken Schwachstellenerkennung Angriffserkennung Schwach- stellen- Patching Veröffentlichung einer Trend Micro Deep Security- Regel Zwei von vier im vergangenen Quartal enthüllten Zero-Day-Exploits nutzten bösartige Werbeanzeigen als Infektionsweg. 5 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

6 So funktioniert Malvertising Funktionsweise von Onlinewerbung Funktionsweise von Malvertising Anzeigekunden möchten für Produkte oder Services werben. Anzeigennetzwerke stellen den Kontakt zwischen Anzeigekunden und Websites her, die Onlinewerbeanzeigen hosten möchten. Sie übernehmen das Zusammenstellen und Sammeln mehrerer Werbeanzeigen, die auf einer Reihe von Websites veröffentlicht werden sollen. Die Anzeigen-Publisher (Website-Inhaber) integrieren Werbeanzeigen in die Onlineinhalte der Websites. Mehrere Anzeigen können in unterschiedlichen Formaten angezeigt werden. Anwender sehen die Anzeigen, wenn sie Websites besuchen, die Werbung hosten. Cyberkriminelle geben sich als Anzeigekunden aus und laden bösartige Anzeigen hoch. Bösartige und legitime Anzeigen werden beim Senden durch Anzeigennetzwerke vermutlich aufgrund unzureichender Prüfungen vermischt. Bösartige Werbeanzeigen werden auf Anzeigenwebsites angezeigt. Bösartige Werbeanzeigen nutzen Schwachstellen auf den Computern der Website-Besucher aus, um diese mit Malware zu infizieren. 6 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

7 Zahl von BEDEP- und ROZENA-Infektionen, die ab dem 4. Quartal 2014 bis zum 1. Quartal 2015 über bösartige Werbeanzeigen verbreitet wurden Q GESAMT: Q GESAMT: OKT. NOV. DEZ. JAN. FEB. MRZ BEDEP GESAMT: ROZENA GESAMT: Bösartige Werbeanzeigen leiteten Opfer auf Websites um, die ihre Computer automatisch mit einer Reihe unterschiedlicher Malware infizierten. Ein über bösartige Werbeanzeigen verteilter Zero- Day-Exploit in Adobe Flash verbreitete die Malware BEDEP. 3 Ahnungslose Anwender, die die Malware BEDEP herunterluden, liefen Gefahr, unfreiwillig an den Botnetz-Operationen von Angreifern teilzunehmen. Darüber hinaus bestand das Risiko, dass sie Opfer eines Betrugs wurden und weitere Malware auf ihre Geräte herunterluden. 4 Die Bedrohungen im Zusammenhang mit Werbeanzeigen in diesem Quartal beinhalteten des Weiteren Superfish, ein Browser-Add-on, das auf mindestens 52 Lenovo Laptop-Modellen für Privatanwender, die zwischen September und Dezember 2014 ausgeliefert wurden, vorinstalliert war. 5, 6 Als Bloatware (unnütze Software), die viel Festplattenspeicher beansprucht und auf Computern vorinstalliert ist, war Superfish in der Lage, (als Bilder angezeigte) Suchergebnisse anhand des Browserverlaufs von Anwendern zu verändern. 7 Sie verhielt sich nicht nur wie Adware, sondern gab Cyberkriminellen Zugang zu angeblich sicherer Kommunikation. 7 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

8 So funktioniert Superfish Superfish ist auf einer Reihe von Lenovo Laptopmodellen vorinstalliert. Daher ist es möglich, dass es ohne das Wissen und Einverständnis des Anwenders operiert. Superfish Visual Search ist ein Browser-Add-on, das zu Anzeigen gehörende Fotos im Zusammenhang mit Suchergebnissen anzeigt. Superfish installiert ein eigenes Root-Zertifikat, mit dem die Bloatware sogar in HTTPS funktioniert und so sichere Kommunikation abfangen kann, ohne einen Alarm auszulösen. Superfish-Zertifikate verwenden denselben privaten Schlüssel, der über alle Laptops an die Öffentlichkeit gelangt ist. Die Folge sind schwache Verschlüsselung und geringe Sicherheit vor möglichem Missbrauch. Abgesehen davon, dass Superfish auf Computern vorinstalliert war und sich wie Adware verhielt, stellte diese Bloatware eine ernsthafte Bedrohung dar. Ihr schwaches Zertifikat setzte sogar sichere Kommunikationsmethoden großen Risiken aus. Die Adware hatte es nicht nur wie diverse Google Play Apps, die das MDash Software Development Kit (SDK) verwendeten, auf die Anwender abgesehen, sondern zeigte auf allen betroffenen Mobil geräten außerdem aggressive, schädliche Werbung an. 8 Nach unseren Informationen infizierte MDash (ANDROIDOS_ADMDASH. HRX) Millionen von Geräten, bevor die mit ihm infizierten Apps aus Google Play entfernt wurden. Im Play Store wurden über Apps mit ähnlichem Verhalten gefunden. 8 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

9 Zahl von mit MDash-infizierten Apps in Google Play vor und nach der Entfernung 3. FEBRUAR Berichten zufolge entfernte Google drei Apps aus seinem Play Store, bei denen es sich um getarnte Adware handelte. FEB. MRZ. 11. MÄRZ Zum Zeitpunkt der Analyse identifizierten unsere Forscher App SHA-256-Hashes im Google Play Store. 26. MÄRZ Google wurde über das Problem informiert und kündigte an, weitere Untersuchungen vorzunehmen. 2. APRIL Ein Blog-Post zu MDash wurde veröffentlicht. APR. MAI 31. MÄRZ Bei einer Prüfung stellten unsere Forscher fest, dass noch 682 Apps im Play Store vorhanden waren. 15. APRIL Bei einer erneuten Prüfung stellten unsere Forscher fest, dass 85 Apps auch weiterhin im Play Store erhältlich waren. Ungefähr mit MDash infizierte Apps wurden Anfang März in Google Play gefunden. Die meisten dieser Apps wurden innerhalb eines Monats nach der Benachrichtigung entfernt. Die im vergangenen Quartal aufgetretenen Bedrohungen missbrauchten die Onlinewerbeplattform, um die Datensicherheit von Anwendern und Website-Inhabern zu kompromittieren. Malvertising stellte sich als wirksame Möglichkeit zum Verbreiten von Zero-Day-Exploits heraus. Ein Beispiel hierfür sind die Zero-Day-Angriffe auf Adobe Software. Mit Superfish läuft sogar angeblich sichere Kommunikation Gefahr, Angreifern in die Hände zu fallen. Mit MDash und ähnlichen Apps, die wertvolle Daten von Opfern stehlen, machten Angreifer erneut deutlich, dass kein Gerät vor Bedrohungen sicher ist. 9 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

10 Für gewöhnliche Anwender stellen bösartige Werbeanzeigen eine der größten Bedrohungen dar. Denn mehr noch als andere Bedrohungen kann Malvertising Schaden anrichten, selbst wenn man als Nutzer alles richtig macht. Auch Anwender, die nicht auf Links klicken, deren Sicherheitslösungen auf dem neuesten Stand sind und die nur vertrauenswürdige Websites aufrufen, können geschädigt werden. Kurz gesagt: Auch höchste Vorsicht kann keinen wirksamen Schutz vor Malvertising bieten. Es ist reine Glückssache. Christopher Budd, Threat Communications Manager Immer mehr Anwender entscheiden sich sowohl in Onlineals auch herkömmlichen Medien gegen Werbung. Wenn der Trend des Missbrauchs von Werbung anhält, ist damit zu rechnen, dass Browseranbieter künftig Werbeblocker, die derzeit lediglich als Plug-ins externer Anbieter erhältlich sind, direkt in ihre Produkte integrieren. Um dies zu verhindern, müssen Anzeigennetzwerke beim Überprüfen von Inhalten wesentlich gründlicher vorgehen, beispielsweise mithilfe von Sandboxing vor der Veröffentlichung. Sie müssen die Websites, die sie bedienen, effektiv authentifizieren. Rik Ferguson, Vice President of Security Research 10 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

11 Crypto-Ransomware-Infektionen treten immer häufiger auf und bedrohen Unternehmen Crypto-Ransomware hat seine Zielgruppe ausgeweitet und zielt nicht mehr nur auf Privatanwender ab, sondern nimmt auch Großunternehmen und Anwender von Nischenanwendungen ins Visier. Fast die Hälfte aller Ransomware-Infektoren im ersten Quartal 2015 gehören einem schäd licheren Typ an: der Crypto-Ransomware. Die heute üblichen, noch perfideren Versionen von Ransomware sperren nicht mehr wie ihre Vorgänger, die Polizei-Trojaner, den Zugriff ihrer Opfer auf deren Computer. Die schädlicheren Nachfolger, Crypto- Ransom ware, mit der verschlüsselte Dateien gesperrt und erst gegen Zahlung eines Geldbetrags wieder freigegeben werden, setzen Anwender wesentlich größeren Risiken aus. Vergleich der bekannten Varianten von Crypto-Ransomware GulCrypt 1 (Bandarchor) CryptoFortress 2 3 TROJ_GULCRYPT.A TROJ_CRYPFORT.A TROJ_CRYPAURA.F Verwendet.RAR, um archivierte Dateien durch ein Kennwort zu schützen; das Kennwort ist mit PGP verschlüsselt Wird zusammen mit anderen Komponenten von TROJ_CRYPTOP.KLS heruntergeladen Verwendet ältere Methoden, allerdings werden häufig neue Varianten veröffentlicht (zielt auf mehr Dateitypen ab, zuvor auf Russisch verfasste Lösegeldforderungen werden jetzt auf Englisch gestellt) Wird über Spam- und die Ausnutzung von Schwachstellen verteilt Imitiert die Benutzeroberfläche von TorrentLocker; verwendet weitgehend Platzhalter, um nach Dateinamenerweiterungen zu suchen; verschlüsselt Dateien in Netzwerk- Freigabeordnern Im Exploit-Kit Nuclear enthalten TeslaCrypt VaultCrypt 4 TROJ_CRYPAURA.F BAT_CRYPVAULT.A 5 Troidesh 6 TROJ_CRYPSHED.A Verwendet eine ähnliche Benutzeroberfläche wie CryptoLocker; verschlüsselt neben Dokumenten auch Dateien von Spielen Im Exploit-Kit Angler enthalten Verschlüsselt Dateien mittels GnuPG; lädt Hacker-Tools herunter, um die im Browser zwischengespeicherten Anmeldedaten zu stehlen; verwendet sdelete 16 Mal, um zu verhindern, dass die Opfer Backup-Dateien wiederherstellen; Hauptzielgruppe sind russische Anwender Wird mit einem JavaScript - Downloader über Spam- verteilt Benennt Dateien in {verschlüsselter Dateiname}.xtbl um; stiehlt IP-Adressen Im Exploit-Kit Nuclear 11 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

12 FUNKTIONEN Neue Familie? Ja Nein Ja Ja Ja Ja Gestohlene Daten Keine Angabe Computername und Globally Unique Identifier (GUID) des Computers Keine Angabe IP-Adresse Im Browser zwischengespeicherte Anmeldedaten mit dem Hacker- Tool Browser Password Dump by Security Xploded (HKTL_ BROWPASS) IP-Adresse C&C- Kommunikation Nein Ja (auf einem hartkodierten Command-and- Control [C&C]- Server) Nein Ja (über Tor2web) Ja (über Onion City Tor2web) Ja (über Tor) Dateiname der Lösegeldforderung {Anwendername}_files fud.bmp (als Desktophintergrund) READ IF YOU WANT YOUR FILES BACK.html HELP_TO_ SAVE_YOUR_ FILES.txt, HELP_TO_ SAVE_YOUR_ FILES.bmp (als Desktophintergrund) VAULT.txt README{1 bis 10}.txt Erweiterungsname an verschlüsselte Dateien india.com*.frtrss.ecc.vault Benennt Dateien in {verschlüsselter Dateiname}.xtbl um Werden Schattenkopien gelöscht? Nein Nein Ja Ja Ja Nein Zahl der angegriffenen Dateien (39 in älteren Varianten) über Gefordertes Lösegeld 300 Bitcoins (BTC) im Wert von 500 US-Dollar 1 BTC 1,5 BTC (1000 US-Dollar bei Zahlung über PayPal) Bitcoins (BTC) im Wert von 247 US-Dollar (der Betrag erhöht sich nach sieben Tagen) Nicht bekannt, da sich die Opfer zunächst über mit den Angreifern in Verbindung setzen müssen; bisher wurden noch keine Lösegeldzahlungen gemeldet Verwendet das Deep Web für Zahlungswebsites Mail2Tor (Tor- - Dienst) Nein (über ) Tor Tor Tor Nein (über ) Freemium- Funktionen? Ja (über ) Nein Ja Ja Ja Nein (* id# bezieht sich auf die Zahl, die Opfer während der Entschlüsselungstransaktionen identifiziert.) Die wachsende Liste notorischer Crypto-Ransomware wurde um sechs Familien erweitert. Diese unterscheiden sich durch die Höhe der Lösegeldforderungen und die Raffinesse der Angriffsmethoden. 12 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

13 Zahl der Ransomware-Infektionen Ransomware Crypto-Ransomware Q Q Q Q Q Q Nach einem Rückgang von Ransomware-Angriffen vom ersten bis dritten Quartal 2014, der vermutlich auf die Verhaftung des Entwicklers des Blackhole-Exploit-Kits (Paunch) Ende 2013 zurückzuführen ist, nahmen die Angriffe Ende 2014 wieder zu. (Das Blackhole-Exploit-Kit war bekannt für die Verteilung von Ransomware.) Die Länder, die im 1. Quartal 2015 die höchste Zahl von Ransomware-Infektionen meldeten USA Australien Japan Türkei Italien Frankreich Deutschland Indien Kanada Philippinen Sonstige 34 % 6 % 6 % 5 % 5 % 4 % 3 % 3 % 2 % 2 % 30 % Die USA waren am stärksten von Ransomware-Infektionen betroffen. Dies lässt sich wahrscheinlich durch die neuen, Anfang dieses Jahres entdeckten Crypto-Ransomware-Varianten wie CTB-Locker erklären, deren direktes Ziel US-Bürger waren. 13 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

14 Die gängigsten Ransomware-Familien CRYPCTB REVETON KOVTER CRYPWALL RANSOM CRILOCK CRYPTOPHP VIRLOCK MATSNU CRYPTWALL Sonstige 25 % 20 % 17 % 11 % 10 % 6 % 5 % 1 % 1 % 1 % 3 % CRYPCTB machte 25 % der gesamten Ransomware aus. Es ist der Trend Micro Malware-Name für CTB-Locker-Varianten, von denen Anwender in den ersten zwei Monaten dieses Jahres besonders betroffen waren. Obwohl die Inhaftierung von Paunch Ende 2013 zu einem Rückgang von Ransomware-Infektionen führte, ließen sich andere Cyberkriminelle nicht davon abhalten, noch schädlichere Varianten der Bedrohung zu verteilen. 9 Tatsächlich werden Anwender heute sogar Opfer von wesentlich gefährlicheren Ransomware-Varianten. Noch alarmierender ist allerdings, dass Ransomware nicht mehr nur Privatanwender, sondern auch Großunternehmen ins Visier nimmt. CryptoFortress, eine Imitation von CryptoLocker (TROJ_CRYPFORT.A), kann Dateien in freigegebenen Ordnern verschlüsseln, 10 während CRYPWEB in der Lage ist, Webserverdatenbanken zu verschlüsseln. 11 Großunternehmen müssen sich darüber im Klaren sein, dass Ransomware eine ernsthafte Bedrohung für ihre Infrastruktur und Geschäftstätigkeit darstellt. 14 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

15 Zahl von Ransomware-Infektionen nach Branche im 4. Quartal 2014 und im 1. Quartal Q Q % 16 % 6 % s 6 % Privatanwender Großunternehmen Kleine und mittelständische Unternehmen Sonstige 52 % 28 % 14 % s 6 % Die Zahl von Ransomware-Infektionen in Großunternehmen hat sich im vergangenen Quartal fast verdoppelt. Dies ist möglicherweise auf die zunehmende Zahl von Ransomware zurückzuführen, die speziell auf Unternehmen statt auf Privatanwender abzielt. Neben Großunternehmen gehören nun auch Online-Gamer zur Zielgruppe von Crypto- Ransom ware. Teslacrypt (TROJ_CRYPTESLA.A) kann Steam Spiel- und Softwaredaten sowie Dokumente, Medien- und Backup-Dateien von Anwendern verschlüsseln. 12, 13 Doch nicht nur Gamer wurden ins Visier genommen, auch Polizeibeamte in Massachusetts fielen einem Ransom ware-angriff zum Opfer und zahlten bis zu 500 US-Dollar Lösegeld, um wieder auf ihre verschlüsselten Dateien zugreifen zu können. 14 Anwender in Australien und Neuseeland wurden ebenfalls Opfer von Ransomware-Angriffen. Die im Januar dieses Jahres erfolgten TorrentLocker- Angriffe nahmen sich geduldig einen Markt nach dem anderen vor. Andere Crypto-Ransomware- Varianten, die im vergangenen Quartal ihr Unwesen trieben, wiesen deutliche Verbesserungen auf. CRYPAURA sperrte beispielsweise insgesamt 102 Dateitypen, im Gegensatz zu bisher 39 Dateitypen. Ransomware hat eine gewisse Ähnlichkeit mit FAKEAV. Beide Malware-Typen jagen den Betroffenen einen dermaßen großen Schrecken ein, dass diese jegliche Lösegeldforderungen zahlen, um wieder Zugriff auf ihre Computer und Dateien zu erhalten. Es wird sich zeigen, ob Ransomware ebenso viele Probleme verursacht wie FAKEAV. Bei FAKEAV erwies sich die Anwendersensibilisierung als sehr wirksam. Solange Anwender die störenden Popup-Meldungen ignorierten, bestand keine Gefahr. Dies gilt jedoch nicht für Ransomware. Ransomware lässt dem Anwender keine Wahl. Sie können lediglich hoffen, dass sie gesperrte Dateien über sichere Backups wiederherstellen können. 15 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

16 Mit Crypto-Ransomware ist es für Cyberkriminelle ein Kinderspiel, Geld aus Angriffen zu schlagen. Die Entwickler der ersten Varianten erzielten in nur wenigen Monaten Gewinne im Wert von mehreren Millionen Dollar. Die schnelle Verbreitung der Bedrohung ist möglicherweise darauf zurückzuführen, dass Ransomware durch Hinzufügen von Crypto-Bibliotheken im Handumdrehen zu Crypto-Ransomware wird. Crypto- Algorithmen sind irreversibel. Betroffenen, die keine Sicherungs kopien angelegt haben, bleibt keine Wahl: Sie müssen das geforderte Lösegeld zahlen, um wieder auf wichtige Dateien zugreifen zu können. Anthony Melgarejo, Threat Response Engineer 16 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

17 Makro-Malware Comeback eines alten Feindes Das Comeback von Makro-Malware ist möglicherweise auf einen Mangel an Anwendersensibilisierung zurückzuführen, die Cyberkriminelle ausnutzen. Nur sehr wenige Anwender verstehen wirklich, worum es sich bei Makros handelt und wie diese funktionieren. Ein Comeback von Makro-Malware war Ende 2014 zu beobachten. Dies spiegelte sich in einem Anstieg von Spam- s mit Makros in bösartigen Anhängen und dem Auftreten neuer Varianten wider. Makro-Malware verwendete häufig Schlüsselformulierungen und gängige Suchbegriffe, um die Opfer zum Herunterladen und Ausführen von Malware zu bewegen. 15 Sogar die berüchtigte Banking-Malware, VAWTRAK, bediente sich bösartiger Makros, um Computer zu infizieren. Dies stand in deutlichem Unterschied zu den bekannten Angriffsmethoden. Die Malware nutzte überzeugende Spam- s, in denen die Empfänger angewiesen wurden, Makros zu aktivieren, um spezielle Word-Dateianhänge anzuzeigen. Daraufhin wurde die Makro-Malware (W2KM_VLOAD.A) ausgeführt, die VAWTRAK- Varianten herunterlud. 16 Weitere Bedrohungen, die sich in der Vergangenheit Makro-Malware als Infektionsweg zunutze machten, sind beispielsweise die Datendiebstahl-Trojaner DRIDEX und 17, 18 ROVNIX. Cyberkriminelle bauen möglicherweise darauf, dass die Anwender sich keiner Gefahr bewusst sind. Dies würde den Erfolg von Makro-Malware- Angriffen erklären. Sie nutzen die mangelnden Kenntnisse von Anwendern über Makros und deren Funktionsweise aus. Wenn Anwender aufgefordert werden, Makros zu aktivieren, um Anhänge anzeigen zu können, leisten die meisten dieser Aufforderung Folge. Makros werden als Angriffsweg immer beliebter, denn sie können traditionelle Anti-Malware- Lösungen umgehen. Da zur Ausführung von Makro- Malware eine manuelle Anwenderintervention erforderlich ist, reichen Sandboxing-Technologien unter Umständen nicht aus, um die Bedrohung wirksam abzuwehren. Anwender von Lösungen zum überprüfen von s sind weniger gefährdet, denn diese Lösungen erkennen ausführbare Dateien, statt nach eingebetteten bösartigen Makros zu suchen, die leicht verschleiert werden können und von Anti-Malware-Lösungen daher oft unerkannt bleiben. So funktioniert Makro-Malware Spam- s fordern Anwender auf, Anhänge herunterzuladen und zu öffnen, die in den meisten Fällen leer sind oder unleserlichen Text enthalten. In den s steht beispielsweise Aktivieren Sie Makros, um den Inhalt anzuzeigen, gefolgt von einer Anleitung. Das Schadteil wird unmittelbar nach der Aktivierung des Makros ausgeführt. Social Engineering war bei den Makro-Malware- Angriffen in letzter Zeit ein bedeutender Faktor. Anwender wurden dazu verleitet, Makros zu aktivieren, um Anhänge anzuzeigen, ohne zu wissen, dass im Hintergrund bösartige Routinen ausgeführt wurden. 17 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

18 Neue, erstmals im 1. Quartal 2015 entdeckte Makro-Malware Das Comeback von Makro-Malware begann Makro-Malware wird sogar im Banking-Trojaner VAWTRAK genutzt. Zahl von Makro-Malware-Infektionen im 1. Quartal Q Q2 Q3 Q4 Q Die Zahl von Makro-Malware-Infektionen hat seit dem 1. Quartal 2014 stetig zugenommen. Dies steht möglicherweise mit der Veröffentlichung neuer Varianten und dem Anstieg von Spam- s mit bösartigen Anhängen, die Makros enthalten, in Verbindung. 18 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

19 Die Länder, die im 1. Quartal 2015 die höchste Zahl von Makro-Malware-Infektionen gemeldet haben China USA Vereinigtes Königreich Japan Australien Frankreich Italien Taiwan Deutschland Indien Sonstige 22 % 14 % 12 % 7 % 5 % 5 % 4 % 3 % 3 % 2 % 23 % China führt die Liste der Länder an, die in den ersten drei Monaten 2015 die meisten durch Makro-Malware infizierten Computer meldeten. Obwohl Microsoft Makros in Office standardmäßig deaktiviert hat, sind die Anwender älterer Versionen weiterhin ungeschützt. Die gängigsten Makro-Malware-Varianten im 1. Quartal 2015 W97M_MARKER.BO X97M_OLEMAL.A W2KM_DLOADR.JS X2KM_DLOADR.C W97M_SATELLITE W97M_DLOADR.XTRZ W2KM_DLOAD.NB W97M_DLOADER.GHV X2KM_DLOAD.A X97M_LAROUX.CO Sonstige 8 % 5 % 3 % 2 % 2 % 2 % 2 % 2 % 2 % 2 % 70 % 19 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

20 Die am häufigsten für bösartige Makros missbrauchten Anwendungen im 1. Quartal 2015 Word Excel PowerPoint Sonstige 75 % 21 % 1 % 3 % Bei Cyberkriminellen waren insbesondere Microsoft Word-Dokumente und Excel-Tabellen zur Verbreitung von bösartigen Makros sehr beliebt. Die gängigsten Makro-Malware-Familien im 1. Quartal 2015 DLOADR DLOAD MARKER BARTALEX DLOADER DLOADE OLEMAL LAROUX BURSTED MDROP Sonstige 30 % 10 % 8 % 8 % 6 % 5 % 4 % 4 % 3 % 2 % 20 % Makro-Malware hat sich zum beliebtesten Angriffsweg entwickelt, denn sie kann eigenständige Anti-Malware-Lösungen, die auf den meisten Computern installiert sind, problemlos umgehen. Downloader gehörten zu den führenden Makro-Malware-Familien. Dies deutet möglicherweise darauf hin, dass andere Malware sie zum Infizieren von Systemen nutzt. 20 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns:

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns: Einrichtung Ihrer orgamax Cloud Zur Einrichtung der orgamax Cloud auf Ihrem Endgerät beschreiben wir hier die gängigsten Varianten. Folgen Sie bitte genau den gezeigten Schritten und achten Sie auf die

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch Veröffentlichung: 07.06.2016 16:05 ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch USA, Deutschland und Italien führen Download-Statistik mit jeweils über

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht März 2012 Funktionsweise von Eye-Fi Flussdiagramm-Übersicht 2012 Visioneer, Inc. (ein Xerox-Markenlizenznehmer) Alle Rechte vorbehalten. XEROX, XEROX sowie Design und DocToMe sind eingetragene Marken der

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Anleitung. Supplier Web Portal

Anleitung. Supplier Web Portal Anleitung Supplier Web Portal 9. April 2013 Inhaltsverzeichnis 2 / 12 Inhaltsverzeichnis 1 Was ist das Supplier Web Portal von? 3 2 Systemanforderungen 3 3 Am Supplier Web Portal anmelden 4 4 Daten empfangen

Mehr