1.0. Einführung ADVANCED PERSISTENT

Größe: px
Ab Seite anzeigen:

Download "1.0. Einführung ADVANCED PERSISTENT"

Transkript

1 Min. Max. Min. Max. Policy Enforcement Policy Enforcement Protection M A X C O N T R O L Min. Max. Performance Advanced Persistent Threats: Keine gewöhnliche Malware Ihr Unternehmen ist vielleicht nicht das Ziel, aber Sie sind trotzdem gefährdet kaspersky.com/beready

2 Einführung 1.0 ADVANCED PERSISTENT THREATS und Zero-Day- Attacken sind allgegenwärtig und unerbittlich und sie zwingen mittelständische Unternehmen, ihr aktuelles Sicherheitsparadigma zu prüfen. Eine Binsenweisheit in der Informationssicherheit ist es, dass jeder Benutzer und jedes Gerät mit den gleichen Malware-Bedrohungen konfrontiert wird. Im Laufe der Jahre hat sich Malware von einem Ärgernis, das Arbeitsabläufe unterbricht und Daten zerstört, zu einem Werkzeug des kriminellen Diebstahls, der Industriespionage und der staatlich geförderten Kriegsführung entwickelt. Das Problem wird noch schlimmer, weil Endgeräte zunehmend mobiler werden und damit außerhalb der Kontrolle von Unternehmenssicherheit geraten. Dieses Risiko ist enorm hoch, wie man an der sich herausbildenden Art von Malware sieht, die in Zusammenhang mit Advanced Persistant Threats (APTs), die in vielen Fällen heimlich durch Mitnahme an Endpunkten und tragbaren Medien in Netzwerke eindringen, verwendet wird. Ein gutes Beispiel für diese aufkommenden Bedrohungen (Threats) ist Flame, der als Waffe verwendete Wurm, der den iranischen Energiesektor angegriffen hat und sich nun im gesamten Nahen Osten ausbreitet. Von Kaspersky Lab entdeckt, wird Flame 1 als einer der komplexesten, jemals entdeckten Threats bezeichnet. Obwohl auf Irans Atombemühungen gerichtet, hat Flame Sicherheitsexperten zur Sorge um die Ausbreitung des Virus über sein Ziel hinaus und die Infizierung von Unternehmenssystemen weltweit veranlasst. Vor Flame war es Stuxnet, das speziell entwickelt wurde, um die SCADA (Supervisory Control and Data Acquisition)-Systeme zu infizieren und zu stören, die die Zentrifugen zur Urananreicherung im Iran kontrollieren. Die Malware erwies sich als überaus erfolgreich, da sie ein unkontrolliertes Arbeiten der Maschine und eine Bewegung in Richtung Selbstzerstörung verursachte. Leider wanderte Stuxnet über die iranischen Ziele hinaus und begann, SCADA-Systeme in Deutschland und letztlich auch anderen Teilen der Welt zu infizieren. Sowohl Flame als auch Stuxnet sind APTs, Waffen einer neuen Generation der Kriegsführung, die von Regierungen, Terroristen und kapitalkräftigen Syndikaten der Cyber-Kriminalität ausgehen. Mit einer Fülle an Tarnfähigkeiten ausgestattet, werden sie programmiert, um sich auf geistiges Eigentum, militärische Pläne und anderes wertvolles Firmenvermögen zu konzentrieren. Die Opfer dieses Krieges sind voraussichtlich mittelständische und kleine Unternehmen, die ins Kreuzfeuer geraten, wenn sie keine umfassende Sicherheitsinfrastruktur zum Schutz ihrer Endpunkte entwickeln. Die Tage, an denen mittelständische und Wirtschaftsunternehmen einen relativ anonymen Status genießen oder etwas an ihren Sicherheitsvorkehrungen sparen konnten, sind gezählt. APTs und Zero-Day-Attacken sind allgegenwärtig und hartnäckig und sie zwingen mittelständische Organisationen, das aktuelle Sicherheitsparadigma zu prüfen und ihr Konzept für Netzwerk- und Datenabwehr zu ändern. Netzwerksicherheit ist wichtig, aber über den einfachen Endpunkt darf nicht hinweggesehen werden. Unternehmen haben eine Vielzahl von Sicherheitsoptionen, wie zum Beispiel die ganze Palette an Anti-Virus- und Endpoint Security-Lösungen von KasperskyLab, die sie umfassend auf die heute bösartigsten Bedrohungen und auch auf die sich abzeichnenden und zunehmend gefährlichen Angriffe einer ungewissen Zukunft vorbereiten. In diesem White Paper geben wir einen Überblick über die wachsende Zahl von APTs und Zero-Day-Bedrohungen gegenüber Endpunkten, die für mittelständische und Unternehmenskunden verfügbaren Sicherheitsoptionen und darüber, wie Kaspersky Endpoint Security 8 hervorragenden Schutz vor alltäglichen und fortschrittlichen Malware- Bedrohungen bietet. 1 Securelist, Mai

3 APTs: Keine gewöhnliche Malware 2.0 Cyberkriminelle setzen Malware ein, um nach in hohem MaSSe personalisierten Informationen zu suchen und per Phishing an diese zu gelangen, wobei die Zielgruppe einzelne Personen sind. AnschlieSSend werden diese Informationen als Teil der zweiten Stufe eines Angriffs verwendet. Da, wo die Sicherheitsbedrohungen in großer Menge in Umlauf gebracht würden, geschieht dies in der Regel per . Das Opfer wird mit einer Phishing-Nachricht angelockt, die angeblich von einem ausländischen Geldgeber oder einem verloren geglaubten Verwandten gesendet wurde. Zwar potenziell schädlich, wären diese Bedrohungen wahllos, ziemlich leicht zu erkennen und mit einer grundlegenden Sicherheitsinfrastruktur vermeidbar. Diese Art von Angriffen sind immer noch weit verbreitet, aber in letzter Zeit haben die Bedrohungen den Stellenwert von APTs und Zero-Day-Attacken erreicht, und sind heute Begriffe, mit denen Angst und Schrecken verbreitet werden. In den letzten Jahren hat die Liste der berüchtigsten APT-Attacken selbst der Vorstellungskraft der kreativsten Drehbuchautoren in den Schatten gestellt: Operation Aurora von Google: 2009 nutzte diese nach China zurückverfolgte Attacke Sicherheitslücken des Windows Internet Explorers, um sich den Quellcode und anderes geistiges Eigentum von Google und rund 30 anderen Weltkonzernen zu beschaffen. RSA: Diese Attacke, die das Flaggschiff SecurID token der Sicherheitsfirma bloßstellte, ermöglichte es Cyberkriminellen, im Jahr 2011 die amerikanischen Rüstungsunternehmen Lockheed Martin, Northrop Grumman und L3 Communications zu unterwandern. Oak Ridge National Laboratory: Die Energielabor-Abteilung musste offline gehen, als Administratoren entdeckten, dass sensible Daten mittels einer Pishing-Attacke von einem Server abgeschöpft wurden. GhostNet: Dieses Cyberspionage-Netzwerk von infizierten Rechnern in 103 Ländern galt einer Liste der tibetischen Anhänger und anderen hochwertigen Zielen, einschließlich lokaler Ministerien, Kommissionen für auswärtige Angelegenheiten, Botschaften, internationalen Organisationen und Nichtregierungsorganisationen (NRO). ShadyRat: Diese in der Öffentlichkeit stehende Hacking-Kampagne betraf Regierungen, gemeinnützige und global agierende Unternehmen, mit 70 Geschädigten in 14 Ländern. Heute gehen APTs und Zero-Day-Exploits Hand in Hand und genießen eine starke Präsenz in den Medien. Doch was genau sind sie, und wie unterscheiden sie sich von einem anderen, normalen Trojaner oder Wurm? Man kann mit Sicherheit sagen, dass sie keine gewöhnlichen Teenager-Hacker -Angriffe sind. Wie ihre Namen vermuten lassen, beruhen APTs auf fortschrittlicher Technologie sowie auf mehreren Methoden und Vektoren, und zielen auf spezielle Organisationen zur Erlangung sensibler oder geheimer Informationen ab. Im Gegensatz zu Skript-Kiddies, die SQL-Injection-Angriffe starten oder zum Autor gewöhnlicher Malware, der Botnets an den Meistbietenden vermietet sind APT- Drahtzieher höchst organisierte Syndikate, die Expertenteams und verschiedene Techniken zur Informationsbeschaffung zur Hand haben. Mit Tarnfähigkeiten und langsam durchgeführten Angriffen, um unentdeckt zu bleiben, ist APT zum Mittel der Wahl für Cyberspione, feindliche Regierungen, Terroristen und gewinnorientierte Syndikate der Cyberkriminalität geworden. 3

4 So läuft es in der Regel ab: Sobald das erfolgt ist, setzt der APT eine Reihe komplexer Trojaner, Würmer und andere Malware ein, um das Netzwerk zu infizieren. Mit einem APT zielen Cyberkriminelle auf Einzelpersonen ab, indem sie Malware einsetzen, um nach in hohem Maße personalisierten Informationen zu suchen und per Phishing an diese zu gelangen. Diese werden anschließend als Teil der zweiten Stufe eines Angriffs verwendet. Von dort aus stützt sich der APT auf individualisierte Social- Engineering-Verfahren, um eine Organisation über ihre Achillesferse, den Endverbraucher, zu unterwandern. Während dieser Angriffsphase ist die Zielgruppe der APT eine Handvoll der wichtigsten Personen mit bekanntem Zugriff auf die anvisierten Accounts, die sie mit überzeugenden s, die angeblich von der Personalabteilung oder einer vertrauenswürdigen Quelle stammen, an Land ziehen. Durch einen unachtsamen Klick erhalten die Cyberkriminellen freien Zugang zu den wertvollsten Informationen einer Organisation, ohne dass sich jemand dessen bewusst ist. Sobald das geschehen ist, setzt der APT eine Reihe komplexer Trojaner, Würmer und andere Malware ein, um das Netzwerk zu infizieren und mehrere Backdoors auf Systemen einzurichten, die wahrscheinlich auf unbestimmte Zeit verbleiben auf Desktops und Servern. Währenddessen bewegt sich der Threat dank umfangreicher Tarnung, die ihm es ermöglicht, nach dem zugewiesenen Ziel zu suchen, unbemerkt von einem Host zum nächsten. 4

5 Angriffsziel: Zero-Day-Exploits endete mit nicht weniger als 535 Datenschutzverletzungen, die einen Verlust von 30,4 Millionen Datensätzen zur Folge hatten. Das Mittel der Wahl für APTs sind stets Zero-Day- Exploits. Diese treffend bezeichneten Bedrohungen (Threats) nutzen Sicherheitslücken in der Software, bevor der Anbieter Zeit hat, diese zu beseitigen oder überhaupt erkennt, dass sie existieren, indem ein Fenster mit Null Tagen zwischen dem ersten Angriff und seiner Behebung angezeigt wird. Das Ergebnis ist gleichbedeutend mit einem Gerangel in der Cyberkriminalität. Ohne Angst vor Vergeltungsmaßnahmen nutzen Cyberkriminelle die Vorteile der Ausführung eines Angriffs, für den es keine bekannte Abwehr gibt. Malware, die auf Zero-Day-Sicherheitslücken abzielt, kann lautlos verheerende Schäden in einer Organisation anrichten, die auf urheberrechtlich geschützte Daten ausgerichtet sind, wie zum Beispiel Quellcode, geistiges Eigentum, militärische Pläne, Verteidigungsdaten und andere bei der Spionagetätigkeit verwendete Regierungsgeheimnisse. Wenn der Angriff aufgedeckt ist, sind die Auswirkungen mehr als ein bloßer PR-Albtraum, der die Organisationen Millionen an Schadenersatz für all das kostet, was damit in Zusammenhang steht, von Überarbeitungen der Sicherheitsinfrastruktur bis zu Prozesskosten und Kundenabwanderung ganz zu schweigen von den unsäglichen Kosten zur Wiederherstellung des Ansehens und Rückgewinnung des Vertrauens der Verbraucher. APTs und Zero-Day-Exploits sind nichts Neues und wurden zum ersten Mal vor ein paar Jahren durchgeführt, lange bevor diese Begriffe Teil des Fachjargons in Sachen Sicherheit wurden. Viele Organisationen erkennen noch Monate oder Jahre später nicht, dass sie mit einer Zero-Day-APT-Attacke angegriffen wurden laut einem Verizon Data Breach Report 2 werden 44 Prozent der Verstöße gegen Datenschutz, einschließlich geistiges Eigentum, erst nach Jahren entdeckt. Beispiel: Ein Bericht im Christian Science Monitor 3 beschreibt genau, wie drei Ölgesellschaften ExxonMobil, Marathon Oil und ConocoPhilips Opfer von gezielten APT Cyber-Angriffen wurden, die bereits 2008 durchgeführt wurden. Während der Angriffe, bei denen davon ausgegangen wurde, dass sie aus China stammen, versorgten Cyberkriminelle einen entfernten Server mit wichtigen Industrieinformationen über Menge, Wert und Fundort von Ölvorkommen auf der ganzen Welt. Aber diese Unternehmen entdeckten die Angriffe erst, als das FBI sie darüber informierte, dass ihre vertraulichen Informationen gestohlen worden waren. Bis 2011 entwickelten sich APTs zur neuen großen Bedrohung. APTs waren für einige der größten Verluste in diesem Jahr verantwortlich, einschließlich den in der Öffentlichkeit stehenden Angriffen auf Sony, Epsilon, HBGary und DigiNotar, sowie für die Verluste von RSA von rund 40 Millionen Seed-Dateien von Einmalkennwort (OTP) -Token. Insgesamt kostet die Lücke bei RSA das Unternehmen schätzungsweise 66 Mio. US-Dollar, während sich der Rekordverlust bei Sony auf schätzungsweise 170 Millionen Dollar summierte. Laut Privacy Rights Clearinghouse 6 endete 2011 mit nicht weniger als 535 Datenschutzverletzungen, die einen Verlust von 30,4 Millionen Datensätzen zur Folge hatten, von denen viele auf einigen der aufsehenerregendsten Angriffe des Jahres beruhten. Und das ist nur ein Bruchteil der bekannten Lücken, da es jährlich Tausende von Sicherheitslücken gibt, über die nicht berichtet wird oder die nicht entdeckt wurden. 2 Verizon 2012 Data Breach Investigations Report, März U.S Oil Industry Hit By Attacks Was China Involved? - Mark Clayton, Christian Science Monitor, 25. Januar RSA SecureID Breach Cost $66 Million - Matthew J. Schwartz, InformationWeek, 28. Juli Sony Network Breach to Cost Company $170 million - Adam Rosenberg, Digital Trends, 23. Mai Data Breaches: A Year in Review - Privacy Rights Clearinghouse 5

6 Das Unternehmen gegen APTs wappnen 4.0 Endnutzer sollten alles andere als die einzige Verteidigungslinie sein, so dass eine widerstandsfähige Infrastruktur für die Informationssicherheit unverzichtbar für die Sicherheit der Daten einer Organisation wird. Aber könnte 2012 noch schlimmer werden? Die Forschung behauptet, ja... Vor dem Hintergrund der riesigen, im letzten Jahr aufgetretenen Lücken, die eine starke Signalwirkung hatten, müssen sich künftige Generationen auf Wellen immer bösartigerer Bedrohungen vorbereiten, die von ausländischen Agenturen, feindlichen Regierungen, politischen Hacktivisten und skrupellosen Unternehmen, die illegal Geheimnisse stehlen, begangen werden. Globale Ereignisse wie die Olympischen Spiele, anhaltende Unruhen im Nahen Osten und wirtschaftliche Instabilität in Europa könnten Voraussetzungen für solche Angriffe schaffen. Je nachdem wen man fragt, ist der Anstieg staatlich geförderten Hackings entweder eine unmittelbar bevorstehende Gefahr oder ein erschreckend riesiges Problem. Nach Angaben der Asia Times 7 hat die Congressional United States-China Economic and Security Review Commission (USCC) vor Kurzem ähnliche Bedenken geteilt, als der Direktor der Cyber- Statecraft Initiative für den Atlantic Council sagte, die Chinesische Bedrohung wäre so groß, dass unsere militärische Cyberabwehr es als größten Vermögenstransfer durch Diebstahl und Piraterie in der Geschichte der Menschheit bezeichnet hat. Angesichts ihrer heimtückischen und immer größer werdenden globalen Präsenz bedeuten APTs ganz offensichtlich nichts Gutes. Da Rüstungsunternehmen und in der Öffentlichkeit stehende Unternehmen ihre Achtsamkeit weiterentwickeln und die Abwehr weiter stärken, werden mittelständische und kleine Unternehmen zum nächsten logischen Angriffsziel. Häufig besitzen diese Marktsegmente eine tödliche Kombination: alle vertraulichen Informationen von großen Unternehmen und Regierungsbehörden mit der Sicherheitsabwehr von KMUs. Allerdings unterscheiden sie sich durch ein vergleichsweise geringes IT-Budget und den Mangel an geeignetem IT-Sicherheitspersonal, das sie vor der immer trügerischer werdenden Sicherheitslandschaft schützen könnte. Hinzu kommt ein Mangel an Sicherheitsbewusstsein, das von einer falschen Wahrnehmung hinsichtlich ihrer Anonymität herrührt der Markt des Mittelstandes ist als ein großes APT-Ziel prädestiniert. Wenn man bedenkt, dass Hacker in der Lage waren, tief im Netzwerk von Lockheed Martin zu graben, bevor sie entdeckt wurden, ist die Bedrohung gegen den Mittelstand und relativ kleine Unternehmen enorm. Angesichts der beängstigenden, wenn nicht geradezu erschreckenden, APT-Bedrohung am Horizont, mag es scheinen, dass der Mittelstand und kleine Unternehmenssegmente nur wenige Waffen in ihrem Arsenal haben. Doch weit gefehlt. Viele Angriffe auf mittelständische Unternehmen können durch eine regelmäßige Aus- und Weiterbildung der Benutzer gemildert oder gestoppt werden. Bewährte Sicherheitsverfahren, wie z. B. das Vermeiden von Klicken auf Anhänge und pdf-dateien von unbekannten Quellen oder das doppelte Prüfen verdächtiger s und regelmäßiges Wechseln der Passwörter, sollten häufig angewendet werden. Das Beste ist natürlich, dass die Kosten für die Prävention nur einen Bruchteil von dem ausmachen, was Organisationen für die Durchführung der Sanierung und Schadensbegrenzung nach dem Angriff aufwenden müssten eine attraktive Rendite für den preisbewussten Mittelstand. Endnutzer sollten alles andere als die einzige Verteidigungslinie sein, so dass eine widerstandsfähige Infrastruktur für die Informationssicherheit unverzichtbar für die Sicherheit der Daten einer Organisation wird. Sicherheitsexperte Bruce Schneier drückte es so aus: Bei herkömmlichen Malware- Attacken ist die Sicherheit vor dieser Art Angreifer [...] relativ; solange man sicherer ist als fast alle anderen, verfolgen die Angreifer die anderen, nicht Sie. Ein APT ist anders; es ist ein Angreifer, der aus welchen Gründen auch immer Sie angreifen will. Gegen diese Art von Angreifer ist das höchste Maß an Sicherheit maßgeblich. Es ist egal, wie sicher Sie im Vergleich zu Ihren Kollegen sind; entscheidend ist, ob Sie sicher genug sind, um ihn fernzuhalten. 8 7 Washington Sweats At China s Cyber Threat - Benjamin Shobert, Asia Times, 29. März Advanced Persistent Threats - Schneier On Security, Bruce Schneier 9. November

7 Erster und wichtigster Schritt: Sichern des Endpunkts 5.0 FÜR DIEJENIGEN, DIE GLAUBEN, SEI EIN ÜBERHOLTER ANGRIFFSVEKTOR: FALSCH GEDACHT. DIE MEISTEN APTS UMFASSEN ÜBER ODER INSTANT MESSAGING (IM) ÜBERMITTELTES SOCIAL ENGINEERING. Der Mittelstand muss seine Abwehr verbessern, um die immer bedrohlicheren APTs zu mildern. Standard-Firewalls und IDS-Technologie sind nicht ausreichend, um ausweichende und komplexe, gezielte Angriffe abzublocken. Erschwerend kommt hinzu, dass viele dieser Technologien nicht ausreichend kontrolliert oder aktualisiert werden, und somit den Endnutzer-Organisationen ein falsches Gefühl der Sicherheit vermitteln, während APT-Betreibern damit einen Freifahrschein erhalten. Als absolutes Minimum brauchen mittelständische Unternehmen unbedingt einen starken Endpoint Security-Agenten, der die Komponenten Anti-Virus, Application Control, Device Control und Web Control enthält. Die meisten APTs beruhen auf wenig bekannten oder unbekannten Zero-Day- Sicherheitslücken, die ihnen Zugang verschaffen. Unternehmen brauchen eine Endpoint- Sicherheitslösung, die eine auf Reputationsfiltern beruhende Technologie umfasst, um verdächtige Verhaltensweisen zu filtern und um diese noch nicht bemerkten Bedrohungen zu erkennen und zu beseitigen. Diese Reputationsfilter können auch Benutzer warnen, wenn sie auf gefährdeten und verdächtigen Websites surfen, durch die sie mit Malware infiziert werden könnten. Kaspersky Endpoint Security 8 kombiniert alle diese Funktionen, die APTs in allen Phasen abwehren. Die Sicherheitslösung verbindet die allerneueste Technik im Anti-Malware- Schutz mit datenzentrierten Kontrollen, wie zum Beispiel Application Control, Device Control und Web-Filtertechnologien, und mit anpassbaren Fähigkeiten zum Erstellen von Whitelists/Blacklists, um Anwendungen zu beschränken. Heuristische Technologien warnen die Benutzer vor unbekannten Bedrohungen, und ergreifen, falls erforderlich, unmittelbar Maßnahmen, um den Angriff zu unterbinden und beschädigte Daten wiederherzustellen. Für diejenigen, die glauben, sei inzwischen ein überholter Angriffsvektor: Falsch gedacht. Die meisten APTs umfassen über oder Instant Messaging (IM) übermitteltes Social Engineering. Wesentlich bei Kaspersky Endpoint Security 8 ist seine sichere Elektronik, die mit den gängigsten -Programmen kompatibel ist, und Dateien und Links scannt, die über IM-Systeme gesendet wurden. Darüber hinaus enthält die Lösung Anti-Phishing-Technologien mit einer Liste von Phishing-Websites, die in Echtzeit vom Kaspersky Security Network (KSN) aktualisiert wird. Zusätzliche Stärkung des Mail Gateway bietet die Kaspersky Anti-Virus Security für Mail Server, welche Groupware-Server und alle gängigen Mail-Server vor Schadprogrammen und Spam-Nachrichten schützt, unter anderem Microsoft Exchange, Lotus Notes/ Domino, Sendmail, qmail, Postfix und Exim. Die Sicherheitslösung scannt alle ein- und ausgehenden Nachrichten und Anhänge, filtert die Nachrichten nach Art des Anhangs, und löscht sie mit Anti-Virus auf dem Exchange Server, was den Endnutzer dabei unterstützt, APT-Phishing-Attacken abzuwehren. Aber nur wenige APTs stoppen an den Endpunkten, wenn überhaupt, und die Anti- Malware Sicherheitslösung einer Organisation sollte das auch nicht. Anti-Malware sollte unbedingt auf alle Komponenten des Netzwerks, einschließlich Datei-Server, Workstations und mobile Plattformen erweitert werden. Eine weitere Absicherung für den Mittelstand ist Kaspersky Security für File-Server, das ein Scannen aller wichtigen Systemkomponenten bei Zugriff, nach Plan oder auf Anforderung durchführt und gleichzeitig Schadsoftware und infizierte Objekte erkennt, entfernt und blockiert. 7

8 Kaspersky Endpoint Security 8 bietet die Funktionalität, Verwaltbarkeit und Sicherheit, die dem Schutz und dem Budget eines Unternehmens gerecht werden. Da sich APTs durch jede Workstation Zugang verschaffen können, bietet Kaspersky Anti-Virus für Workstations Schutz gegen alle Arten von Cyber-Bedrohungen, einschließlich Viren, Spyware und Hackerangriffe auf alle Remote- und Desktop- Workstations. Die Sicherheitslösung wird durch einen Schwachstellen- und Bedrohungs- Scanner geleistet, der permanent alle ein- und ausgehenden Dateien und Datenströme, einschließlich , Internetverkehr und Netzwerkkommunikation, per Scannen in Echtzeit, auf Abruf und im Detail auf bösartige Inhalte überprüft. Vor ein paar Jahren mussten APTs nicht weiter als bis zur Windows-Plattform vordringen, um ihre Ziele zu erreichen aber diese Zeiten sind vorbei. Der jüngste Ausbruch von Malware, der die Mac OS X-Plattform zum Ziel hatte, hat die Welt der Mac-Benutzer auf den Kopf gestellt und ließ sie zunehmend anfällig für die gleichen Arten von APT-Attacken werden wie ihre Windows-Kontrahenten. In diesem Jahr kam bei den schockierten Mac-Benutzern der Flashback-Trojaner in Umlauf, der bis Ende April 2012 mehr als Computer infizierte. 9 Kaspersky Endpoint Security für Mac bietet denselben Schutz gegen Bedrohungen wie Flashback und die schnell steigende Zahl an Mac-Malware mithilfe einer starken Antiviren-Engine, heuristischer Scantechnologie und optimierter CPU-Nutzung sowie mit Remote Deployment, Detection Management und Optionen für Quarantäne und Backup. Inzwischen ist die Antiviren-Engine hinter Kaspersky Anti-Virus für Workstations in der Lage, auf den meisten Linux-Betriebssystemen Malware zu erkennen, in Quarantäne zu stellen und zu entfernen. Sichtbarkeit ist der Schlüssel. Bei Technologien, die komplette Sichtbarkeit und Berichtsfunktionen bieten und Administratoren die Fähigkeit zur Beurteilung der Lage der gesamten IT-Umgebung und der Sicherheitsvorkehrungen der Organisation geben, sind Stammdaten und Sicherheitsereignisse bei der Abwehr von entscheidender Bedeutung. Der ganzheitliche Ansatz muss sich über den Endpunkt oder die Workstation hinaus auf Server, Virtualisierung und mobile Plattformen erstrecken. All das zusammen ergibt das Kaspersky Security Center 9, das eine umfassende Suite von Verwaltungstools bietet, die genau das können: eine Reihe von Anwendungen zum Schutz vor Bedrohungen verwalten, Strategien entwickeln und planen, Cisco NAC und NAP Microsoft-Lösungen integrieren und mobile Geräte steuern. Nichts garantiert absoluten Schutz gegen Malware-Infizierungen, vor allem da APTs mächtiger werden und sich weiter verbreiten. Das Ziel jedes Sicherheitsprogramms sollte eine möglichst einfache und kostengünstige Verringerung von Sicherheitsbedrohungen sein. Security-Suites wie Kaspersky Endpoint Security 8 und die ergänzenden Produkte bieten die Funktionalität, Verwaltbarkeit und Sicherheit, die dem Schutz und dem Budget eines Unternehmens gerecht werden. 9 The Anatomy Of Flashflake, Part II, Securelist, Sergey Golovanov, 24. Mai, 2012 Über Kaspersky Lab Mit der Zunahme an komplexer Malware, der Verwendung potentiell schädlicher Anwendungen und der Tatsache, dass Mitarbeiter ihre eigenen Geräte zur Arbeit mitbringen, ist es noch schwieriger, alle potentiellen Gefahren für die IT-Sicherheit innerhalb Ihres Unternehmens zu managen. Mit Kaspersky Endpoint Security 8 stellen Sie die Regeln auf, kontrollieren Anwendungen, Web- und Gerätenutzung. Wenn Ihr Unternehmen angegriffen wird, kann Ihnen Kaspersky helfen, die Bedrohung zu erkennen, zu verwalten und sich zu schützen. Sie haben alles im Griff. Sie haben das Sagen. Be Ready for What's Next kaspersky.com/beready 8

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)

Anleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X) Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr