Bösartige Werbeanzeigen und Zero Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen in Lieferketten und Best Practices aufs Neue ins

Größe: px
Ab Seite anzeigen:

Download "Bösartige Werbeanzeigen und Zero Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen in Lieferketten und Best Practices aufs Neue ins"

Transkript

1 Bösartige Werbeanzeigen und Zero Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen in Lieferketten und Best Practices aufs Neue ins Wanken Bericht von TrendLabs SM zur Sicherheitslage im 1. Quartal 2015

2 TREND MICRO HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechts beratung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unterstützung gedacht. Die Genauigkeit der Übersetzung wird weder garantiert noch stillschweigend zugesichert. Bei Fragen zur Genauig keit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Umfang um die Bereitstellung genauer und aktueller Informationen, übernimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll stän digkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Ein ver ständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Verantwortung nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folge schäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Unmöglich keit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zu stimmung zur Nutzung in der vorliegenden Form dar. Inhalt 4 Fehler im Geschäftsmodell für Internetwerbung bergen potenzielle Risiken für die Anwendersicherheit 11 Crypto-Ransomware-Infektionen treten immer häufiger auf und bedrohen Unternehmen 17 Makro-Malware Comeback eines alten Feindes 21 Die zehn Jahre alte Sicherheitslücke FREAK stellte neue Herausforderungen an die Patch-Verwaltung 26 Das Gesundheitswesen fiel massiven Sicherheitsverletzungen zum Opfer, weitere Branchen wurden durch PoS- Malware-Angriffe geschwächt 30 Alte Angreifer feierten ein Comeback mit neuen Tools, Taktiken und Verfahren für gezielte Angriffe 32 Exploit-Kits werden immer raffinierter 36 Überblick über die Bedrohungslandschaft

3 Die im vergangenen Quartal aufgetretenen Bedrohungen lassen den Schluss zu, dass auch höchste Vorsicht keinen wirksamen Schutz für Anwender bieten kann. Cyberkriminelle und Angreifer haben es nicht mehr nötig, neue Angriffswege zu schaffen, um ihre Opfer und Ziele zu erreichen. Das Fundament ist bereits gelegt, sie müssen ihre Pläne lediglich in die Tat umsetzen. Die größten Sicherheitslücken sind diejenigen, die man häufig übersieht. Bösartige Werbeanzeigen gibt es beispielsweise schon seit geraumer Zeit. Viele Anwender haben sich mittlerweile an sie gewöhnt. Doch obwohl sich die Anwender mit neuesten Sicherheitslösungen und Erkenntnissen wappnen, sind sie bösartigen Werbeanzeigen in Verbindung mit Zero-Day-Exploits völlig ausgeliefert. Der im vergangenen Februar bei Adobe Flash aufgetretene Vorfall zeigte allzu deutlich, wie wirksam ein derartiger Angriff sein kann. Anwender von mobilen Geräten blieben ebenfalls nicht verschont. Adware stellte auch weiterhin eine beträchtliche Bedrohung dar. Im selben Monat mussten bösartige Apps aus dem Google Play Store entfernt werden. Die Geräte von Millionen von Anwendern, die vermeintlich sichere hochriskante Apps herunterluden, wurden allerdings schon vor der Entfernung infiziert. Es besteht kein Zweifel, dass Anzeigennetzwerke ihre Sicherheitsmaßnahmen genauer unter die Lupe nehmen müssen. Viele Anwender unterschätzen außerdem die Gefahr, die weiterhin von veralteter Technologie ausgeht. Der deutliche Anstieg bei Infektionen durch (in Microsoft Word -Dateien eingebettete) Makro-Malware und die Hartnäckigkeit von OpenSSL- Exploits machen deutlich, in welchem Umfang sich Cyberkriminelle mithilfe alter und bekannter Schwachstellen Zugang verschaffen können. Die größte Branche, die in den letzten Monaten von Angriffen überrascht wurde, war jedoch möglicherweise der Einzelhandel. Dies ist insofern interessant, als dass die Bedrohung durch Point-of-Sale-Malware (PoS) bereits weithin bekannt ist. Ähnlich wie Ransomware ist PoS-Malware offenbar nicht unterzukriegen und stellt ein potenzielles Risiko für Unternehmens- und Kundendaten dar. Ergreifen wir wirklich ausreichende Maßnahmen, um uns vor Sicherheitsbedrohungen zu schützen? Die größten Vorfälle in den ersten drei Monaten von 2015 haben gezeigt, dass auch die im Bereich Sicherheit äußerst versierten Anwender und Organisationen nicht gegen diese Gefahren immun sind. Angreifer nutzen schließlich schon die kleinste Sicherheitslücke aus, um ihr Ziel zu erreichen. In den heutigen Datenverarbeitungsumgebungen darf es einfach keinen Raum für Fehler geben. HINWEIS: Wird in diesem Bericht von Erkennungen gesprochen, so bezieht sich dies auf Vorfälle, bei denen Bedrohungen auf den Geräten von Anwendern gefunden und anschließend von einem Trend Micro Sicherheitsprodukt gesperrt wurden. Sofern nicht anders angegeben, beruhen alle Statistiken in diesem Bericht auf Daten aus dem Trend Micro Smart Protection Network, einer Cloud- Sicherheitsinfrastruktur, die eine Kombination aus cloudbasierten Technologien und clientbasierten Sicherheitstechniken nutzt, um lokale Produkte und gehostete Services zu unterstützen.

4 Fehler im Geschäftsmodell für Internetwerbung bergen potenzielle Risiken für die Anwendersicherheit Onlinewerbeanzeigen sind ein beliebtes Mittel für die Verbreitung von Exploits wahrscheinlich deshalb, weil Anwender keinen Einfluss darauf haben, welche Werbeanzeigen ihnen präsentiert werden. Website-Inhaber kamen ebenso wie die Website-Besucher zu Schaden, da sie nicht steuern können, welche Werbeanzeigen letztendlich auf ihrer Website angezeigt werden. Zero-Day-Exploits, die Adobe-Software im Visier haben, wurden kürzlich aktualisiert und in Angriffen durch bösartige Werbung eingesetzt. Ein Beispiel für einen solchen Angriff (CVE ), der zum Exploit-Kit Angler gehört, wurde Anfang Februar dieses Jahres aufgedeckt. Er verwendete bösartige Werbeanzeigen. Die Opfer mussten also die bösartigen Seiten nicht mehr absichtlich oder unabsichtlich aufrufen, um ihre Computer zu infizieren. Kürzlich erfolgte Angriffe durch bösartige Werbung stellen aufgrund der eingebetteten Zero-Day- Exploits eine wesentlich größere Bedrohung dar. Die Kombination aus Angriffen durch bösartige Werbung und Zero-Day-Exploits untergräbt die zwei derzeit gängigsten Best Practices im Bereich Sicherheit: nur vertrauenswürdige Websites zu besuchen und Anwendungen mit den aktuellen Patches auf dem neuesten Stand zu halten. Einem Bericht des U.S. Senate Committee on Homeland Security and Governmental Affairs zufolge ist es äußerst schwierig, dieses Problem zu umgehen. Die Onlinewerbebranche ist extrem komplex. Daher ist es schwer, die für die Schäden von Malware-Angriffen verant wortlichen Organisationen zu identifizieren und zur Rechenschaft zu ziehen. 1, 2 Bösartige Werbeanzeigen stellen nicht nur für Endbenutzer ein Problem dar, sondern auch für Website-Inhaber. Websites können auch ohne das Wissen und Einverständnis der Betreiber mit bösartigen Werbe anzeigen infiziert sein. 4 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

5 Namhafte Schwachstellen im 1. Quartal 2015 CVE Alle Versionen von Adobe Flash bis Ausgenutzt über SWF_ANGZIA.A (Angriffspunkt nicht veröffentlicht) 22. JAN. 22. JAN. 24. JAN. 27. JAN. CVE Alle Versionen von Adobe Flash bis Ausgenutzt über SWF_ANGZIA.B, SWF_ANGZIA.C oder SWF_ANGZIA.F über bösartige Werbeanzeigen 22. JAN. 22. JAN. 24. JAN. 2. FEB. CVE Alle Versionen von Adobe Flash bis Ausgenutzt über BEDEP- Backdoors über bösartige Werbeanzeigen CVE Microsoft Internet Explorer Version 9 bis 11 Ausgenutzt mittels Web- Injection in Kombination mit bösartigen Links 2. FEB. 2. FEB. 4. FEB. 10. FEB. 5. FEB. 5. FEB. 10. MRZ. 3. FEB. Kennung für bekannte Schwachstellen und Sicherheitslücken Schwachstellenerkennung Angriffserkennung Schwach- stellen- Patching Veröffentlichung einer Trend Micro Deep Security- Regel Zwei von vier im vergangenen Quartal enthüllten Zero-Day-Exploits nutzten bösartige Werbeanzeigen als Infektionsweg. 5 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

6 So funktioniert Malvertising Funktionsweise von Onlinewerbung Funktionsweise von Malvertising Anzeigekunden möchten für Produkte oder Services werben. Anzeigennetzwerke stellen den Kontakt zwischen Anzeigekunden und Websites her, die Onlinewerbeanzeigen hosten möchten. Sie übernehmen das Zusammenstellen und Sammeln mehrerer Werbeanzeigen, die auf einer Reihe von Websites veröffentlicht werden sollen. Die Anzeigen-Publisher (Website-Inhaber) integrieren Werbeanzeigen in die Onlineinhalte der Websites. Mehrere Anzeigen können in unterschiedlichen Formaten angezeigt werden. Anwender sehen die Anzeigen, wenn sie Websites besuchen, die Werbung hosten. Cyberkriminelle geben sich als Anzeigekunden aus und laden bösartige Anzeigen hoch. Bösartige und legitime Anzeigen werden beim Senden durch Anzeigennetzwerke vermutlich aufgrund unzureichender Prüfungen vermischt. Bösartige Werbeanzeigen werden auf Anzeigenwebsites angezeigt. Bösartige Werbeanzeigen nutzen Schwachstellen auf den Computern der Website-Besucher aus, um diese mit Malware zu infizieren. 6 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

7 Zahl von BEDEP- und ROZENA-Infektionen, die ab dem 4. Quartal 2014 bis zum 1. Quartal 2015 über bösartige Werbeanzeigen verbreitet wurden Q GESAMT: Q GESAMT: OKT. NOV. DEZ. JAN. FEB. MRZ BEDEP GESAMT: ROZENA GESAMT: Bösartige Werbeanzeigen leiteten Opfer auf Websites um, die ihre Computer automatisch mit einer Reihe unterschiedlicher Malware infizierten. Ein über bösartige Werbeanzeigen verteilter Zero- Day-Exploit in Adobe Flash verbreitete die Malware BEDEP. 3 Ahnungslose Anwender, die die Malware BEDEP herunterluden, liefen Gefahr, unfreiwillig an den Botnetz-Operationen von Angreifern teilzunehmen. Darüber hinaus bestand das Risiko, dass sie Opfer eines Betrugs wurden und weitere Malware auf ihre Geräte herunterluden. 4 Die Bedrohungen im Zusammenhang mit Werbeanzeigen in diesem Quartal beinhalteten des Weiteren Superfish, ein Browser-Add-on, das auf mindestens 52 Lenovo Laptop-Modellen für Privatanwender, die zwischen September und Dezember 2014 ausgeliefert wurden, vorinstalliert war. 5, 6 Als Bloatware (unnütze Software), die viel Festplattenspeicher beansprucht und auf Computern vorinstalliert ist, war Superfish in der Lage, (als Bilder angezeigte) Suchergebnisse anhand des Browserverlaufs von Anwendern zu verändern. 7 Sie verhielt sich nicht nur wie Adware, sondern gab Cyberkriminellen Zugang zu angeblich sicherer Kommunikation. 7 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

8 So funktioniert Superfish Superfish ist auf einer Reihe von Lenovo Laptopmodellen vorinstalliert. Daher ist es möglich, dass es ohne das Wissen und Einverständnis des Anwenders operiert. Superfish Visual Search ist ein Browser-Add-on, das zu Anzeigen gehörende Fotos im Zusammenhang mit Suchergebnissen anzeigt. Superfish installiert ein eigenes Root-Zertifikat, mit dem die Bloatware sogar in HTTPS funktioniert und so sichere Kommunikation abfangen kann, ohne einen Alarm auszulösen. Superfish-Zertifikate verwenden denselben privaten Schlüssel, der über alle Laptops an die Öffentlichkeit gelangt ist. Die Folge sind schwache Verschlüsselung und geringe Sicherheit vor möglichem Missbrauch. Abgesehen davon, dass Superfish auf Computern vorinstalliert war und sich wie Adware verhielt, stellte diese Bloatware eine ernsthafte Bedrohung dar. Ihr schwaches Zertifikat setzte sogar sichere Kommunikationsmethoden großen Risiken aus. Die Adware hatte es nicht nur wie diverse Google Play Apps, die das MDash Software Development Kit (SDK) verwendeten, auf die Anwender abgesehen, sondern zeigte auf allen betroffenen Mobil geräten außerdem aggressive, schädliche Werbung an. 8 Nach unseren Informationen infizierte MDash (ANDROIDOS_ADMDASH. HRX) Millionen von Geräten, bevor die mit ihm infizierten Apps aus Google Play entfernt wurden. Im Play Store wurden über Apps mit ähnlichem Verhalten gefunden. 8 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

9 Zahl von mit MDash-infizierten Apps in Google Play vor und nach der Entfernung 3. FEBRUAR Berichten zufolge entfernte Google drei Apps aus seinem Play Store, bei denen es sich um getarnte Adware handelte. FEB. MRZ. 11. MÄRZ Zum Zeitpunkt der Analyse identifizierten unsere Forscher App SHA-256-Hashes im Google Play Store. 26. MÄRZ Google wurde über das Problem informiert und kündigte an, weitere Untersuchungen vorzunehmen. 2. APRIL Ein Blog-Post zu MDash wurde veröffentlicht. APR. MAI 31. MÄRZ Bei einer Prüfung stellten unsere Forscher fest, dass noch 682 Apps im Play Store vorhanden waren. 15. APRIL Bei einer erneuten Prüfung stellten unsere Forscher fest, dass 85 Apps auch weiterhin im Play Store erhältlich waren. Ungefähr mit MDash infizierte Apps wurden Anfang März in Google Play gefunden. Die meisten dieser Apps wurden innerhalb eines Monats nach der Benachrichtigung entfernt. Die im vergangenen Quartal aufgetretenen Bedrohungen missbrauchten die Onlinewerbeplattform, um die Datensicherheit von Anwendern und Website-Inhabern zu kompromittieren. Malvertising stellte sich als wirksame Möglichkeit zum Verbreiten von Zero-Day-Exploits heraus. Ein Beispiel hierfür sind die Zero-Day-Angriffe auf Adobe Software. Mit Superfish läuft sogar angeblich sichere Kommunikation Gefahr, Angreifern in die Hände zu fallen. Mit MDash und ähnlichen Apps, die wertvolle Daten von Opfern stehlen, machten Angreifer erneut deutlich, dass kein Gerät vor Bedrohungen sicher ist. 9 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

10 Für gewöhnliche Anwender stellen bösartige Werbeanzeigen eine der größten Bedrohungen dar. Denn mehr noch als andere Bedrohungen kann Malvertising Schaden anrichten, selbst wenn man als Nutzer alles richtig macht. Auch Anwender, die nicht auf Links klicken, deren Sicherheitslösungen auf dem neuesten Stand sind und die nur vertrauenswürdige Websites aufrufen, können geschädigt werden. Kurz gesagt: Auch höchste Vorsicht kann keinen wirksamen Schutz vor Malvertising bieten. Es ist reine Glückssache. Christopher Budd, Threat Communications Manager Immer mehr Anwender entscheiden sich sowohl in Onlineals auch herkömmlichen Medien gegen Werbung. Wenn der Trend des Missbrauchs von Werbung anhält, ist damit zu rechnen, dass Browseranbieter künftig Werbeblocker, die derzeit lediglich als Plug-ins externer Anbieter erhältlich sind, direkt in ihre Produkte integrieren. Um dies zu verhindern, müssen Anzeigennetzwerke beim Überprüfen von Inhalten wesentlich gründlicher vorgehen, beispielsweise mithilfe von Sandboxing vor der Veröffentlichung. Sie müssen die Websites, die sie bedienen, effektiv authentifizieren. Rik Ferguson, Vice President of Security Research 10 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

11 Crypto-Ransomware-Infektionen treten immer häufiger auf und bedrohen Unternehmen Crypto-Ransomware hat seine Zielgruppe ausgeweitet und zielt nicht mehr nur auf Privatanwender ab, sondern nimmt auch Großunternehmen und Anwender von Nischenanwendungen ins Visier. Fast die Hälfte aller Ransomware-Infektoren im ersten Quartal 2015 gehören einem schäd licheren Typ an: der Crypto-Ransomware. Die heute üblichen, noch perfideren Versionen von Ransomware sperren nicht mehr wie ihre Vorgänger, die Polizei-Trojaner, den Zugriff ihrer Opfer auf deren Computer. Die schädlicheren Nachfolger, Crypto- Ransom ware, mit der verschlüsselte Dateien gesperrt und erst gegen Zahlung eines Geldbetrags wieder freigegeben werden, setzen Anwender wesentlich größeren Risiken aus. Vergleich der bekannten Varianten von Crypto-Ransomware GulCrypt 1 (Bandarchor) CryptoFortress 2 3 TROJ_GULCRYPT.A TROJ_CRYPFORT.A TROJ_CRYPAURA.F Verwendet.RAR, um archivierte Dateien durch ein Kennwort zu schützen; das Kennwort ist mit PGP verschlüsselt Wird zusammen mit anderen Komponenten von TROJ_CRYPTOP.KLS heruntergeladen Verwendet ältere Methoden, allerdings werden häufig neue Varianten veröffentlicht (zielt auf mehr Dateitypen ab, zuvor auf Russisch verfasste Lösegeldforderungen werden jetzt auf Englisch gestellt) Wird über Spam- und die Ausnutzung von Schwachstellen verteilt Imitiert die Benutzeroberfläche von TorrentLocker; verwendet weitgehend Platzhalter, um nach Dateinamenerweiterungen zu suchen; verschlüsselt Dateien in Netzwerk- Freigabeordnern Im Exploit-Kit Nuclear enthalten TeslaCrypt VaultCrypt 4 TROJ_CRYPAURA.F BAT_CRYPVAULT.A 5 Troidesh 6 TROJ_CRYPSHED.A Verwendet eine ähnliche Benutzeroberfläche wie CryptoLocker; verschlüsselt neben Dokumenten auch Dateien von Spielen Im Exploit-Kit Angler enthalten Verschlüsselt Dateien mittels GnuPG; lädt Hacker-Tools herunter, um die im Browser zwischengespeicherten Anmeldedaten zu stehlen; verwendet sdelete 16 Mal, um zu verhindern, dass die Opfer Backup-Dateien wiederherstellen; Hauptzielgruppe sind russische Anwender Wird mit einem JavaScript - Downloader über Spam- verteilt Benennt Dateien in {verschlüsselter Dateiname}.xtbl um; stiehlt IP-Adressen Im Exploit-Kit Nuclear 11 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

12 FUNKTIONEN Neue Familie? Ja Nein Ja Ja Ja Ja Gestohlene Daten Keine Angabe Computername und Globally Unique Identifier (GUID) des Computers Keine Angabe IP-Adresse Im Browser zwischengespeicherte Anmeldedaten mit dem Hacker- Tool Browser Password Dump by Security Xploded (HKTL_ BROWPASS) IP-Adresse C&C- Kommunikation Nein Ja (auf einem hartkodierten Command-and- Control [C&C]- Server) Nein Ja (über Tor2web) Ja (über Onion City Tor2web) Ja (über Tor) Dateiname der Lösegeldforderung {Anwendername}_files fud.bmp (als Desktophintergrund) READ IF YOU WANT YOUR FILES BACK.html HELP_TO_ SAVE_YOUR_ FILES.txt, HELP_TO_ SAVE_YOUR_ FILES.bmp (als Desktophintergrund) VAULT.txt README{1 bis 10}.txt Erweiterungsname an verschlüsselte Dateien india.com*.frtrss.ecc.vault Benennt Dateien in {verschlüsselter Dateiname}.xtbl um Werden Schattenkopien gelöscht? Nein Nein Ja Ja Ja Nein Zahl der angegriffenen Dateien (39 in älteren Varianten) über Gefordertes Lösegeld 300 Bitcoins (BTC) im Wert von 500 US-Dollar 1 BTC 1,5 BTC (1000 US-Dollar bei Zahlung über PayPal) Bitcoins (BTC) im Wert von 247 US-Dollar (der Betrag erhöht sich nach sieben Tagen) Nicht bekannt, da sich die Opfer zunächst über mit den Angreifern in Verbindung setzen müssen; bisher wurden noch keine Lösegeldzahlungen gemeldet Verwendet das Deep Web für Zahlungswebsites Mail2Tor (Tor- - Dienst) Nein (über ) Tor Tor Tor Nein (über ) Freemium- Funktionen? Ja (über ) Nein Ja Ja Ja Nein (* id# bezieht sich auf die Zahl, die Opfer während der Entschlüsselungstransaktionen identifiziert.) Die wachsende Liste notorischer Crypto-Ransomware wurde um sechs Familien erweitert. Diese unterscheiden sich durch die Höhe der Lösegeldforderungen und die Raffinesse der Angriffsmethoden. 12 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

13 Zahl der Ransomware-Infektionen Ransomware Crypto-Ransomware Q Q Q Q Q Q Nach einem Rückgang von Ransomware-Angriffen vom ersten bis dritten Quartal 2014, der vermutlich auf die Verhaftung des Entwicklers des Blackhole-Exploit-Kits (Paunch) Ende 2013 zurückzuführen ist, nahmen die Angriffe Ende 2014 wieder zu. (Das Blackhole-Exploit-Kit war bekannt für die Verteilung von Ransomware.) Die Länder, die im 1. Quartal 2015 die höchste Zahl von Ransomware-Infektionen meldeten USA Australien Japan Türkei Italien Frankreich Deutschland Indien Kanada Philippinen Sonstige 34 % 6 % 6 % 5 % 5 % 4 % 3 % 3 % 2 % 2 % 30 % Die USA waren am stärksten von Ransomware-Infektionen betroffen. Dies lässt sich wahrscheinlich durch die neuen, Anfang dieses Jahres entdeckten Crypto-Ransomware-Varianten wie CTB-Locker erklären, deren direktes Ziel US-Bürger waren. 13 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

14 Die gängigsten Ransomware-Familien CRYPCTB REVETON KOVTER CRYPWALL RANSOM CRILOCK CRYPTOPHP VIRLOCK MATSNU CRYPTWALL Sonstige 25 % 20 % 17 % 11 % 10 % 6 % 5 % 1 % 1 % 1 % 3 % CRYPCTB machte 25 % der gesamten Ransomware aus. Es ist der Trend Micro Malware-Name für CTB-Locker-Varianten, von denen Anwender in den ersten zwei Monaten dieses Jahres besonders betroffen waren. Obwohl die Inhaftierung von Paunch Ende 2013 zu einem Rückgang von Ransomware-Infektionen führte, ließen sich andere Cyberkriminelle nicht davon abhalten, noch schädlichere Varianten der Bedrohung zu verteilen. 9 Tatsächlich werden Anwender heute sogar Opfer von wesentlich gefährlicheren Ransomware-Varianten. Noch alarmierender ist allerdings, dass Ransomware nicht mehr nur Privatanwender, sondern auch Großunternehmen ins Visier nimmt. CryptoFortress, eine Imitation von CryptoLocker (TROJ_CRYPFORT.A), kann Dateien in freigegebenen Ordnern verschlüsseln, 10 während CRYPWEB in der Lage ist, Webserverdatenbanken zu verschlüsseln. 11 Großunternehmen müssen sich darüber im Klaren sein, dass Ransomware eine ernsthafte Bedrohung für ihre Infrastruktur und Geschäftstätigkeit darstellt. 14 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

15 Zahl von Ransomware-Infektionen nach Branche im 4. Quartal 2014 und im 1. Quartal Q Q % 16 % 6 % s 6 % Privatanwender Großunternehmen Kleine und mittelständische Unternehmen Sonstige 52 % 28 % 14 % s 6 % Die Zahl von Ransomware-Infektionen in Großunternehmen hat sich im vergangenen Quartal fast verdoppelt. Dies ist möglicherweise auf die zunehmende Zahl von Ransomware zurückzuführen, die speziell auf Unternehmen statt auf Privatanwender abzielt. Neben Großunternehmen gehören nun auch Online-Gamer zur Zielgruppe von Crypto- Ransom ware. Teslacrypt (TROJ_CRYPTESLA.A) kann Steam Spiel- und Softwaredaten sowie Dokumente, Medien- und Backup-Dateien von Anwendern verschlüsseln. 12, 13 Doch nicht nur Gamer wurden ins Visier genommen, auch Polizeibeamte in Massachusetts fielen einem Ransom ware-angriff zum Opfer und zahlten bis zu 500 US-Dollar Lösegeld, um wieder auf ihre verschlüsselten Dateien zugreifen zu können. 14 Anwender in Australien und Neuseeland wurden ebenfalls Opfer von Ransomware-Angriffen. Die im Januar dieses Jahres erfolgten TorrentLocker- Angriffe nahmen sich geduldig einen Markt nach dem anderen vor. Andere Crypto-Ransomware- Varianten, die im vergangenen Quartal ihr Unwesen trieben, wiesen deutliche Verbesserungen auf. CRYPAURA sperrte beispielsweise insgesamt 102 Dateitypen, im Gegensatz zu bisher 39 Dateitypen. Ransomware hat eine gewisse Ähnlichkeit mit FAKEAV. Beide Malware-Typen jagen den Betroffenen einen dermaßen großen Schrecken ein, dass diese jegliche Lösegeldforderungen zahlen, um wieder Zugriff auf ihre Computer und Dateien zu erhalten. Es wird sich zeigen, ob Ransomware ebenso viele Probleme verursacht wie FAKEAV. Bei FAKEAV erwies sich die Anwendersensibilisierung als sehr wirksam. Solange Anwender die störenden Popup-Meldungen ignorierten, bestand keine Gefahr. Dies gilt jedoch nicht für Ransomware. Ransomware lässt dem Anwender keine Wahl. Sie können lediglich hoffen, dass sie gesperrte Dateien über sichere Backups wiederherstellen können. 15 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

16 Mit Crypto-Ransomware ist es für Cyberkriminelle ein Kinderspiel, Geld aus Angriffen zu schlagen. Die Entwickler der ersten Varianten erzielten in nur wenigen Monaten Gewinne im Wert von mehreren Millionen Dollar. Die schnelle Verbreitung der Bedrohung ist möglicherweise darauf zurückzuführen, dass Ransomware durch Hinzufügen von Crypto-Bibliotheken im Handumdrehen zu Crypto-Ransomware wird. Crypto- Algorithmen sind irreversibel. Betroffenen, die keine Sicherungs kopien angelegt haben, bleibt keine Wahl: Sie müssen das geforderte Lösegeld zahlen, um wieder auf wichtige Dateien zugreifen zu können. Anthony Melgarejo, Threat Response Engineer 16 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

17 Makro-Malware Comeback eines alten Feindes Das Comeback von Makro-Malware ist möglicherweise auf einen Mangel an Anwendersensibilisierung zurückzuführen, die Cyberkriminelle ausnutzen. Nur sehr wenige Anwender verstehen wirklich, worum es sich bei Makros handelt und wie diese funktionieren. Ein Comeback von Makro-Malware war Ende 2014 zu beobachten. Dies spiegelte sich in einem Anstieg von Spam- s mit Makros in bösartigen Anhängen und dem Auftreten neuer Varianten wider. Makro-Malware verwendete häufig Schlüsselformulierungen und gängige Suchbegriffe, um die Opfer zum Herunterladen und Ausführen von Malware zu bewegen. 15 Sogar die berüchtigte Banking-Malware, VAWTRAK, bediente sich bösartiger Makros, um Computer zu infizieren. Dies stand in deutlichem Unterschied zu den bekannten Angriffsmethoden. Die Malware nutzte überzeugende Spam- s, in denen die Empfänger angewiesen wurden, Makros zu aktivieren, um spezielle Word-Dateianhänge anzuzeigen. Daraufhin wurde die Makro-Malware (W2KM_VLOAD.A) ausgeführt, die VAWTRAK- Varianten herunterlud. 16 Weitere Bedrohungen, die sich in der Vergangenheit Makro-Malware als Infektionsweg zunutze machten, sind beispielsweise die Datendiebstahl-Trojaner DRIDEX und 17, 18 ROVNIX. Cyberkriminelle bauen möglicherweise darauf, dass die Anwender sich keiner Gefahr bewusst sind. Dies würde den Erfolg von Makro-Malware- Angriffen erklären. Sie nutzen die mangelnden Kenntnisse von Anwendern über Makros und deren Funktionsweise aus. Wenn Anwender aufgefordert werden, Makros zu aktivieren, um Anhänge anzeigen zu können, leisten die meisten dieser Aufforderung Folge. Makros werden als Angriffsweg immer beliebter, denn sie können traditionelle Anti-Malware- Lösungen umgehen. Da zur Ausführung von Makro- Malware eine manuelle Anwenderintervention erforderlich ist, reichen Sandboxing-Technologien unter Umständen nicht aus, um die Bedrohung wirksam abzuwehren. Anwender von Lösungen zum überprüfen von s sind weniger gefährdet, denn diese Lösungen erkennen ausführbare Dateien, statt nach eingebetteten bösartigen Makros zu suchen, die leicht verschleiert werden können und von Anti-Malware-Lösungen daher oft unerkannt bleiben. So funktioniert Makro-Malware Spam- s fordern Anwender auf, Anhänge herunterzuladen und zu öffnen, die in den meisten Fällen leer sind oder unleserlichen Text enthalten. In den s steht beispielsweise Aktivieren Sie Makros, um den Inhalt anzuzeigen, gefolgt von einer Anleitung. Das Schadteil wird unmittelbar nach der Aktivierung des Makros ausgeführt. Social Engineering war bei den Makro-Malware- Angriffen in letzter Zeit ein bedeutender Faktor. Anwender wurden dazu verleitet, Makros zu aktivieren, um Anhänge anzuzeigen, ohne zu wissen, dass im Hintergrund bösartige Routinen ausgeführt wurden. 17 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

18 Neue, erstmals im 1. Quartal 2015 entdeckte Makro-Malware Das Comeback von Makro-Malware begann Makro-Malware wird sogar im Banking-Trojaner VAWTRAK genutzt. Zahl von Makro-Malware-Infektionen im 1. Quartal Q Q2 Q3 Q4 Q Die Zahl von Makro-Malware-Infektionen hat seit dem 1. Quartal 2014 stetig zugenommen. Dies steht möglicherweise mit der Veröffentlichung neuer Varianten und dem Anstieg von Spam- s mit bösartigen Anhängen, die Makros enthalten, in Verbindung. 18 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

19 Die Länder, die im 1. Quartal 2015 die höchste Zahl von Makro-Malware-Infektionen gemeldet haben China USA Vereinigtes Königreich Japan Australien Frankreich Italien Taiwan Deutschland Indien Sonstige 22 % 14 % 12 % 7 % 5 % 5 % 4 % 3 % 3 % 2 % 23 % China führt die Liste der Länder an, die in den ersten drei Monaten 2015 die meisten durch Makro-Malware infizierten Computer meldeten. Obwohl Microsoft Makros in Office standardmäßig deaktiviert hat, sind die Anwender älterer Versionen weiterhin ungeschützt. Die gängigsten Makro-Malware-Varianten im 1. Quartal 2015 W97M_MARKER.BO X97M_OLEMAL.A W2KM_DLOADR.JS X2KM_DLOADR.C W97M_SATELLITE W97M_DLOADR.XTRZ W2KM_DLOAD.NB W97M_DLOADER.GHV X2KM_DLOAD.A X97M_LAROUX.CO Sonstige 8 % 5 % 3 % 2 % 2 % 2 % 2 % 2 % 2 % 2 % 70 % 19 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

20 Die am häufigsten für bösartige Makros missbrauchten Anwendungen im 1. Quartal 2015 Word Excel PowerPoint Sonstige 75 % 21 % 1 % 3 % Bei Cyberkriminellen waren insbesondere Microsoft Word-Dokumente und Excel-Tabellen zur Verbreitung von bösartigen Makros sehr beliebt. Die gängigsten Makro-Malware-Familien im 1. Quartal 2015 DLOADR DLOAD MARKER BARTALEX DLOADER DLOADE OLEMAL LAROUX BURSTED MDROP Sonstige 30 % 10 % 8 % 8 % 6 % 5 % 4 % 4 % 3 % 2 % 20 % Makro-Malware hat sich zum beliebtesten Angriffsweg entwickelt, denn sie kann eigenständige Anti-Malware-Lösungen, die auf den meisten Computern installiert sind, problemlos umgehen. Downloader gehörten zu den führenden Makro-Malware-Familien. Dies deutet möglicherweise darauf hin, dass andere Malware sie zum Infizieren von Systemen nutzt. 20 Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Reflection 14.1 SP3 Update 1: Versionshinweise

Reflection 14.1 SP3 Update 1: Versionshinweise Reflection 14.1 SP3 Update 1: Versionshinweise Technischer Hinweis 2725 Stand vom 18. April 2014 Gilt für Reflection for HP with NS/VT Version 14.x Reflection for IBM Version 14.x Reflection for UNIX and

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Allgemeine Einrichtungsanleitung SimpliMed-Online

Allgemeine Einrichtungsanleitung SimpliMed-Online Allgemeine Einrichtungsanleitung SimpliMed-Online www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Vorwort Auftragsdatenverarbeitung im medizinischen

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Informationen zu TI Graphikgerätesoftware und Sprachanpassung

Informationen zu TI Graphikgerätesoftware und Sprachanpassung Informationen zu TI Graphikgerätesoftware und Sprachanpassung TI Graphikgerätesoftware Intallationsanleitung für TI Graphikgerätesoftware Anleitung zur Sprachanpassung TI-83 Plus und TI-83 Plus Silver

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr