Einbrüche in Verkaufsstellen-Systeme

Größe: px
Ab Seite anzeigen:

Download "Einbrüche in Verkaufsstellen-Systeme"

Transkript

1 Trend Micro Forschungsbericht Einbrüche in Verkaufsstellen-Systeme Bedrohungen für den Einzelhandel und das Gastgewerbe Trend Micro Incorporated

2 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.

3 Inhaltsverzeichnis Verkaufsstellensysteme in Einzelhandels-/Gastgewerbe-Netzwerken... 4 Setup-Schwächen der PoS-Geräte und -Netzwerke...5 Hacken von PoS-Geräten...5 Hacken der Netzwerkkommunikation...6 Spezifische Server als Ziel...7 Eintrittspunkt und laterale Bewegungen im Netzwerk... 8 Ein Updatemechanismus oder eine andere Möglichkeit, Malware breitflächig zu installieren...9 Datenexfiltration...10 Bekannte PoS-Geräteschädlinge und das Abgreifen von Kreditkarteninformationen ALINA...12 vskimmer...12 Dexter...12 FYSNA...12 Decebel...13 BlackPOS...13 Zusätzlich eingesetzte Bedrohungen...13 Auswirkungen von PoS-Hacks auf die Branche und die Verbraucher Was können Verbraucher tun?...14 Prüfen der Bank- und Kreditkartenauszüge...14 Einsatz von Chip-and-PIN-Karten...14 Sichern von Netzwerken gegen Einbrüche in PoS-Systeme...15 Sichern der PoS-Geräte...15 Sichern von Netzwerken...15 Sicherheitslösungen für Cloud und Rechenzentren im Einzelhandel und Gastgewerbe...15 Custom Defense -Sicherheitslösungen für den Einzelhandel und Gastgewerbe Verträge mit Drittanbietern

4 Verkaufsstellensysteme in Einzelhandels-/Gastgewerbe-Netzwerken Verkaufsstellen (Point-of-Sale; PoS) verschiedener Art gibt es bereits seit Jahrzehnten. Die Branche verwendet diese Systeme nicht nur für Bezahlvorgänge. Die Systeme liefern auch weitere operationale Informationen für die Buchhaltung, Nachverfolgung von Verkäufen und die Lagerverwaltung. Des Weiteren nutzen die Geschäfte die Systeme auch, um ihren Kunden über Treueprogramme und Empfehlungen einen Mehrwert zu bieten. Vom Sicherheitsstandpunkt her stellt der Bezahlvorgang sowohl für die Firmen als auch für die Kunden das größte Risiko dar. Die Informationen, welche die Kunden preisgeben, können von Cyberkriminellen abgefangen werden und etwa für Kreditkartenbetrug missbraucht werden. Dies ist auch der Hauptgrund, weshalb das Payment Card Industry Security Standards Council (PCISCC) für Organisationen, die Informationen der Kreditkarten- und Bankkartenhalter verwalten, Standards für die Datensicherheit festgelegt hat. 1 PoS-Systeme benötigen irgendeine Art der Verbindung zu einem Netzwerk, um externe Organisationen für die Verarbeitung von Kreditkartendaten zu kontaktieren und dort die Kreditkartentransaktionen zu validieren. Wie diese Verbindung zustande kommt, kann vom jeweiligen Store abhängen. Für kleine Geschäfte kann das auch eine drahtlose Verbindung sein. Doch größere Unternehmen, die in den meisten Fällen ihre Verkaufsstelle an weitere Backend- Systeme anbinden, nutzen ihre internen Netzwerke, um Verbindung aufzunehmen. Zudem lassen sich PoS-Maschinen über diese internen Netzwerke aus der Ferne verwalten und so Kosten sparen sowie die Wartung und Administration vereinfachen. Viele Verkaufsstellen-Terminals nutzen embedded Versionen von Microsoft Windows. Das bedeutet, dass es Angreifer sehr einfach haben, Schadsoftware für ein solches Terminal zu erstellen, wenn er sich Zugang zu dem Terminal verschaffen kann und die Schutzmaßnahmen dort überwindet. Hartnäckige Angreifer mit guten Kenntnissen können somit breit gefächert PoS-Terminals angreifen und die Kreditkarten von Tausenden Nutzern kompromittieren. Auch lässt sich dieselbe Netzwerkverbindung dazu nutzen, um entwendete Informationen nach draußen zu bringen. Dies stellt nicht nur ein theoretisches Risiko dar, denn es gibt eine ganze Reihe von PoS-Schadsoftware- Familien. 1 PCI Security Standards Council, LLC. (2014). PCI Security Standards Council. PCI SSC Data Security Standards Overview. Last accessed February 13, 2014, 4

5 Bild 1: Grundlegende Netzwerkkonfi guration für PoS-Systeme Schwachstellen im Setup von PoS-Geräten und -Netzwerken Es ist schwierig, PoS-Systeme zu sichern. Das liegt vor allem an der Rolle, die sie spielen, und ihrer exponierten Position im Netzwerk. Sie gehen mit kritischen Informationen um und müssen gleichzeitig aus der Ferne verwaltet werden. Industriestandards wie PCI Data Security Standard (DSS) sind darauf zugeschnitten, die Sicherheit der Systeme und die der damit verbundenen Daten vor nicht autorisierten Zugriffen zu gewährleisten. Leider hat die gesamte Computerbranche über die Jahre erfahren müssen, dass es nur einer einzigen Schwachstelle bedarf, um sich Zugang zu einem Netzwerk zu verschaffen. Hacken von PoS-Geräten Ein PoS-Gerät ist wohl in jedem Einzelhandelsstandort der wichtigste Punkt, denn über dieses werden alle Einkäufe abgeschlossen. Angreifer können Mittel fi nden, um ein PoS- Gerät noch vor dessen Einsatz zu infi zieren etwa im Verkaufsraum des Anbieters. Es gibt zwar keine diesbezüglichen Studien, doch sind Fälle bekannt, in denen neu gekaufte Geräte wie digitale Bilderrahmen, Smartphones oder sogar MP3-Player bereits Schadsoftware enthielten. 2 2 Bernadette Irinco. (December 26, 2008). TrendLabs Security Intelligence Blog. Yet Another Digital Picture Frame Malware Incident. Last accessed February 13, 2014, Eric Avena. (January 29, 2007). TrendLabs Security Intelligence Blog. Trojans Loose on Navigation Devices. Last accessed February 13, 2014, Danielle Veluz. (March 12, 2010). TrendLabs Security Intelligence Blog. Malware Gets Smart with Vodafone Smartphone. Last accessed February 13, 2014, Ryan Flores. (October 18, 2006). TrendLabs Security Intelligence Blog. McDonald s Japan Recalls Promotional MP3 Players. Last accessed February 13, 2014, 5

6 PoS-Geräte werden normalerweise während der Betriebszeit von einem Angestellten bewacht, sodass es schwierig sein kann, an ein PoS-Gerät heranzukommen und dieses mit Malware zu infi zieren. Es ist dennoch machbar, und es bedarf lediglich eines verärgerten Mitarbeiters oder eines versteckten Angreifers, um sich Zugang zu einem System zu verschaffen und manuell einen Information Stealer zu installieren. Angreifer könnten auch ein Selfservice -Terminal und einen PoS-Standort nutzen, die nicht so gut bewacht werden wie andere. Vor einigen Jahren hatte Trend Micro auch über den Verkauf von gefälschten PoS-Geräten im cyberkriminellen Untergrund berichtet. 3 Diese gefälschten Geräte waren darauf ausgerichtet, Belege auszudrucken, die ein Opfer darüber informierten, dass es einen Fehler gegeben habe, der die Transaktion verhinderte. Tatsächlich hatte das Gerät die Daten von der Kreditkarte längst ausgelesen. Bild 2: Schwachstellen von PoS-Geräten Hacken der Netzwerkkommunikation Das Hacken auf Netzwerk-Level ist eine weitere Technik, die schon früher angewendet wurde. Dabei suchen Angreifer nach einer Möglichkeit des Zugriffs über das Netzwerk auf ein darin betriebenes PoS-System. Beispielsweise gab es zwischen 2009 und 2011 einen Hacking-Fall bei US-amerikanischen Händlern, wobei die Angreifer einen Port Scan der Systeme durchführen konnten und diejenigen identifi zierten, auf denen eine Remote- Desktop-Zugriffslösung lief, über die sie sich Zugriff darauf verschafften. 4 3 Maxim Goncharov. (June 23, 2010). TrendLabs Security Intelligence Blog. For Sale: Fake PoS Devices. Last accessed February 13, 2014, 4 U.S. Department of Justice. (September 17, 2012). The United States Department of Justice. Two Romanian Nationals Plead Guilty to Participating in Multimillion Dollar Scheme to Remotely Hack into and Steal Payment Card Data from Hundreds of U.S. Merchants Computers. Last accessed February 13, 2014, 6

7 Das Hacken auf Netzwerk-Level lässt sich über verschiedene Methoden durchführen. Eine davon sind gemeinsam gentutzte Verbindungen zwischen Systemen in einer Organisation, etwa PoS-Systeme, die sich Verbindung mit dem WLAN-Hotspot teilen, der auch den Kunden zur Verfügung steht. Diese PoS-Systeme können WLANs etwa in einem Backoffice -Bereich nutzen, um mit den Servern zu kommunizieren, oder auch ein geschlossenes WLAN-Netzwerk. Angreifer können trotzdem deren Passphrase knacken oder einen offenen Port auf einem Switch fi nden und ihren eigenen WLAN-Zugriffspunkt hinzufügen. Solche Sicherheitslücken sind meist Folge mangelnder Compliance. Der Sicherheitsstandard für das Handling von Bezahlkarten fordert eine sichere Verbindung für das PoS-System, Verschlüsselung der Kartendaten, Authentisierung für den Remote-Zugriff von und auf PoS-Maschinen und viele weitere Methoden, um sicherzustellen, dass Transaktionen vor nicht autorisiertem Zugriff geschützt sind. Bild 3: Hacking auf Netzwerk-Level Bestimmte Server im Visier Das Infi ltrieren von Netzwerken stellt die wahrscheinlich anspsruchvollste Methode dar, über die ein Angreifer in ein PoS-Gerät eindringen kann. Sie verspricht aber auch den höchsten Profi t. Anders als das Infi ltrieren auf Geräte- und Netzwerk-Level ermöglicht das Eindringen in einen Server den Zugang nicht nur zu einem einzelnen PoS-System oder einem Netzwerk von PoS-Systemen an einem Ort. Abhängig von der Architektur können dies möglicherweise alle PoS-Systeme eines Einzelhändlers an mehreren Orten sein. Ein solcher Einbruch muss zusätzliche Schwierigkeiten überwinden, denn es gilt, sich einen Netzwerkzugang zu verschaffen, bevor der Server erreicht werden kann. Auch muss ein Angreifer Mühe aufwenden, um herauszufi nden, welche Software auf dem Server läuft und wie diese auszunützen ist. 7

8 Bild 4: Hacken von Backend-Offi ce-systemen Eintrittspunkte und laterale Bewegungen in einem Netzwerk Bei einem typischen Angriff erhält das Opfer eine mit Social Engineering- Techniken erstellte Nachricht, etwa eine oder Instant Message, in der der Empfänger aufgefordert wird, einen Link anzuklicken oder eine Datei zu öffnen. Diese Links und Dateien enthalten eine Schadsoftware, die Sicherheitslücken in weitverbreiteter Software wie z.b. Adobe Reader (.PDF-Dateien) oder Microsoft Office (.DOC-Dateien) ausnutzen. Sie schicken möglicherweise auch.exe- Dateien, die mit einem gefälschten Icon und falscher Datei-Extension versehen ist. Die Payload dieser Exploits besteht aus einer Schadsoftware, die unbemerkt auf dem Zielcomputer ausgeführt wird. Somit kann der Angreifer die Kontrolle über den befallenen Computer und die Daten darauf übernehmen und sich letztendlich einen Brückenkopf schaffen. Diesen nutzen die Cyberkriminellen, um sich quer durch das Netzwerk zu bewegen und schließlich ihr tatsächliches Ziel zu infi ltrieren den Datenbankserver, Computer mit wichtigen Dokumenten oder eben PoS-Systeme. Typischerweise laden sie Remote Access Trojaner (RATs) oder Werkzeuge herunter, mit deren Hilfe sie Shell-Befehle in Echtzeit auf dem kompromittierten Host ausführen. Außerdem könnten sie versuchen, ihre Privilegien anzuheben, um dann Techniken wie Pass-the-Hash anzuwenden und sich so wichtige Ziele auszusuchen. 5 In diesem bestimmten Szenario wäre ein solches Schlüsselziel ein System, das es dem Angreifer ermöglicht, Malware auf alle PoS-Systeme im Netzwerk zu installieren. 5 Trend Micro Incorporated. (2013). Lateral Movement: How Do Threat Actors Move Deeper into Your Network? Last accessed February 13, 2014, 8

9 Bild 5: Eintrittspunkt und laterale Bewegungen Beim Durchforsten des Zielnetzwerks suchen und sammeln die Angreifer Informationen, die sie in künftigen Angriffen nutzen können, und bereiten diese für das Exfi ltrieren vor. Auch können sie für den Fall vorsorgen, dass eine Backdoor entdeckt wird, indem sie zusätzliche Schädlinge aufsetzen. Suche nach einem Updatemechanismus oder einer anderen Möglichkeit, Schadsoftware breitflächig einzusetzen Ein Angriff auf Server-Level kann auch den Missbrauch eines Managementsystems einschließen, das der Einzelhändler für das Monitoring oder die Wartung aller PoS- Systeme nutzt. Möglicherweise dient es dem Management von Systemupdates, sammelt Rechnungsdaten aus den Zweigstellen oder verwaltet die von den Mitarbeitern aufgewendeten Mannstunden. Jedes System, das die Kontrolle über alle PoS-Systeme hat oder darauf zugreift, ist ein potenzielles Ziel für Angreifer, die eine Infi ltration auf Server-Ebene planen. Sobald Angreifer sich Zugang zu diesem System verschafft haben, können sie auf das gesamte Netzwerk der PoS-Systeme zugreifen und Malware für den Informationsdiebstahl ablegen. 9

10 Bild 6: Verbreiten von PoS-Malware auf den Geräten Datenexfiltration Nach der Installation der Schadsoftware auf den PoS-Systemen und nach dem Diebstahl der Informationen besteht der nächste Schritt darin, diese entwendeten Daten aus der Infrastruktur des Opfers zu extrahieren und unter die eigene Kontrolle zu bringen. Um dies unbemerkt durchzuführen, nutzen Angreifer eine Vielfalt an Techniken, die ihre Aktivitäten verschleiern. Sie können beispielsweise die gewünschten Daten sammeln und komprimieren, dann die komprimierten Dateien in Stücke aufteilen, die an von den Cyberkriminellen kontrollierten Orte übertragen werden. Dafür nutzen sie eine Reihe von Übertragungsmethoden wie das File Transfer Protocol (FTP) und HTTP. Sie können aber auch Methoden einsetzen, um die Anonymität des TOR-Netzwerks für die Datenübertragung zu missbrauchen. Als Alternative nutzen die Hintermänner auch die eingebaute Dateitransfer- Funktionalität, die einige Remote-Managementwerkzeuge mitbringen. Damit täuschen sie Legitimität ihrer Kommunikation vor. Einige Remote-Zugriffstools werden auch legitim dafür genutzt, um technischen Support aus der Ferne zu ermöglichen. Da diese Art der Tools bereits im System verfügbar ist, können Mechanismen wie Whitelisting diese Aktivität nicht als verdächtig erkennen. 10

11 Bild 7: Datenaggregation und -exfi ltration Verbreitete PoS-Geräteschadsoftware und Methoden zum Sammeln und Versenden von Kreditkarteninformationen an Angreifer Aufgrund der Anforderungen der Compliance zu PCI DSS nutzt die Zahlkartenbranche eine Reihe von Sicherheitstandards, die die End-to-End-Verschlüsselung von kritischen Zahlungsdaten von Bankkarten erzwingen, sobald sie übermittelt, empfangen oder gespeichert werden. Doch wenn die Informationen zum ersten Mal von der Karte ausgelesen werden, befi nden sie sich erst unverschlüsselt im Hauptspeicher des PoS-Geräts. PoS-Malware nützt dies aus und greift die Daten direkt aus dem Hauptspeicher ab. Das nennt man RAM Scraping. Es sind einige Schädlingsfamilien bekannt, deren Ziel PoS-Geräte sind. Sie sind im Untergrund verfügbar und wurden bereits in verschiedenen Angriffen eingesetzt. 11

12 ALINA Diese Schadsoftware gehört zu den grundlegenderen PoS-Malware-Familien. Die auch als Trackr 6 bekannte Malware scannt den Hauptspeicher des Systems, um herauszufinden, ob dessen Inhalte bestimmten Regular Expressions entsprechen als Indiz für das Vorhandensein von Karteninformationen. Die gestohlenen Daten werden über einen HTTP POST-Befehl an den Command-and-Control (C&C)-Server übertragen. vskimmer Diese Schadsoftware ist für Cyberkriminelle über ein geknacktes Builder- und -Kontrollpanel leicht erhältlich. Wie die meisten Schädlinge für den Informationsdiebstahl lädt die Malware alle gekaperten Daten auf den eigenen C&C-Server. Findet sie keinen Server, so nutzt sie eine andere Exfiltrationsmethode. Der Schädling sucht nach einem Wechselmedium mit dem Label KARTOXA007. Dort wird eine Datei abgelegt, die die entwendeten Informationen enthält. Die vskimmer-malware gehört zur HESETOX.Familie. 7 Dexter Dexter ist eine der funktionsstärksten PoS-Schädlingsfamilien. Das liegt zum Teil daran. dass sich die Malware nicht auf die Informationsdiebstähle von Karteninformationen beschränkt, sondern auch verschiedene Systemdaten entwendet und einen Keylogger auf das befallene System installiert. In einer Unternehmensumgebung ist dies besonders gefährlich, weil auch Unternehmensinformationen aus einem PoS-System betroffen sein können. Einige Dexter- Versionen sind im Untergrund als Stardust bekannt und fallen unter die DEXTR-Familie. 8 FYSNA Diese Schädlingsfamilie ist auch als ChewBacca bekannt und weist in vielerlei Hinsicht typische Merkmale auf. 9 Doch fügt sie dem Spektrum der PoS-Malware auch einen neuen Aspekt hinzu, denn sie nutzt das TOR-Netzwerk für die Kommunikation mit den C&C- Servern. Damit aber erschwert sie die Entdeckung und Untersuchung von Einbrüchen. 6 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_ALINA.NG. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/bkdr_alina.ng. 7 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_HESETOX.CC. Last accessed February 13, 2014, about-threats.trendmicro.com/us/malware/bkdr_hesetox.cc; Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_ HESETOX.A. Last accessed February 13, 2014, 8 Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.A. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/bkdr_dextr.a; Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.C. Last accessed February 13, 2014, Trend Micro Incorporated. (2014). Threat Encyclopedia. BKDR_DEXTR.D. Last accessed February 13, 2014, Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_DEXTR.A. Last accessed February 13, 2014, 9 Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_FYSNA.A. Last accessed February 13, 2014, threats.trendmicro.com/us/malware/tspy_fysna.a. 12

13 Decebel Diese Schädlingsfamilie bringt ausgeklügelte Verschleierungstechniken mit. Cyberkriminelle wissen, dass Sicherheitsforscher diese neuen Bedrohungen untersuchen und entwerfen entsprechende Maßnahmen gegen ihre Entdeckung. Decebel prüft, ob Sandboxing oder Analyse-Tools auf einer Maschine vorhanden sind, bevor sie mit der Ausführung beginnt. Damit soll die Entdeckung und Analyse erschwert werden, und der Angreifer hat mehr Zeit zur Verfügung, bevor seine Aktivitäten gefunden und gestoppt werden. Auch Decebel lädt die entwendeten Informationen auf seinen C&C-Server via HTTP POST. 10 BlackPOS BlackPOS oder Memory Form Grabber ist die bekannteste PoS-Schädlingsfamilie. Sie ist einfach verfügbar, denn ihr Sourcecode wurde online öffentlich gemacht. BlackPOS sucht im Hauptspeicher des PoS-Terminals nach kritischen Informationen. Hier zeigt der Schädling bereits eine gewisse Gerissenheit, denn einige Varianten sind so aufgesetzt, dass sie den Informationsdiebstahl nur zwischen zehn Uhr morgens und fünf Uhr abends durchführen. Alle entwendeten Daten werden je nach Variante in einer.txt- oder.dll- Datei gespeichert. Anders als andere Familien nutzt BlackPOS FTP für die Übertragung der Informationen an einen Server der Wahl. Somit kann ein Angreifer gestohlene Daten von mehreren PoS- Terminals auf einem einzigen Server konsolidieren und hat damit mehr Kontrolle über die Exfiltration. Damit in Verbindung stehende Bedrohungen PoS-Malware führt selten, wenn überhaupt einen Angriff ohne Hilfsschädlinge aus. Ein Beispiel einer solchen Komponente sind Internet Control Messaging Protocol (ICMP) Listening-Schädlinge, denn PoS-Schadsoftware überträgt nur selten die entwendeten Daten direkt an einen bösartigen oder kompromittierten Server. Dieses Vorgehen wäre zu deutlich erkennbar und könnte einfach blockiert werden. Häufig werden die Informationen an einen kompromittierten Server innerhalb der Zielorganisation gesendet. Dieser Aggregator wird dann dazu genutzt, um die Daten aus dem Netzwerk zu auszufiltern, sodass die Aufdeckung von bösartigem Verkehr schwierig ist. Shellcode-ladende Malware kann auch in einem PoS-Angriff eingesetzt werden. Commandand-Control für PoS-Schadsoftware ist schwierig, weil unter Umständen die Kommunikation mit einem externen Server nicht möglich ist. Deshalb agiert der kompromittierte interne Server als C&C-Server. Dieser sendet Shellcode durch das Netzwerk an PoS-Maschinen, wo er geladen und ausgeführt wird. Somit wird ein verdeckter C&C-Server möglich. 10 Trend Micro Incorporated. (2014). Threat Encyclopedia. TSPY_DECBAL.A. Last accessed February 13, 2014, 13

14 Auswirkungen von PoS-Hacks auf die Branche Eine der Hauptauswirkungen von PoS-Hacks ist der potenzielle Identitätsdiebstahl. Persönliche und kritische Daten werden von Kredit- und Bankkarten gestohlen und dann für falsche Identitäten genutzt. Die Opfer bekommen Probleme mit betrügerischen Einkäufen, erleiden finanzielle Verluste und verlieren ihre Kreditwürdigkeit. Die Forschung vontrend Micro über cyberkriminelle Untergrundforen hat gezeigt, dass es einen regen Handel mit den gestohlenen Daten gibt. Auch ist der zeitliche und finanzielle Aufwand für die Beseitung solchen Schadens erheblich durchschnittlich betrug der 2012 Aufwand für den Umgang mit Betrug zwischen 11 und 37 Stunden. Die Opfer erhalten häufig nicht sofort eine neue Karte, denn das Ausstellen einer solchen ist ein aufwändiger Prozess für die Banken und kostet zwischen drei und fünf Dollar pro Karte. Kompromittierte Banken und Einzelhändler müssen mit Rufschädiging durch PoS-Hacks rechnen. Ein Bericht von Javelin Strategy & Research zeigt, dass 15% der Betrugsopfer ihr Verhalten ändert und kleinere Online-Händler meidet. Der Wert kompromittierter Organisationen verringert sich zudem, sollten sie an der Börse gehandelt werden. Was können Verbraucher tun? Verbraucher können nicht kontrollieren, ob der Händler ihrer Wahl gegen PoS-Malware abgesichert ist. Doch können sie einiges tun, um sich nicht unnötigem Risiko auszusetzen. Vertrauenswürdige Händler infomieren ihre Nutzer über jeden potenziellen Einbruch und übernehmen auch jeden finanziellen Verlust infolge eines Betrugs. Doch können Verbraucher auch betrogen werden, bevor der Händler das Problem bemerkt. Deshalb sollten sie vorsichtig sein. Prüfen der Bank- und Kreditkartenauszüge Nutzer sollten regelmäßig ihre Bankauszüge nach ungewöhnlichen Transaktionen überprüfen. Online-Banking Sites ermöglichen ihren Nutzern, auch die neuesten Transaktionen zu prüfen. Findet ein Bankkunde eine betrügerische Transaktion, so sollte er diese sofort seiner Bank melden und verlangen, dass seine Bank- oder Kreditkarte gesperrt und ersetzt wird. Verwenden einer Chip-and-PIN-Karte In vielen Ländern sind die Banken und Einzelhändler zum Einsatz von Chip-and-PIN oder Europay, MasterCard und Visa (EMV) Karten übergegangen. Diese nutzen statt eines Magnetstreifens einen eingebettteten Chip, auf dem die Informationen der Karte gespeichert sind. EMV-Karten bieten mehr Sicherheit im Vergleich zu den Magnetstreifenkarten. Noch bieten nicht alle Banken allen Kunden die Chipkarten an -- doch fragen kostet nichts. 11 Javelin Strategy & Research. (February 20, 2013). Javelin Strategy & Research: Strategic Insights into Customer Transactions. More Than 12 Million Identity Fraud Victims in 2012 According to Latest Javelin Strategy & Research Report. Last accessed February 13, 2014, 14

15 Sichern der Netzwerke gegen Einbrüche in PoS-Systeme Sicherheitmaßnahmen für PoS-Geräte Implementieren von hardware-basierter Point-to-Point-Verschlüsselung Eingrenzen des Zugangs zum Internet Verbieten von Remote-Zugriffen Routinemäßiges Löschen der Daten von Kartenbesitzern Einsetzen der aktuellsten Version des Betriebssystems mit Updates/Patches Nutzen von Whitelisting, um PoS-Systeme nur für die ihnen zugedachten Zwecke zu erlauben Limitieren des internen Zugriffs auf das physische PoS-Gerät Durchsetzen der Policies bezüglich der physischen Wartung und/oder Upgrades des PoS-Geräts Einsetzen von Sicherheitssoftware mit allen Updates und neuesten Signaturen Sichern der Netzwerke Cloud- und Rechenzentrums-Sicherheitslösungen für Einzelhändler und das Gastgewerbe In einer Einzelhändler/Gastgewerbe-Umgebung müssen viele potenzielle Angriffsvektoren in Betracht gezogen werden, vor allem da die Zahl der Interaktionskanälle für Kunden Website, PoS-Systeme, mobile Apps. oder soziale Medien steigt. Es bedarf vielerlei Sicherheitsmechanismen, um die Angriffsvektoren abzudecken, einschließlich solcher für Anwendungen, Server und Netzwerke. Trend Micro empfiehlt folgende Kontrollmechanismen im Rechenzentrum: Einschränken der ein- und ausgehenden Kommunikation in der eigenen Umgebung auf das Nötigste, Sicherstellen, dass im Unternehmen sowohl die Systeme als auch die Anwendungen immer vor Schwachstellen geschützt sind, auch zwischen den Patchterminen, Erkennen, wenn eine Systemkomponente sich geändert hat. Schützen vor Schadsoftware und bösartigen URLs. Verschlüsseln der Kommunikation zwischen Anwendungen und Daten. Wiederholtes Scannen von Webanwendungen nach potenziellen Schwachstellen. 15

16 Zum Schutz vor den Bedrohungen im Rechenzentrum bietet Trend Micro eine offene, automatisierte und hochskalierbare Sicherheitslösung, die in die vorhandene Infrastruktur passt und mit den wichtigen Umgebungen wie VMware oder Amazon Web Services nahtlos zusammenarbeitet. Es gibt viele Gründe für Änderungen an Systemkomponenten, wobei viele davon nichts mit Angriffen gegen die Unternehmenssysteme zu tun haben. Das Monitoring auf Änderungen von Systemen wie PoS-Geräten ist für die Sicherheitskontrollmechanismen ein kritischer Bestandteil. Diese Überwachung liefert nicht nur frühzeitige Hinweise auf ein Problem, sondern ist auch eine Anforderung von Compliance-Standards wie PCi DSS. Trend Micro Deep Security bietet File Integrity Monitoring-Fähigkeiten für die Überwachung von kritischen Dateien und Verzeichnissen, Registry-Schlüssel und Werten von Betriebssystem und Anwendungen, mit deren Hilfe bösartige und unerwünschte Änderungen in Echtzeit entdeckt und gemeldet werden. Dazu gehören auch Änderungen an PoS-Systemen. Deep Security kann die ankommende und nach draußen gehende Kommunikation in der Unternehmensumgebung über eine Firewall-Policy einschränken, die auf spezifische Serveranforderungen zugeschnitten ist. Die Firewall bietet zudem Logging und Benachrichtigung, um das Troubleshooting und Management zu erleichtern. Mit der Zunahme der Nutzung der Geschäftsanwendungen wird es häufig schwieriger, das Patching gegen Schwachstellen immer zeitgerecht durchzuführen. Hier kann Deep Security Intrusion Prevention gegen potenziellen Missbrauch von Schwachstellen schützen. Die Intrusion Prevention ist in der Lage, automatisch die Sicherheits-Policies zu aktualisieren, sodass immer der erforderliche Schutz vorhanden ist, auch wenn der neueste Patch noch nicht aufgespielt ist. Schließlich schützt Deep Security Anti-Malware mit der Web Reputation-Erkennung nicht nur gegen Schädlinge, sondern erkennt und schützt auch gegen bekannte bösartige URLs. Sind diese Applikationen über das Web verfügbar und bieten Kunden, Partnern oder weltweiten Mitarbeitern die Möglichkeit, Informationen miteinander zu teilen, ist das Entdecken von potenziellen Bedrohungen und gelegentliches Pentrations- Testing nicht ausreichend. Trend Micro bietet hier Deep Security for Web Apps, einen umfassendes, integriertes Software-as-a-Service (SaaS)-Angebot, das stetig Schwachstellen aufdeckt, zum Handeln geeignete Sicherheitserkenntnisse liefert, Anwendungen mit Secure Socket Layer (SSL)-Zertifikaten für die Verschlüsselung von Transaktionen und Kommunikatiion schützt und Intrusion Prevention und Web Application Firewall (WAF)-Regeln liefert. 16

17 Custom Defense -Sicherheitslösungen für den Einzelhandel und das Gastgewerbe Bei jedem Angriff bedarf es neben der Identifizierung von Komponenten, die Endpunkt- oder Server-Sicherheitslösungen nutzen, auch eines Netzwerkansatzes. Trend Micro Custom Defense -Lösungen können die Einzelhändler auf vielfältige Weise unterstützen. Zusätzliche Schadsoftware und mögliche RATs werden auf einen Server heruntergeladen, um Laterale Bewegungen zu erleichtern: Trend Micro Deep Discovery erkennt das Herunterladen von Malware und RATs ohne Antivirus-Signaturen. Laterale Bewegungen und Festlegen von Kontrollpunkten: Deep Discovery entdeckt bestimmte laterale Bewegungen und die Verbreitung von Schadsoftare. C&C-Kommunikation: Deep Discovery entdeckt sowohl nach innen als auch nach außen gerichtete C&C-Kommunikation. PoS-Infektion (Malware wird auf PoS-Systemen via Netzwerkfreigaben abgelegt): Deep Discovery entdeckt sowohl nach innen als auch nach draußen gerichtete C&C-Kommunikation. PoS Systeme legen entwendete Kartendaten auf internen Servern: Deep Discovery endeckt die interne Datenbewegung. Datenexfiltration über FTP auf externe Server: Deep Discovery entdeckt Bulk-Datenexfiltration. Wichtige Punkte in einer Vereinbarung mit einem Drittanbieter Manche Unternehmen entscheiden sich für das Outsourcing ihrer Zahlungsverarbeitung. Damit entsteht eine weitere Ebene, die angreifbar sein kann. Aus diesem Grund müssen Unternehmen sicherstellen, dass Anbieter per Vertrag ihren Sicherheitsanforderungen entsprechen. Die Vereinbarung muss festlegen, wie Kundendaten erfasst, gespeichert, verarbeitet und übertragen werden. Zudem muss eine grundlegende Compliance zu Standards wie PCI DSS bestehen. Beispielsweise muss der Vertrag die Forderung nach Verschlüsselung in allen Phasen der Datenübermittlung enthalten, des weiteren die Überprüfung des Hintergrunds von Mitarbeitern, die Zugriff auf die Kundendatenbank haben. Auch muss die Vereinbarung klare Vorgaben dazu enthalten, wer für Service und Support-Eskalation zu kontaktieren ist, sollten ungewöhnliche Ereignisse oder Sicherheitsvorfälle auftreten. Notfallpläne für verschiedene Szenarien für Sicherheitsvorfälle sind in einer Vereinbarung mit einem Outsourcing-Partner ebenfalls sehr wichtig, einschließlich der Verantwortlichkeiten, Haftung oder Gründe, die einen Vertragsabbruch nahelegen. 17

18 Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO DEUTSCHLAND GMBH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: Fax: Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr