Einbrüche in Verkaufsstellen-Systeme
|
|
- Hanna Peters
- vor 8 Jahren
- Abrufe
Transkript
1 Trend Micro Forschungsbericht Einbrüche in Verkaufsstellen-Systeme Bedrohungen für den Einzelhandel und das Gastgewerbe Trend Micro Incorporated
2 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.
3 Inhaltsverzeichnis Verkaufsstellensysteme in Einzelhandels-/Gastgewerbe-Netzwerken... 4 Setup-Schwächen der PoS-Geräte und -Netzwerke...5 Hacken von PoS-Geräten...5 Hacken der Netzwerkkommunikation...6 Spezifische Server als Ziel...7 Eintrittspunkt und laterale Bewegungen im Netzwerk... 8 Ein Updatemechanismus oder eine andere Möglichkeit, Malware breitflächig zu installieren...9 Datenexfiltration...10 Bekannte PoS-Geräteschädlinge und das Abgreifen von Kreditkarteninformationen ALINA...12 vskimmer...12 Dexter...12 FYSNA...12 Decebel...13 BlackPOS...13 Zusätzlich eingesetzte Bedrohungen...13 Auswirkungen von PoS-Hacks auf die Branche und die Verbraucher Was können Verbraucher tun?...14 Prüfen der Bank- und Kreditkartenauszüge...14 Einsatz von Chip-and-PIN-Karten...14 Sichern von Netzwerken gegen Einbrüche in PoS-Systeme...15 Sichern der PoS-Geräte...15 Sichern von Netzwerken...15 Sicherheitslösungen für Cloud und Rechenzentren im Einzelhandel und Gastgewerbe...15 Custom Defense -Sicherheitslösungen für den Einzelhandel und Gastgewerbe Verträge mit Drittanbietern
4 Verkaufsstellensysteme in Einzelhandels-/Gastgewerbe-Netzwerken Verkaufsstellen (Point-of-Sale; PoS) verschiedener Art gibt es bereits seit Jahrzehnten. Die Branche verwendet diese Systeme nicht nur für Bezahlvorgänge. Die Systeme liefern auch weitere operationale Informationen für die Buchhaltung, Nachverfolgung von Verkäufen und die Lagerverwaltung. Des Weiteren nutzen die Geschäfte die Systeme auch, um ihren Kunden über Treueprogramme und Empfehlungen einen Mehrwert zu bieten. Vom Sicherheitsstandpunkt her stellt der Bezahlvorgang sowohl für die Firmen als auch für die Kunden das größte Risiko dar. Die Informationen, welche die Kunden preisgeben, können von Cyberkriminellen abgefangen werden und etwa für Kreditkartenbetrug missbraucht werden. Dies ist auch der Hauptgrund, weshalb das Payment Card Industry Security Standards Council (PCISCC) für Organisationen, die Informationen der Kreditkarten- und Bankkartenhalter verwalten, Standards für die Datensicherheit festgelegt hat. 1 PoS-Systeme benötigen irgendeine Art der Verbindung zu einem Netzwerk, um externe Organisationen für die Verarbeitung von Kreditkartendaten zu kontaktieren und dort die Kreditkartentransaktionen zu validieren. Wie diese Verbindung zustande kommt, kann vom jeweiligen Store abhängen. Für kleine Geschäfte kann das auch eine drahtlose Verbindung sein. Doch größere Unternehmen, die in den meisten Fällen ihre Verkaufsstelle an weitere Backend- Systeme anbinden, nutzen ihre internen Netzwerke, um Verbindung aufzunehmen. Zudem lassen sich PoS-Maschinen über diese internen Netzwerke aus der Ferne verwalten und so Kosten sparen sowie die Wartung und Administration vereinfachen. Viele Verkaufsstellen-Terminals nutzen embedded Versionen von Microsoft Windows. Das bedeutet, dass es Angreifer sehr einfach haben, Schadsoftware für ein solches Terminal zu erstellen, wenn er sich Zugang zu dem Terminal verschaffen kann und die Schutzmaßnahmen dort überwindet. Hartnäckige Angreifer mit guten Kenntnissen können somit breit gefächert PoS-Terminals angreifen und die Kreditkarten von Tausenden Nutzern kompromittieren. Auch lässt sich dieselbe Netzwerkverbindung dazu nutzen, um entwendete Informationen nach draußen zu bringen. Dies stellt nicht nur ein theoretisches Risiko dar, denn es gibt eine ganze Reihe von PoS-Schadsoftware- Familien. 1 PCI Security Standards Council, LLC. (2014). PCI Security Standards Council. PCI SSC Data Security Standards Overview. Last accessed February 13, 2014, 4
5 Bild 1: Grundlegende Netzwerkkonfi guration für PoS-Systeme Schwachstellen im Setup von PoS-Geräten und -Netzwerken Es ist schwierig, PoS-Systeme zu sichern. Das liegt vor allem an der Rolle, die sie spielen, und ihrer exponierten Position im Netzwerk. Sie gehen mit kritischen Informationen um und müssen gleichzeitig aus der Ferne verwaltet werden. Industriestandards wie PCI Data Security Standard (DSS) sind darauf zugeschnitten, die Sicherheit der Systeme und die der damit verbundenen Daten vor nicht autorisierten Zugriffen zu gewährleisten. Leider hat die gesamte Computerbranche über die Jahre erfahren müssen, dass es nur einer einzigen Schwachstelle bedarf, um sich Zugang zu einem Netzwerk zu verschaffen. Hacken von PoS-Geräten Ein PoS-Gerät ist wohl in jedem Einzelhandelsstandort der wichtigste Punkt, denn über dieses werden alle Einkäufe abgeschlossen. Angreifer können Mittel fi nden, um ein PoS- Gerät noch vor dessen Einsatz zu infi zieren etwa im Verkaufsraum des Anbieters. Es gibt zwar keine diesbezüglichen Studien, doch sind Fälle bekannt, in denen neu gekaufte Geräte wie digitale Bilderrahmen, Smartphones oder sogar MP3-Player bereits Schadsoftware enthielten. 2 2 Bernadette Irinco. (December 26, 2008). TrendLabs Security Intelligence Blog. Yet Another Digital Picture Frame Malware Incident. Last accessed February 13, 2014, Eric Avena. (January 29, 2007). TrendLabs Security Intelligence Blog. Trojans Loose on Navigation Devices. Last accessed February 13, 2014, Danielle Veluz. (March 12, 2010). TrendLabs Security Intelligence Blog. Malware Gets Smart with Vodafone Smartphone. Last accessed February 13, 2014, Ryan Flores. (October 18, 2006). TrendLabs Security Intelligence Blog. McDonald s Japan Recalls Promotional MP3 Players. Last accessed February 13, 2014, 5
6 PoS-Geräte werden normalerweise während der Betriebszeit von einem Angestellten bewacht, sodass es schwierig sein kann, an ein PoS-Gerät heranzukommen und dieses mit Malware zu infi zieren. Es ist dennoch machbar, und es bedarf lediglich eines verärgerten Mitarbeiters oder eines versteckten Angreifers, um sich Zugang zu einem System zu verschaffen und manuell einen Information Stealer zu installieren. Angreifer könnten auch ein Selfservice -Terminal und einen PoS-Standort nutzen, die nicht so gut bewacht werden wie andere. Vor einigen Jahren hatte Trend Micro auch über den Verkauf von gefälschten PoS-Geräten im cyberkriminellen Untergrund berichtet. 3 Diese gefälschten Geräte waren darauf ausgerichtet, Belege auszudrucken, die ein Opfer darüber informierten, dass es einen Fehler gegeben habe, der die Transaktion verhinderte. Tatsächlich hatte das Gerät die Daten von der Kreditkarte längst ausgelesen. Bild 2: Schwachstellen von PoS-Geräten Hacken der Netzwerkkommunikation Das Hacken auf Netzwerk-Level ist eine weitere Technik, die schon früher angewendet wurde. Dabei suchen Angreifer nach einer Möglichkeit des Zugriffs über das Netzwerk auf ein darin betriebenes PoS-System. Beispielsweise gab es zwischen 2009 und 2011 einen Hacking-Fall bei US-amerikanischen Händlern, wobei die Angreifer einen Port Scan der Systeme durchführen konnten und diejenigen identifi zierten, auf denen eine Remote- Desktop-Zugriffslösung lief, über die sie sich Zugriff darauf verschafften. 4 3 Maxim Goncharov. (June 23, 2010). TrendLabs Security Intelligence Blog. For Sale: Fake PoS Devices. Last accessed February 13, 2014, 4 U.S. Department of Justice. (September 17, 2012). The United States Department of Justice. Two Romanian Nationals Plead Guilty to Participating in Multimillion Dollar Scheme to Remotely Hack into and Steal Payment Card Data from Hundreds of U.S. Merchants Computers. Last accessed February 13, 2014, 6
7 Das Hacken auf Netzwerk-Level lässt sich über verschiedene Methoden durchführen. Eine davon sind gemeinsam gentutzte Verbindungen zwischen Systemen in einer Organisation, etwa PoS-Systeme, die sich Verbindung mit dem WLAN-Hotspot teilen, der auch den Kunden zur Verfügung steht. Diese PoS-Systeme können WLANs etwa in einem Backoffice -Bereich nutzen, um mit den Servern zu kommunizieren, oder auch ein geschlossenes WLAN-Netzwerk. Angreifer können trotzdem deren Passphrase knacken oder einen offenen Port auf einem Switch fi nden und ihren eigenen WLAN-Zugriffspunkt hinzufügen. Solche Sicherheitslücken sind meist Folge mangelnder Compliance. Der Sicherheitsstandard für das Handling von Bezahlkarten fordert eine sichere Verbindung für das PoS-System, Verschlüsselung der Kartendaten, Authentisierung für den Remote-Zugriff von und auf PoS-Maschinen und viele weitere Methoden, um sicherzustellen, dass Transaktionen vor nicht autorisiertem Zugriff geschützt sind. Bild 3: Hacking auf Netzwerk-Level Bestimmte Server im Visier Das Infi ltrieren von Netzwerken stellt die wahrscheinlich anspsruchvollste Methode dar, über die ein Angreifer in ein PoS-Gerät eindringen kann. Sie verspricht aber auch den höchsten Profi t. Anders als das Infi ltrieren auf Geräte- und Netzwerk-Level ermöglicht das Eindringen in einen Server den Zugang nicht nur zu einem einzelnen PoS-System oder einem Netzwerk von PoS-Systemen an einem Ort. Abhängig von der Architektur können dies möglicherweise alle PoS-Systeme eines Einzelhändlers an mehreren Orten sein. Ein solcher Einbruch muss zusätzliche Schwierigkeiten überwinden, denn es gilt, sich einen Netzwerkzugang zu verschaffen, bevor der Server erreicht werden kann. Auch muss ein Angreifer Mühe aufwenden, um herauszufi nden, welche Software auf dem Server läuft und wie diese auszunützen ist. 7
8 Bild 4: Hacken von Backend-Offi ce-systemen Eintrittspunkte und laterale Bewegungen in einem Netzwerk Bei einem typischen Angriff erhält das Opfer eine mit Social Engineering- Techniken erstellte Nachricht, etwa eine oder Instant Message, in der der Empfänger aufgefordert wird, einen Link anzuklicken oder eine Datei zu öffnen. Diese Links und Dateien enthalten eine Schadsoftware, die Sicherheitslücken in weitverbreiteter Software wie z.b. Adobe Reader (.PDF-Dateien) oder Microsoft Office (.DOC-Dateien) ausnutzen. Sie schicken möglicherweise auch.exe- Dateien, die mit einem gefälschten Icon und falscher Datei-Extension versehen ist. Die Payload dieser Exploits besteht aus einer Schadsoftware, die unbemerkt auf dem Zielcomputer ausgeführt wird. Somit kann der Angreifer die Kontrolle über den befallenen Computer und die Daten darauf übernehmen und sich letztendlich einen Brückenkopf schaffen. Diesen nutzen die Cyberkriminellen, um sich quer durch das Netzwerk zu bewegen und schließlich ihr tatsächliches Ziel zu infi ltrieren den Datenbankserver, Computer mit wichtigen Dokumenten oder eben PoS-Systeme. Typischerweise laden sie Remote Access Trojaner (RATs) oder Werkzeuge herunter, mit deren Hilfe sie Shell-Befehle in Echtzeit auf dem kompromittierten Host ausführen. Außerdem könnten sie versuchen, ihre Privilegien anzuheben, um dann Techniken wie Pass-the-Hash anzuwenden und sich so wichtige Ziele auszusuchen. 5 In diesem bestimmten Szenario wäre ein solches Schlüsselziel ein System, das es dem Angreifer ermöglicht, Malware auf alle PoS-Systeme im Netzwerk zu installieren. 5 Trend Micro Incorporated. (2013). Lateral Movement: How Do Threat Actors Move Deeper into Your Network? Last accessed February 13, 2014, 8
9 Bild 5: Eintrittspunkt und laterale Bewegungen Beim Durchforsten des Zielnetzwerks suchen und sammeln die Angreifer Informationen, die sie in künftigen Angriffen nutzen können, und bereiten diese für das Exfi ltrieren vor. Auch können sie für den Fall vorsorgen, dass eine Backdoor entdeckt wird, indem sie zusätzliche Schädlinge aufsetzen. Suche nach einem Updatemechanismus oder einer anderen Möglichkeit, Schadsoftware breitflächig einzusetzen Ein Angriff auf Server-Level kann auch den Missbrauch eines Managementsystems einschließen, das der Einzelhändler für das Monitoring oder die Wartung aller PoS- Systeme nutzt. Möglicherweise dient es dem Management von Systemupdates, sammelt Rechnungsdaten aus den Zweigstellen oder verwaltet die von den Mitarbeitern aufgewendeten Mannstunden. Jedes System, das die Kontrolle über alle PoS-Systeme hat oder darauf zugreift, ist ein potenzielles Ziel für Angreifer, die eine Infi ltration auf Server-Ebene planen. Sobald Angreifer sich Zugang zu diesem System verschafft haben, können sie auf das gesamte Netzwerk der PoS-Systeme zugreifen und Malware für den Informationsdiebstahl ablegen. 9
10 Bild 6: Verbreiten von PoS-Malware auf den Geräten Datenexfiltration Nach der Installation der Schadsoftware auf den PoS-Systemen und nach dem Diebstahl der Informationen besteht der nächste Schritt darin, diese entwendeten Daten aus der Infrastruktur des Opfers zu extrahieren und unter die eigene Kontrolle zu bringen. Um dies unbemerkt durchzuführen, nutzen Angreifer eine Vielfalt an Techniken, die ihre Aktivitäten verschleiern. Sie können beispielsweise die gewünschten Daten sammeln und komprimieren, dann die komprimierten Dateien in Stücke aufteilen, die an von den Cyberkriminellen kontrollierten Orte übertragen werden. Dafür nutzen sie eine Reihe von Übertragungsmethoden wie das File Transfer Protocol (FTP) und HTTP. Sie können aber auch Methoden einsetzen, um die Anonymität des TOR-Netzwerks für die Datenübertragung zu missbrauchen. Als Alternative nutzen die Hintermänner auch die eingebaute Dateitransfer- Funktionalität, die einige Remote-Managementwerkzeuge mitbringen. Damit täuschen sie Legitimität ihrer Kommunikation vor. Einige Remote-Zugriffstools werden auch legitim dafür genutzt, um technischen Support aus der Ferne zu ermöglichen. Da diese Art der Tools bereits im System verfügbar ist, können Mechanismen wie Whitelisting diese Aktivität nicht als verdächtig erkennen. 10
11 Bild 7: Datenaggregation und -exfi ltration Verbreitete PoS-Geräteschadsoftware und Methoden zum Sammeln und Versenden von Kreditkarteninformationen an Angreifer Aufgrund der Anforderungen der Compliance zu PCI DSS nutzt die Zahlkartenbranche eine Reihe von Sicherheitstandards, die die End-to-End-Verschlüsselung von kritischen Zahlungsdaten von Bankkarten erzwingen, sobald sie übermittelt, empfangen oder gespeichert werden. Doch wenn die Informationen zum ersten Mal von der Karte ausgelesen werden, befi nden sie sich erst unverschlüsselt im Hauptspeicher des PoS-Geräts. PoS-Malware nützt dies aus und greift die Daten direkt aus dem Hauptspeicher ab. Das nennt man RAM Scraping. Es sind einige Schädlingsfamilien bekannt, deren Ziel PoS-Geräte sind. Sie sind im Untergrund verfügbar und wurden bereits in verschiedenen Angriffen eingesetzt. 11
12 ALINA Diese Schadsoftware gehört zu den grundlegenderen PoS-Malware-Familien. Die auch als Trackr 6 bekannte Malware scannt den Hauptspeicher des Systems, um herauszufinden, ob dessen Inhalte bestimmten Regular Expressions entsprechen als Indiz für das Vorhandensein von Karteninformationen. Die gestohlenen Daten werden über einen HTTP POST-Befehl an den Command-and-Control (C&C)-Server übertragen. vskimmer Diese Schadsoftware ist für Cyberkriminelle über ein geknacktes Builder- und -Kontrollpanel leicht erhältlich. Wie die meisten Schädlinge für den Informationsdiebstahl lädt die Malware alle gekaperten Daten auf den eigenen C&C-Server. Findet sie keinen Server, so nutzt sie eine andere Exfiltrationsmethode. Der Schädling sucht nach einem Wechselmedium mit dem Label KARTOXA007. Dort wird eine Datei abgelegt, die die entwendeten Informationen enthält. Die vskimmer-malware gehört zur HESETOX.Familie. 7 Dexter Dexter ist eine der funktionsstärksten PoS-Schädlingsfamilien. Das liegt zum Teil daran. dass sich die Malware nicht auf die Informationsdiebstähle von Karteninformationen beschränkt, sondern auch verschiedene Systemdaten entwendet und einen Keylogger auf das befallene System installiert. In einer Unternehmensumgebung ist dies besonders gefährlich, weil auch Unternehmensinformationen aus einem PoS-System betroffen sein können. Einige Dexter- Versionen sind im Untergrund als Stardust bekannt und fallen unter die DEXTR-Familie. 8 FYSNA Diese Schädlingsfamilie ist auch als ChewBacca bekannt und weist in vielerlei Hinsicht typische Merkmale auf. 9 Doch fügt sie dem Spektrum der PoS-Malware auch einen neuen Aspekt hinzu, denn sie nutzt das TOR-Netzwerk für die Kommunikation mit den C&C- Servern. Damit aber erschwert sie die Entdeckung und Untersuchung von Einbrüchen. 6 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_ALINA.NG. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/bkdr_alina.ng. 7 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_HESETOX.CC. Last accessed February 13, 2014, about-threats.trendmicro.com/us/malware/bkdr_hesetox.cc; Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_ HESETOX.A. Last accessed February 13, 2014, 8 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.A. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/bkdr_dextr.a; Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.C. Last accessed February 13, 2014, Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.D. Last accessed February 13, 2014, Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_DEXTR.A. Last accessed February 13, 2014, 9 Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_FYSNA.A. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/tspy_fysna.a. 12
13 Decebel Diese Schädlingsfamilie bringt ausgeklügelte Verschleierungstechniken mit. Cyberkriminelle wissen, dass Sicherheitsforscher diese neuen Bedrohungen untersuchen und entwerfen entsprechende Maßnahmen gegen ihre Entdeckung. Decebel prüft, ob Sandboxing oder Analyse-Tools auf einer Maschine vorhanden sind, bevor sie mit der Ausführung beginnt. Damit soll die Entdeckung und Analyse erschwert werden, und der Angreifer hat mehr Zeit zur Verfügung, bevor seine Aktivitäten gefunden und gestoppt werden. Auch Decebel lädt die entwendeten Informationen auf seinen C&C-Server via HTTP POST. 10 BlackPOS BlackPOS oder Memory Form Grabber ist die bekannteste PoS-Schädlingsfamilie. Sie ist einfach verfügbar, denn ihr Sourcecode wurde online öffentlich gemacht. BlackPOS sucht im Hauptspeicher des PoS-Terminals nach kritischen Informationen. Hier zeigt der Schädling bereits eine gewisse Gerissenheit, denn einige Varianten sind so aufgesetzt, dass sie den Informationsdiebstahl nur zwischen zehn Uhr morgens und fünf Uhr abends durchführen. Alle entwendeten Daten werden je nach Variante in einer.txt- oder.dll- Datei gespeichert. Anders als andere Familien nutzt BlackPOS FTP für die Übertragung der Informationen an einen Server der Wahl. Somit kann ein Angreifer gestohlene Daten von mehreren PoS- Terminals auf einem einzigen Server konsolidieren und hat damit mehr Kontrolle über die Exfiltration. Damit in Verbindung stehende Bedrohungen PoS-Malware führt selten, wenn überhaupt einen Angriff ohne Hilfsschädlinge aus. Ein Beispiel einer solchen Komponente sind Internet Control Messaging Protocol (ICMP) Listening-Schädlinge, denn PoS-Schadsoftware überträgt nur selten die entwendeten Daten direkt an einen bösartigen oder kompromittierten Server. Dieses Vorgehen wäre zu deutlich erkennbar und könnte einfach blockiert werden. Häufig werden die Informationen an einen kompromittierten Server innerhalb der Zielorganisation gesendet. Dieser Aggregator wird dann dazu genutzt, um die Daten aus dem Netzwerk zu auszufiltern, sodass die Aufdeckung von bösartigem Verkehr schwierig ist. Shellcode-ladende Malware kann auch in einem PoS-Angriff eingesetzt werden. Commandand-Control für PoS-Schadsoftware ist schwierig, weil unter Umständen die Kommunikation mit einem externen Server nicht möglich ist. Deshalb agiert der kompromittierte interne Server als C&C-Server. Dieser sendet Shellcode durch das Netzwerk an PoS-Maschinen, wo er geladen und ausgeführt wird. Somit wird ein verdeckter C&C-Server möglich. 10 Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_DECBAL.A. Last accessed February 13, 2014, 13
14 Auswirkungen von PoS-Hacks auf die Branche Eine der Hauptauswirkungen von PoS-Hacks ist der potenzielle Identitätsdiebstahl. Persönliche und kritische Daten werden von Kredit- und Bankkarten gestohlen und dann für falsche Identitäten genutzt. Die Opfer bekommen Probleme mit betrügerischen Einkäufen, erleiden finanzielle Verluste und verlieren ihre Kreditwürdigkeit. Die Forschung vontrend Micro über cyberkriminelle Untergrundforen hat gezeigt, dass es einen regen Handel mit den gestohlenen Daten gibt. Auch ist der zeitliche und finanzielle Aufwand für die Beseitung solchen Schadens erheblich durchschnittlich betrug der 2012 Aufwand für den Umgang mit Betrug zwischen 11 und 37 Stunden. Die Opfer erhalten häufig nicht sofort eine neue Karte, denn das Ausstellen einer solchen ist ein aufwändiger Prozess für die Banken und kostet zwischen drei und fünf Dollar pro Karte. Kompromittierte Banken und Einzelhändler müssen mit Rufschädiging durch PoS-Hacks rechnen. Ein Bericht von Javelin Strategy & Research zeigt, dass 15% der Betrugsopfer ihr Verhalten ändert und kleinere Online-Händler meidet. Der Wert kompromittierter Organisationen verringert sich zudem, sollten sie an der Börse gehandelt werden. Was können Verbraucher tun? Verbraucher können nicht kontrollieren, ob der Händler ihrer Wahl gegen PoS-Malware abgesichert ist. Doch können sie einiges tun, um sich nicht unnötigem Risiko auszusetzen. Vertrauenswürdige Händler infomieren ihre Nutzer über jeden potenziellen Einbruch und übernehmen auch jeden finanziellen Verlust infolge eines Betrugs. Doch können Verbraucher auch betrogen werden, bevor der Händler das Problem bemerkt. Deshalb sollten sie vorsichtig sein. Prüfen der Bank- und Kreditkartenauszüge Nutzer sollten regelmäßig ihre Bankauszüge nach ungewöhnlichen Transaktionen überprüfen. Online-Banking Sites ermöglichen ihren Nutzern, auch die neuesten Transaktionen zu prüfen. Findet ein Bankkunde eine betrügerische Transaktion, so sollte er diese sofort seiner Bank melden und verlangen, dass seine Bank- oder Kreditkarte gesperrt und ersetzt wird. Verwenden einer Chip-and-PIN-Karte In vielen Ländern sind die Banken und Einzelhändler zum Einsatz von Chip-and-PIN oder Europay, MasterCard und Visa (EMV) Karten übergegangen. Diese nutzen statt eines Magnetstreifens einen eingebettteten Chip, auf dem die Informationen der Karte gespeichert sind. EMV-Karten bieten mehr Sicherheit im Vergleich zu den Magnetstreifenkarten. Noch bieten nicht alle Banken allen Kunden die Chipkarten an -- doch fragen kostet nichts. 11 Javelin Strategy & Research. (February 20, 2013). Javelin Strategy & Research: Strategic Insights into Customer Transactions. More Than 12 Million Identity Fraud Victims in 2012 According to Latest Javelin Strategy & Research Report. Last accessed February 13, 2014, 14
15 Sichern der Netzwerke gegen Einbrüche in PoS-Systeme Sicherheitmaßnahmen für PoS-Geräte Implementieren von hardware-basierter Point-to-Point-Verschlüsselung Eingrenzen des Zugangs zum Internet Verbieten von Remote-Zugriffen Routinemäßiges Löschen der Daten von Kartenbesitzern Einsetzen der aktuellsten Version des Betriebssystems mit Updates/Patches Nutzen von Whitelisting, um PoS-Systeme nur für die ihnen zugedachten Zwecke zu erlauben Limitieren des internen Zugriffs auf das physische PoS-Gerät Durchsetzen der Policies bezüglich der physischen Wartung und/oder Upgrades des PoS-Geräts Einsetzen von Sicherheitssoftware mit allen Updates und neuesten Signaturen Sichern der Netzwerke Cloud- und Rechenzentrums-Sicherheitslösungen für Einzelhändler und das Gastgewerbe In einer Einzelhändler/Gastgewerbe-Umgebung müssen viele potenzielle Angriffsvektoren in Betracht gezogen werden, vor allem da die Zahl der Interaktionskanälle für Kunden Website, PoS-Systeme, mobile Apps. oder soziale Medien steigt. Es bedarf vielerlei Sicherheitsmechanismen, um die Angriffsvektoren abzudecken, einschließlich solcher für Anwendungen, Server und Netzwerke. Trend Micro empfiehlt folgende Kontrollmechanismen im Rechenzentrum: Einschränken der ein- und ausgehenden Kommunikation in der eigenen Umgebung auf das Nötigste, Sicherstellen, dass im Unternehmen sowohl die Systeme als auch die Anwendungen immer vor Schwachstellen geschützt sind, auch zwischen den Patchterminen, Erkennen, wenn eine Systemkomponente sich geändert hat. Schützen vor Schadsoftware und bösartigen URLs. Verschlüsseln der Kommunikation zwischen Anwendungen und Daten. Wiederholtes Scannen von Webanwendungen nach potenziellen Schwachstellen. 15
16 Zum Schutz vor den Bedrohungen im Rechenzentrum bietet Trend Micro eine offene, automatisierte und hochskalierbare Sicherheitslösung, die in die vorhandene Infrastruktur passt und mit den wichtigen Umgebungen wie VMware oder Amazon Web Services nahtlos zusammenarbeitet. Es gibt viele Gründe für Änderungen an Systemkomponenten, wobei viele davon nichts mit Angriffen gegen die Unternehmenssysteme zu tun haben. Das Monitoring auf Änderungen von Systemen wie PoS-Geräten ist für die Sicherheitskontrollmechanismen ein kritischer Bestandteil. Diese Überwachung liefert nicht nur frühzeitige Hinweise auf ein Problem, sondern ist auch eine Anforderung von Compliance-Standards wie PCi DSS. Trend Micro Deep Security bietet File Integrity Monitoring-Fähigkeiten für die Überwachung von kritischen Dateien und Verzeichnissen, Registry-Schlüssel und Werten von Betriebssystem und Anwendungen, mit deren Hilfe bösartige und unerwünschte Änderungen in Echtzeit entdeckt und gemeldet werden. Dazu gehören auch Änderungen an PoS-Systemen. Deep Security kann die ankommende und nach draußen gehende Kommunikation in der Unternehmensumgebung über eine Firewall-Policy einschränken, die auf spezifische Serveranforderungen zugeschnitten ist. Die Firewall bietet zudem Logging und Benachrichtigung, um das Troubleshooting und Management zu erleichtern. Mit der Zunahme der Nutzung der Geschäftsanwendungen wird es häufig schwieriger, das Patching gegen Schwachstellen immer zeitgerecht durchzuführen. Hier kann Deep Security Intrusion Prevention gegen potenziellen Missbrauch von Schwachstellen schützen. Die Intrusion Prevention ist in der Lage, automatisch die Sicherheits-Policies zu aktualisieren, sodass immer der erforderliche Schutz vorhanden ist, auch wenn der neueste Patch noch nicht aufgespielt ist. Schließlich schützt Deep Security Anti-Malware mit der Web Reputation-Erkennung nicht nur gegen Schädlinge, sondern erkennt und schützt auch gegen bekannte bösartige URLs. Sind diese Applikationen über das Web verfügbar und bieten Kunden, Partnern oder weltweiten Mitarbeitern die Möglichkeit, Informationen miteinander zu teilen, ist das Entdecken von potenziellen Bedrohungen und gelegentliches Pentrations- Testing nicht ausreichend. Trend Micro bietet hier Deep Security for Web Apps, einen umfassendes, integriertes Software-as-a-Service (SaaS)-Angebot, das stetig Schwachstellen aufdeckt, zum Handeln geeignete Sicherheitserkenntnisse liefert, Anwendungen mit Secure Socket Layer (SSL)-Zertifikaten für die Verschlüsselung von Transaktionen und Kommunikatiion schützt und Intrusion Prevention und Web Application Firewall (WAF)-Regeln liefert. 16
17 Custom Defense -Sicherheitslösungen für den Einzelhandel und das Gastgewerbe Bei jedem Angriff bedarf es neben der Identifizierung von Komponenten, die Endpunkt- oder Server-Sicherheitslösungen nutzen, auch eines Netzwerkansatzes. Trend Micro Custom Defense -Lösungen können die Einzelhändler auf vielfältige Weise unterstützen. Zusätzliche Schadsoftware und mögliche RATs werden auf einen Server heruntergeladen, um Laterale Bewegungen zu erleichtern: Trend Micro Deep Discovery erkennt das Herunterladen von Malware und RATs ohne Antivirus-Signaturen. Laterale Bewegungen und Festlegen von Kontrollpunkten: Deep Discovery entdeckt bestimmte laterale Bewegungen und die Verbreitung von Schadsoftare. C&C-Kommunikation: Deep Discovery entdeckt sowohl nach innen als auch nach außen gerichtete C&C-Kommunikation. PoS-Infektion (Malware wird auf PoS-Systemen via Netzwerkfreigaben abgelegt): Deep Discovery entdeckt sowohl nach innen als auch nach draußen gerichtete C&C-Kommunikation. PoS Systeme legen entwendete Kartendaten auf internen Servern: Deep Discovery endeckt die interne Datenbewegung. Datenexfiltration über FTP auf externe Server: Deep Discovery entdeckt Bulk-Datenexfiltration. Wichtige Punkte in einer Vereinbarung mit einem Drittanbieter Manche Unternehmen entscheiden sich für das Outsourcing ihrer Zahlungsverarbeitung. Damit entsteht eine weitere Ebene, die angreifbar sein kann. Aus diesem Grund müssen Unternehmen sicherstellen, dass Anbieter per Vertrag ihren Sicherheitsanforderungen entsprechen. Die Vereinbarung muss festlegen, wie Kundendaten erfasst, gespeichert, verarbeitet und übertragen werden. Zudem muss eine grundlegende Compliance zu Standards wie PCI DSS bestehen. Beispielsweise muss der Vertrag die Forderung nach Verschlüsselung in allen Phasen der Datenübermittlung enthalten, des weiteren die Überprüfung des Hintergrunds von Mitarbeitern, die Zugriff auf die Kundendatenbank haben. Auch muss die Vereinbarung klare Vorgaben dazu enthalten, wer für Service und Support-Eskalation zu kontaktieren ist, sollten ungewöhnliche Ereignisse oder Sicherheitsvorfälle auftreten. Notfallpläne für verschiedene Szenarien für Sicherheitsvorfälle sind in einer Vereinbarung mit einem Outsourcing-Partner ebenfalls sehr wichtig, einschließlich der Verantwortlichkeiten, Haftung oder Gründe, die einen Vertragsabbruch nahelegen. 17
18 Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO DEUTSCHLAND GMBH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.
Trend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrF-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1
Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrAnwenden eines Service Packs auf eine Workstation
Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrSophos Computer Security Scan Startup-Anleitung
Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der
MehrDatenschutzerklärung und Informationen zum Datenschutz
Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrCockpit 3.4 Update Manager
Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
Mehr