Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services

Größe: px
Ab Seite anzeigen:

Download "Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services"

Transkript

1 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Max Goncharov Forward-Looking Threat Research (FTR) Team Ein Forschungsbericht von TrendLabs SM

2 TREND MICRO HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unterstützung gedacht. Die Genauigkeit der Übersetzung wird weder garantiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Umfang um die Bereitstellung genauer und aktueller Informationen, übernimmt jedoch hinsichtlich Genauigkeit, Aktualität und Vollständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Verantwortung nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch stillschweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Unmöglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. Inhalt 4 BPHS-Grundlagen 5 Gängige Inhalte und 6 Klassifizierung verschiedener BPHS 13 Der Fall RandServers 17 Wie halten BPHS- Anbieter ihre Geschäfte am Laufen? 23 Aktuelle Herausforderungen im Bereich Sicherheit

3 , die Cyberkriminellen absolut sicheres Hosting versprechen, so genannte Bulletproof Hosting (BPHS), spielen eine entscheidende und dennoch wenig beachtete Rolle im Rahmen cyberkrimineller Aktivitäten. Bei Cyberkriminalität denken wir in der Regel zunächst an die Vorgehensweise oder die hinter einer Aktion steckenden Cyberkriminellen. Bulletproof Hosting werden dagegen als nebensächliches Detail im großen Gesamtbild angesehen. Der Grund für die relativ geringe Beachtung liegt darin, dass diese verborgen im Hintergrund ausgeführt werden und die Opfer von Cyberkriminalität nicht unmittelbar davon betroffen sind. Es wäre jedoch falsch, die Bedeutung von BPHS herunterzuspielen. Ohne BPHS würden viele, wenn nicht sogar alle gefährlichen cyberkriminellen Gruppen ihre Machenschaften einstellen. Vergleicht man eine cyberkriminelle Vereinigung mit einer realen Verbrecherorganisation, so wären die BPHS mit dem Unterschlupf der Bande vergleichbar. Während real existierende Verbrecherbanden ihre Schmuggelware und ihr Diebesgut in ihrem Versteck lagern, nutzen Cyberkriminelle hierzu Bulletproof Hosting. Diese verbergen ihre bösartigen Tools (Malware- Komponenten, Browser-Exploit-Kits etc.), dienen als Botnetz-Kommandozentralen und Speicher gestohlener Daten oder hosten Websites, die für Phishing, Pornografie oder Betrug genutzt werden. Damit Transaktionen reibungslos ablaufen können, müssen BPHS ebenso wie Schlupfwinkel strategisch gut platziert und unauffällig genug sein, um eine mögliche Aufdeckung zu verhindern und nicht die Aufmerksamkeit der Behörden auf sich zu ziehen. Wie auch die Verstecke vieler realer Verbrecherbanden sind BPHS häufig durch eine rechtmäßige Fassade getarnt. Kriminelle in der realen Welt mieten zum Beispiel als Vorwand ein Apartment oder ein Ladenlokal, um die zwielichtigen Geschäfte zu verbergen, die in den Hinterzimmern ablaufen. Die Gebäudeeigentümer interessieren sich nicht weiter für ihre Machenschaften, solange die Miete gezahlt wird. Dasselbe gilt für Cyberkriminelle, die BPHS nutzen. BPHS-Anbieter erlauben Kunden bekanntermaßen, beliebige Inhalte selbst bösartige zu hosten, sofern der jeweilige Kunde die Zahlungen für den Service leistet. Dies ist nur ein Beispiel für die verschiedenen BPHS- Unternehmensmodelle, die in diesem Bericht näher erläutert werden. Darüber hinaus werden auch alle anderen BPHS-Arten, ihre Funktionsweise und der Grund für Ihre hartnäckige Existenz beschrieben. Der Bericht beinhaltet außerdem ein kurzes Fallbeispiel über einen bekannten BPHS- Anbieter. Hier wird beschrieben, wie sich dieser ganz wie ein rechtmäßiges Unternehmen darum bemüht, seine Position am Markt zu behaupten und sich von Mitbewerbern abzusetzen. Abschließend zeigt der Bericht die Herausforderungen und Möglichkeiten auf, die bestehen, um diese Verstecke von Cyberkriminellen aufzudecken und auszumerzen.

4 BPHS-Grundlagen Bulletproof-Hosting-Server sind hardware-, software- oder anwendungsbasierte Hostingsysteme, die beliebige Inhalte oder ausführbaren Code speichern können. Im Gegensatz zu normalen Hosts hosten Bulletproof-Server in der Regel vorwiegend bösartige Inhalte wie Phishing-Websites, pornografische Inhalte, Online-Shops für gefälschte Waren, Websites für Kreditkartenbetrug sowie C&C-Infrastrukturen. BPHS-Aktivitäten sind komplex, und noch komplizierter ist die Unterscheidung der vielfältigen Strukturen von Bulletproof-Hosting-Servern. Einerseits müssen Bulletproof-Hosts stabile bieten, die Kunden eine zuverlässige Verfügbarkeit gewährleisten. Andererseits sind BPHS-Anbieter bemüht, so legal wie möglich zu wirken, damit Behörden sie nicht zwingen, ihre Dienste einzustellen. Eigentümer von Bulletproof-Hosts mieten Hardware-Colocation-Systeme in verschiedenen Ländern, um die Kontinuität ihrer Aktivitäten sicherzustellen. In der Regel greifen Sie hierzu auf Länder mit laxen gesetzlichen Bestimmungen zurück, um das Risiko zu minimieren, in eine Blacklist aufgenommen oder zur Stilllegung der Dienste gezwungen zu werden. Erwähnenswerte BPHS-Anbieter Das Russian Business Network (RBN) ist wohl einer der größten BPHS-Anbieter. Ursprünglich basierte dieser Anbieter auf werbefinanzierten Service-Providern wie narod.ru, GeoCities.com (jetzt Yahoo! Small Business), ucoz.ru und tripod.com, die kostenloses Hosting anboten [1]. Durch ihre kostenfreien Serviceangebote gewannen die Anbieter zunehmend an Beliebtheit als Hosts für kleine Phishing- Kampagnen und als geeignete Speicher- und Freigabeorte für Musik und andere Dateien. Mit der Zeit benötigten jedoch alle, die Profit aus ihren cyberkriminellen Aktivitäten schlagen wollten, professionelle Hosting- in Form von Bulletproof-Servern. Obwohl das RBN weltweit anbot, wurden diese vorwiegend von Kunden im eigenen Land genutzt. Der bisher vielleicht bemerkenswerteste Vorfall im Zusammenhang mit BPHS ereignete sich im März 2013 [2], als die berüchtigte Website Off-sho.re und eine Gruppe von BPHS-Anbietern einen Angriff auf Spamhaus durchführten ein im Jahr 1998 von Steve Linford ins Leben gerufene Projekt zur Verfolgung von Spammern [3, 4]. Der Angriff verursachte einen Absturz der Website. 4 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

5 Gängige Inhalte und BPHS-Anbieter in bestimmten Ländern oder Regionen spezialisieren sich auf das Hosten verschiedener Inhalte und. Die folgende Liste umfasst nur einige der zahlreichen Inhalts- und Servicearten: Online-Shops für gefälschte Produkte: Hierzu zählen Websites, auf denen alle Arten von gefälschten Produkten (Uhren, Designermode, elektronische Geräte, Pharmazeutika etc.) an Verbraucher in verschiedenen Ländern verkauft werden, wo der Verkauf dieser Waren möglicherweise gesetzlich verboten oder strafbar ist. Download-Websites für Torrent-Dateien: Diese Websites halten sich strikt an intern strukturierte Regeln, damit ihre Torrent-Dateien durchsuchbar und zugänglich bleiben [5]. Blackhat Search Engine Optimization (SEO)-Pseudosites: Diese Websites werden als umfassende Suchmaschinen entwickelt und betrieben, damit Kunden Internetverkehr kaufen oder verkaufen können, um höhere Umsätze auf ihren eigenen Websites zu erzielen. Sie dienen außerdem als Verkehrskonzentratoren, Traffic Direction Systems (TDS), Dropzones oder Doorway-Seiten. Der Internetverkehr wird größtenteils über bösartige oder betrügerische Methoden und Tools wie Malvertising, gefälschte Apps und iframes auf die Websites von Kunden geleitet. Tools für gewaltsame Eindringversuche: Websites, die diese Tools hosten, konzentrieren sich auf die Erkennung schwacher Kennwörter und Anmeldedaten, die gehackt und entwendet werden können, um -Konten, Serverinfrastrukturen, webbasierte und andere Onlinekonten anzugreifen. Tools für gewaltsame Eindringversuche durchsuchen Netzwerke und erraten Kennwörter, um unbefugten Zugriff auf Konten und Daten zu erhalten. C&C-Komponenten: Websites, die diese Komponenten hosten, verfügen über geeignete Umgebungen, um Netzwerke infizierter Client-Systeme und andere Botnetz-bezogene Infrastrukturen (infizierte Datei-Dropzones, Speicherorte für Exploit-Kits, Websites zum Speichern gestohlener Daten etc.) zu kontrollieren. Virtual Private Networks (VPN): Diese Hosting-Einrichtungen können als Ausgangspunkte dienen, um die Identität ihrer Eigentümer vor Sicherheitsforschern und Ermittlungsbehörden zu schützen. Warez-Foren: Diese Foren bieten Informationen zum Außerkraftsetzen von Schutzmaßnahmen gegen Software- und Hardware-Piraterie. Sie verweisen auf Websites, auf denen Schlüsselgeneratoren, Cheat-Code und kommerzielle Software kostenlos bereitgestellt werden. Dateien, die gegen den Digital Millennium Copyright Act (DMCA) zum Schutz von Urheberrechten verstoßen [6]: Websites, die diese Art von Dateien hosten, stellen alle Arten von käuflich zu erwerbenden und urheberrechtlich geschützten Inhalten kostenlos zum Download bereit. Spam: Spam hostende Websites beinhalten außerdem alle möglichen Tools für den Massenversand von Spam-Mails zum Zwecke der Bereicherung oder zu anderen bösartigen Zwecken. 5 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

6 Klassifizierung verschiedener BPHS In Anbetracht der vielfältigen Funktionen verschiedener BPHS haben wir im Folgenden eine einfache Gruppe von Kriterien zusammengestellt, um anderen Forschern die Klassifizierung und Analyse der zu erleichtern: 1 Geschäftsmodell Wie betreiben BPHS-Anbieter ihre Geschäfte? 2 Toxizitätsgrad Wie bösartig (toxisch/gefährlich) sind die auf einer BPHS-Infrastruktur gehosteten Inhalte/? 3 Geolokalisierung An welchen physischen Standorten befinden sich die Bulletproof- Server? 4 Ziele und Ausnahmen Welche Regionen werden von den gehosteten Inhalten gezielt angegriffen bzw. davor geschützt? 5 Preise Wie viel kostet der Hosting-Service? 6 Beliebtheit Wie beliebt sind BPHS-Anbieter laut Kunden-Feedback? 7 Langlebigkeit Wie lange betreibt der jeweilige BPHS-Anbieter bereits seine Geschäfte? Geschäftsmodell BPHS-Anbieter betreiben ihre Geschäfte auf unterschiedlichste Weise. Wir haben diese Methoden hier in drei einfache Modelle unterteilt. Modell 1: Dedizierte Bulletproof-Server BPHS-Anbieter dieses Modells wissen genau, was sie tun. Sie erlauben ihren Kunden, Inhalte zu hosten, die in bestimmten Ländern möglicherweise als illegal gelten. Cyberkriminelle BPHS Dedizierte Bulletproof-Server Preis: ab 70 USD Eigentümer: BPHS-Anbieter Geschäftsmodell: dedizierte BPHS 6 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

7 Diese BPHS-Betreiber sorgen dafür, dass ihre Infrastruktur möglichst legal und unverdächtig erscheint, um nicht die Aufmerksamkeit von Ermittlungsbehörden auf sich zu lenken. Zudem schützen sie ihre Server optimal vor einer Stilllegung. Diese werden daher häufig von Cyberkriminellen genutzt. Die Anbieter stellen ihre Server fortlaufend Kunden zur Verfügung, sofern sie keine Anordnung erhalten, das Hosten bösartiger Inhalte einzustellen. Beispiel für Kontaktdaten eines BPHS-Anbieters Anbieter dieses Geschäftsmodells stellen häufig nur ihre ICQ- oder Telefonnummer öffentlich zur Verfügung. Im oberen Beispiel vermietet ein Anbieter einen Bulletproof-Server für 70 USD oder mehr pro Monat. Modell 2: Gehackte dedizierte Server Einige BPHS-Anbieter bringen dedizierte Server in ihre Gewalt. Diese gehackten Server vermieten sie dann an Dritte, die bösartige Inhalte hosten möchten. Hierbei handelt es sich jedoch nur um ein vorübergehendes Szenario. Sobald der rechtmäßige Eigentümer des infizierten Servers darauf aufmerksam wird, kann der BPHS-Anbieter den Server nicht mehr nutzen. Cyberkriminelle BPHS Gehackte dedizierte Server Preis: ab 5 USD Gehackte dedizierte Server, die zu bösartigen Zwecken genutzt werden Eigentümer: argloser Servereigentümer 7 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

8 Hosts dieser Art werden häufig für Blackhat-SEO und gewaltsame Eindringversuche genutzt. Die folgende Liste führt infizierte dedizierte Server auf, die optimal zur Durchführung gewaltsamer Eindringversuche geeignet sind. Für nur 5 USD kann ein Kunde einen Server für einen einmaligen Angriff mieten. Beispiel für eine Tarifliste mit gehackten dedizierten Servern (Дедики) Diese Server können auch als bösartiger Verkehrs-Proxy und als Dropzone für gestohlene Daten genutzt werden. Da dieser Service in vielen Fällen nicht lange verfügbar ist, wird er nur selten für C&C-Aktivitäten verwendet. Modell 3: Missbrauch von Cloud-Hosting- Greifen wir noch einmal auf das Bild mit der realen Verbrecherbande und ihren Schlupfwinkeln zurück. Die Anbieter dieses Modells sind mit strengen Vermietern zu vergleichen, die sich nichts zu Schulden kommen lassen. Sie vermieten ihre Wohnungen ordnungsgemäß an Mieter und dulden keine Rechtsbrecher. Dies hält jedoch ihre Mieter nicht davon ab, privat in aller Stille illegale Aktivitäten durchzuführen. Cyberkriminelle BPHS Missbrauch von Cloud-Hosting- Preis: Je nach Cloud-Hosting- Service Zu bösartigen Zwecken missbrauchte Cloud-Hosting- Eigentümer: Zum Beispiel: AWS, Hetzner, OVH, LeaseWeb 8 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

9 Rechtmäßige Anbieter können das Hosten bösartiger Inhalte auf ihren dedizierten Servern ausdrücklich verbieten. Dennoch werden immer einige Kunden Möglichkeiten finden, die Infrastruktur dieser Anbieter zu missbrauchen. Missbrauch ausübende Kunden werden nur gestoppt, wenn sie gemeldet und folglich auf eine schwarze Liste gesetzt werden. In der Vergangenheit haben wir erlebt, dass die von Anbietern wie Amazon Web (AWS) [7], Hetzner [8], OVH [9] und LeaseWeb [10] durch Cyberkriminelle missbraucht wurden. Die Kriminellen nutzten deren Infrastruktur entweder als C&C-Server oder als Dropzone für gestohlene Daten. Toxizität Die Toxizität von Bulletproof-Servern hängt von den jeweiligen gehosteten Inhalten ab. Je rechtswidriger oder bösartiger die Inhalte, desto gefährlicher ist es, diese zu hosten. Es ist daher sehr schwierig, einen BPHS-Anbieter zu finden, der das Hosten hoch toxischer Inhalte zulässt. Auf Bulletproof-Hosts gespeicherte Inhalte und deren Toxizität GEHOSTETER INHALT Kindesmissbrauch TOXIZITÄTSGRAD Sehr hoch C&C-Komponenten Exploits Hoch Malware Spam Tools für gewaltsame Eindringversuche Mittel Download-Websites für Torrent-Dateien Dateien, die gegen Urheberrechte verstoßen VPN Online-Shops für gefälschte Produkte Niedrig Blackhat-SEO-Pseudosites Nicht jugendfreie Inhalte Hinweis: Obwohl keine der BPHS-Anbieter das Hosten von Inhalten zulassen, die im Zusammenhang mit Kindesmissbrauch stehen, sind derartige Inhalte möglicherweise dennoch auf ihren Domains zu finden. Geolokalisierung Der physische Standort eines Servers ist immer wichtig. Dies gilt insbesondere für die Frage der Legalität oder Illegalität in den Ländern, in denen BPHS-Anbieter ihre Geschäfte betreiben. Der Einsatz eines Blackhat-SEO-Doorway-Servers oder die Einrichtung eines Online-Shops für den Vertrieb gefälschter Uhren kann in einigen Ländern rechtmäßig, in anderen jedoch gesetzlich verboten sein. 9 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

10 Panama Libanon Ukraine Russla nd Iran Niederlande Luxemburg Schweiz Um Risiken zu minimieren, mieten Angreifer gewöhnlich Bulletproof-Server, die die Geolokalisierungsdaten ihrer beabsichtigten Ziele nicht freigeben. Ein BPHS-Kunde kann zum Beispiel Anwender in den USA angreifen, indem er ein Exploit-Kit nutzt, das auf einem Server in Libanon gehostet ist. Die geografische Distanz zwischen BPHS-Anbieter und Ziel verlängert die Reaktionszeit bei Missbrauchsmeldungen. BPHS-Nutzer, die gegen Urheberrechte verstoßende Inhalte hosten, bevorzugen jedoch mittlerweile möglichst kundennahe Standorte, um die Verbindungslatenz zu minimieren. Eine vielfältige BPHS-Infrastruktur schützt Anbieter vor Distributed-Denial-of-Service (DDoS)-Angriffen oder Blacklisting. Durch die Diversifizierung können sie Ressourcen verteilen und einer Entdeckung entgehen. Wir haben ein kleines Spektrum analysiert, um die Vielfältigkeit von BPHS-Angeboten und -Preisen zu demonstrieren. Die obere Tabelle stellt keine umfassende Auflistung dar, zeigt aber deutlich die Vielfältigkeit der BPHS-Angebote. Beispiel für BPHS-Angebote nach Host-Land Dateien, die gegen Urheberrechte verstoßen x x x x x x x VPN x x x x x Online-Shops für gefälschte Produkte x x x x Spam x x C&C-Komponenten x x x Download-Websites für Torrent-Dateien x x x Blackhat-SEO-Pseudosites x x x Warez-Foren x x x Tools für gewaltsame Eindringversuche x x x x Die in der Tabelle aufgeführten Angebote sind keinesfalls erschöpfend. Möglicherweise betreiben Bulletproof-Hoster Geschäfte in Ländern, die hier nicht angegeben sind. Viele BPHS-Infrastrukturen haben sich im Laufe der Zeit relativ wenig verändert. Dies gilt insbesondere für Infrastrukturen in Ländern, in denen eine gesetzliche Stilllegung schwierig ist. In Ländern mit strengeren Auflagen verlegen BPHS-Anbieter den Standort ihrer Server häufig, damit ihre online bleiben können. Darüber hinaus verwenden sie nicht nachzuverfolgende Whois-Daten, um Server mithilfe gefälschter Identifikationsdokumente und/oder legaler Daten-Anonymisierungsdienste zu registrieren eine mitunter recht kostenintensive Aktion. 10 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

11 Ziele und Ausnahmen Wir haben erlebt, dass BPHS-Anbieter auf Ihren Websites öffentlich bekannt gaben, dass sie die Interessen der Länder schützen, in denen sie ansässig sind. Alles außerhalb dieser Grenzen ist Freiwild und wird als potenzielles Ziel angesehen. Hierfür gibt es möglicherweise zwei wesentliche Gründe: Ermittlungsbehörden vor Ort können Cyberkriminelle, die Opfer im eigenen Land angreifen, leichter verfolgen. Diese Angreifer unterstehen schließlich der Gerichtsbarkeit der jeweiligen Ermittler. In diesen Fällen sind BPHS-Anbieter gezwungen, in andere Länder mit laxeren Gesetzen zu wechseln. Ein gutes Beispiel hierfür ist Pirate Bay. Kurz vor der Stilllegung in Schweden im Jahr 2009 verlegte der Anbieter seine Geschäfte in die Ukraine und hat seitdem fast keine Probleme mehr [11]. Ein Grund hierfür sind möglicherweise die ukrainischen Kommunikationsgesetze, nach denen Anbieter nicht verantwortlich für die Handlungen ihrer Kunden sind. Darüber hinaus verfügt der Anbieter über mehrere Backup-Server in verschiedenen Ländern. Einige Regierungen unterstützen eine Reihe von BPHS-Anbietern finanziell oder sind sogar deren Drahtzieher. Diese Anbieter sind damit vor einer Stilllegung geschützt. Hinweis in einem Warez-Forum, dass Inhalte, die Russland und bestimmten osteuropäischen Ländern schaden können, ausdrücklich verboten sind Preise BPHS-Preise sind vom Risiko abhängig, das mit dem Hosten bestimmter Inhalte verbunden ist: Niedrig: BPHS-Anbieter, die das Hosten von Inhalten mit niedrigem Risiko erlauben, vermieten ihre Server schon ab 2 USD pro Monat. Derartige Angebote sind in verschiedenen Ländern verfügbar. Allen Kunden, die im Zusammenhang mit bösartigen oder betrügerischen Aktivitäten für schuldig befunden werden, kann der Service verweigert werden. Mittel: Diese Server befinden sich vorwiegend in Russland und im Libanon und hosten sowohl Inhalte mit mittlerem als auch Inhalte mit hohem Risiko für ungefähr 70 USD (Hardware) oder 20 USD (virtuelle private Server, VPS) pro Monat. Hoch: Für 300 USD oder mehr im Monat kann ein Kunde kritische Infrastrukturprojekte oder Inhalte mit hohem Risiko auf Servern hosten, die sich vorwiegend in China, Bolivien, im Iran und in der Ukraine befinden. 11 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

12 Beliebtheit Die Beliebtheit eines BPHS-Anbieters kann basierend auf Forumsempfehlungen und Kunden-Feedback bestimmt werden. Zufriedene Kunden erstellen häufig Forum-Threads, um ihre Wertschätzung auszudrücken. Neue BPHS-Anbieter mit einem geringen Kundenstamm können ihren Ruf verbessern, indem sie eine Sicherheit von mindestens 1000 USD hinterlegen. Beispiel-Feedback von einem zufriedenen BPHS-Kunden Langlebigkeit Die Reputation von BPHS-Anbietern hängt zudem davon ab, wie lange sie ihre bereits Kunden im cyberkriminellen Untergrund bereitgestellt haben, ohne dass sie ihren Namen oder ihre Domain ändern mussten. Die Fähigkeit, den Namen oder die Domain möglichst lange beizubehalten, ist ein Beleg dafür, dass diese Anbieter die heimlichen Aktivitäten ihrer Kunden vor den wachsamen Augen der Sicherheitsforscher und Ermittlungsbehörden verbergen können. Ein häufiger Namens- oder Domain- Wechsel kann also bedeuten, dass der BPHS-Anbieter häufig bei Untergrundgeschäften ertappt wird und von einer möglichen Stilllegung bedroht ist. Die Langlebigkeit eines Anbieters kann durch das Beobachten von Forumsaktivitäten und das Lesen von Kunden-Feedbacks festgestellt werden. 12 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

13 Der Fall RandServers Ein gutes Beispiel für einen BPHS-Anbieter ist RandServers. Wir sind auf ihn aufmerksam geworden, weil ein Forumsnutzer mit dem Handle sosweet für diesen Anbieter warb. Werbung für RandServers in einem Forumsbeitrag von sosweet auf darkmoney.cc Laut des von uns entdeckten Threads im Untergrundforum wirbt RandServers damit, jede Art von Inhalt mit gewissen Einschränkungen zu hosten. So verbietet der Anbieter zum Beispiel das Hosten von Inhalten, die im Zusammenhang mit Kinderpornografie stehen. Die Nutzung der von RandServers erfordert ein Gespräch mit dem Support-Team, das potenzielle Kunden über eine Reihe von Paketangeboten informiert. Alle Pakete beinhalten die Nutzung von Radware (einer Anwendung zur DDoS-Abwehr) und Cacti oder Zabbix (Überwachungstools). Einige umfassen auch die Verwendung von vorgefertigten Lösungen zum Hosten von ZeuS-, Citadel- oder CARBERP-C&C- Servern. Andere Pakete bieten Kunden die Wahl zwischen virtuellen privaten Servern (VPS) oder dedizierten Servern. 13 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

14 Wer steckt hinter RandServers? Forumsbeiträge zu RandServers enthalten keine Kontaktdaten. Durch Klicken auf eine der beiden Glühbirnen werden Anwender jedoch auf die Website des BPHS-Anbieters https://randservers.com weitergeleitet, die detaillierte Informationen zu den Serviceangeboten bietet. Die Glühbirnen leiten auf die Website von RandServers mit detaillierten Angaben zu Serviceangeboten weiter Nach einigem Suchen haben wir einen offen zugänglichen Ordner mit Inhalten der vorhergehenden Website des Anbieters (http://randservers.com/lc/) gefunden. Dieser Ordner wurde jedoch in der Zwischenzeit entfernt. Website von LanKeeper.org, einem Anbieter von DDoS-Abwehrdiensten mit Sitz in Charkiw, Ukraine 14 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

15 Wir führten eine Open Source Intelligence (OSINT)-Untersuchung durch, um mehr über sosweet herauszufinden. Die unter diesem Handle agierende Person veröffentlichte Werbung für RandServers und beantwortete mit hoher Wahrscheinlichkeit technische und vertriebsbezogene Fragen auf den Forumsseiten. Sosweet führt den Jabber-Benutzernamen und beantwortete Fragen zu Serviceangeboten von RandServers. Die Beschwerde eines Anwenders mit Namen Fsystem in einem Forum-Thread erbrachte Informationen zu sosweet, insbesondere die WebMoney-Wallet-ID, Z Gewöhnlich geben Anwender diese ID nicht an beliebige Personen weiter. Die WebMoney-Wallet-Daten von sosweet auf exploit.in Mithilfe dieser Daten konnten wir mehr über sosweet in Erfahrung bringen, einschließlich Name, Geburtsdatum, Anschrift und Mobilnummer. Eine Suche auf pastebin.com nach Informationen über sosweet erbrachte das Dokument wobei es sich höchstwahrscheinlich um die Konfigurationsdatei eines virtuellen Hosts für Nginx handelte. Die Datei enthielt die -Adresse Ein Blick auf den Reset-Parameter für die -Adresse zeigte die Mobilnummer ************9, die wahrscheinliche Mobilnummer von sosweet für die entsprechende WebMoney-Wallet-ID. In einem Chat mit dem Eigentümer von gaben wir uns als potenzieller Kunde aus, der nach IP-Adressen oder einen ISP mit Sitz in Westeuropa suchte. Die Person schlug RandServers vor. Ein Vertriebsmitarbeiter, dem diese Adresse gehört, bestätigte, dass der Anbieter Colocation- von OVH mietet, um die Wünsche der Kunden zu erfüllen. 15 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

16 Jabber-Chat mit Die folgende Tabelle fasst unsere Ermittlungsergebnisse zu RandServers zusammen: KRITERIEN Geschäftsmodell Toxizitätsgrad Geolokalisierung Ziele und Ausnahmen Preise Beliebtheit Langlebigkeit DETAILS RandServers betreibt Geschäfte nach Modell 1 und Modell 3. Der Anbieter verfügt über seine eigene Infrastruktur, um Inhalte jeder Art hosten zu können. Darüber hinaus mietet er auch kleine Colocation- Umgebungen von bekannten ISP wie OVH. RandServers ist als hoch toxisch einzustufen, da der Anbieter seinen Kunden erlaubt, Inhalte jeder Art zu hosten, einschließlich bösartiger Inhalte. Die physischen Server befinden sich in einem Teil der Ukraine, der schwer zu lokalisieren und zu erreichen ist. Die gemieteten Server befinden sich in den Niederlanden und in Kanada. Kunden von RandServers müssen ihre Angriffe nicht unbedingt auf Ziele in bevorzugten Ländern beschränken. Der Anbieter verbietet jedoch ausdrücklich jegliche Angriffe gegen Ziele in der Ukraine. Serviceangebote kosten von 100 USD pro Monat (VPS) bis zu 300 USD pro Monat (dedizierte Server). Wir haben Beschwerden über mangelnde Verfügbarkeit des versprochenen Rund-um-die-Uhr-Supports und über die Instabilität von virtuellen privaten Servern gefunden. Drei Jahre 16 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

17 Wie halten BPHS-Anbieter ihre Geschäfte am Laufen? Technischer Support Der Geschäftsumfang eines BPHS-Anbieters ist für seine Kunden nicht von großer Bedeutung. Entscheidender ist vielmehr die Fähigkeit des Anbieters, bei Bedarf sofortigen Support zu bieten. Starke BPHS-Anbieter verfügen über ausgezeichnete Supportteams, die mit Kunden über ICQ, Jabber oder eigene JavaScript -basierte Messaging- kommunizieren. Wie bei rechtmäßigen Anbietern nutzen diese Supportteams ein Ticketsystem, um Supportanfragen zu bearbeiten. Migration der Infrastruktur wegen Blacklisting Ermittlungsbehörden, Sicherheitsanbieter und Rootserver-Hosting-Anbieter setzen BPHS-Anbieter in der Regel auf schwarze Listen. BPHS-Anbieter sind daher sehr an Feeds von Unternehmen wie Spamhaus und Sicherheitsanbietern interessiert. Sie überprüfen regelmäßig, ob ihre IP-Subnetze oder -Adressen als bösartig eingestuft wurden. Ist dies der Fall, verlegen BPHS-Anbieter umgehend ihre Infrastruktur und führen gleichzeitig interne Untersuchungen durch, um zu ermitteln, welche Kunden gegen ihre Regeln verstoßen haben. Schutz vor DDoS-Angriffen BPHS-Infrastrukturen können aus verschiedenen Gründen Ziel schwerwiegender DDoS-Angriffe werden. Einer der häufigsten Gründe sind Kunden, die ihre Dienstleistungen missbrauchen. Die Standardpakete von High-End-BPHS-Anbietern verfügen daher in der Regel über integrierten DDoS-Schutz. Software zur Steuerung von virtuellen privaten Servern BPHS-Kunden benötigen die vollständige Kontrolle über die physischen oder virtuellen privaten Servern, die sie von Anbietern mieten. Erfahrene Kunden können Server über die Befehlszeilenoberfläche verwalten, während andere hierzu Windows und eine Maus benötigen. Die meisten BPHS-Anbieter bieten diesen Service kostenlos oder gegen Gebühr über webbasierte Oberflächen an, die gewöhnlich über Installationen für File Transfer Protocol (FTP), virtuelle Hosts, Apache, PHP, Cron, -Konfiguration, Secure Sockets Layer (SSL), Proxys und benutzerfreundliche Content-Management-Systeme (CMS) verfügen. Heutige Märkte bieten verschiedene Anwendungen, mit denen Anwender gängige auf physischen oder virtuellen privaten Servern wie cpanel, ISPmanager, DirectAdmin und Paralles Plesk vollständig steuern können. 17 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

18 Vorgetäuschte Präsenz dank Whitehat Diensten BPHS-Anbieter verbergen ihre IP-Adressen manchmal hinter Proxy- von Anbietern, die Whitehat- Methoden verwenden. Dies ist keine sehr häufige, aber eine wirkungsvolle Methode, um tatsächliche BPHS-IP-Adressen vor Ermittlern zu schützen insbesondere wenn diese Adressen zur Bereitstellung und Ausführung von Exploits genutzt werden. Ein gutes Beispiel hierfür ist CloudFlare. Dieser Anbieter wurde als Proxy von den Hintermännern des Fiesta Exploit-Kits [12] genutzt. Mehrschichtiges Proxying über verteilte VPS-Präsenz Einige BPHS-Anbieter ermöglichen es Kunden, Netzwerke aus mehrschichtigen VPS mithilfe der Nginx- Reverse-Proxy-Technologie aufzubauen. Hierdurch können HTTP-Anforderungen durchgeleitet sowie Header und Inhalte (wie bei Man-in-the-Middle [MitM]-Angriffen) verändert werden, um die Adresse der tatsächlichen Zielserver zu verbergen. Hochwertiger Schutz für Bulletproof-Anbieter erfordert eine mehrschichtige Struktur und speziell konfigurierte A- oder CNAME-DNS-Datensätze mit mehreren IP- Adressen und vollständig qualifizierten Domainnamen (FQDN), die über möglichst hohe SEO-Werte verfügen [13, 14]. Auf diese Weise wirkt sich der durch Aufdeckung oder Stilllegung bedingte Verlust eines einzelnen VPS oder FQDN aus einer Reihe von Domains und Servern nicht auf die VPS-Kernstruktur aus. Mehrschichtige und verteilte VPS- und FQDN-Infrastrukturen erhöhen in der Regel die Kosten, optimieren aber die Stabilität. Ein Beispiel für einen professionellen BPHS-Anbieter von mehrschichtigen VPS-Proxy- ist Eurobyte. Werbung Jeder BPHS-Anbieter nutzt Werbung, um neue Kunden zu gewinnen. Da die Anbieter jedoch stets getarnt vorgehen müssen, werben sie für ihre Dienste ausschließlich in Untergrundforen und ähnlichen Treffpunkten. Zurzeit gibt es zwei Arten von BPHS-Werbung: Rechtmäßige Werbung: Diese Art von Werbung wird als Suchergebnis bei Suchanfragen nach BPHS-Anbietern ausgegeben. Diese Werbung enthält jedoch keine Verbindungen zu bösartigen Aktivitäten. Beim Klicken auf die Werbung werden Interessierte auf Webseiten mit ausführlichen Informationen zum Angebot des jeweiligen Anbieters einschließlich Kontaktdaten (normalerweise ICQ-, Jabber- oder Skype-ID) weitergeleitet. Forumsanzeigen: Da diese Art von Werbung nur in Untergrundforen erscheint, können es BPHS- Anbieter wagen, Informationen zu zwielichtigeren Angeboten hinzuzufügen. Häufig wählen sie die Form anklickbarer Banner, die mit Forum-Threads verknüpft sind, in denen ausführlichere Informationen zu finden sind als auf den Websites rechtmäßiger Anbieter. BPHS-Anbieter werben in diesem Fall häufig mit Dankschreiben zufriedener Kunden, um ihren Kundenstamm zu erweitern. 18 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

19 Forumsanzeigen von BPHS-Anbietern für Blackhat-SEO- Das Hosten von Websites zu Blackhat-SEO-relevanten Zwecken ist einfach. Es erfordert keinen wirklich leistungsstarken Server, sofern kein TDS beteiligt ist. Es sind lediglich einige permanente Links und zusätzliche Doorways für Crawler notwendig. BPHS-Anbieter mit hochpreisigen Angeboten Forumsanzeigen von BPHS-Anbietern für VPN- Fast jeder BPHS-Anbieter mietet Computer, die als VPN-Ausgangsknoten genutzt werden können. Bösartige Angreifer nutzen jedoch häufig kompromittierte Computer als VPN-Ausgangsknoten. Diese Möglichkeit ist noch günstiger und relativ stabil. Bei Nutzung des Angebots eines wirklichen BPHS- Anbieters können bösartige Angreifer 2 bis 5 Ausgangspunkte für weniger Geld erhalten. 19 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

20 Forumsbeitrag mit Werbung für den Zugriff auf infizierte dedizierte Server, die überprüft wurden Forumsanzeigen von BPHS-Anbietern für Websites, die gegen Urheberrechte verstoßen Der BPHS-Anbieter Hostimvse.ru mit Sitz in Rumänien hat sich auf Websites spezialisiert, die Torrent- Dateien und gegen Urheberrechte verstoßende Dateien hosten. Beispiel eines BPHS-Anbieters, der bekanntermaßen Websites bereitstellt, auf denen Torrent-Dateien und gegen Urheberrechte verstoßende Dateien gehostet werden 20 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/ Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage

Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage 1. Allgemeine Erklärung zu Privatsphäre und Datenschutz im Internet: Die Ford-Werke GmbH und die Ford Motor Company fühlen sich dem Datenschutz

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

CSC Praxisleitfaden. Domain-Namen-Richtlinie

CSC Praxisleitfaden. Domain-Namen-Richtlinie CSC Praxisleitfaden Domain-Namen-Richtlinie Nur wenige Unternehmen haben bisher eine schriftliche Richtlinie für Domain-Namen. Sie ist die Voraussetzung dafür, dass alle Mitarbeiter, Manager und Zulieferer

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

IT-Support Ticketsystem. Stand: 16.08.2015

IT-Support Ticketsystem. Stand: 16.08.2015 IT-Support Ticketsystem Stand: 16.08.2015 IT-Support Ticketsystem Autor dieses Dokuments ist die DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart Deutschland E-Mail: info@dtnet.de Telefon: +49 711 849910

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Bedienungsanleitung. Über dieses Buch. Über die Videokonferenz-Gateway-Funktion

Bedienungsanleitung. Über dieses Buch. Über die Videokonferenz-Gateway-Funktion Bedienungsanleitung Lesen Sie dieses Handbuch sorgfältig durch, bevor Sie diesen Service verwenden, und bewahren Sie es für die zukünftige Verwendung griffbereit auf. BIS ZUM MAXIMALEN UMFANG, DER DURCH

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Erklärung der Webalizer Statistik

Erklärung der Webalizer Statistik Webhost Linux Erklärung der Webalizer Statistik - 1 - Erklärung der Webalizer-Statistik Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken. Die Auswertungen sind täglich ab

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Blockieren Sie diese Netze!

Blockieren Sie diese Netze! Blockieren Sie diese Netze! Eine einfache und elegante Möglichkeit, die Sicherheit Ihres Netzes mit wenig Aufwand nachhaltig zu stärken Donerstag, 04.12.2008 Mark Semmler Security Services l l Tel: +49..

Mehr

2. Inhalte von drogistenverband.ch und deren Nutzung

2. Inhalte von drogistenverband.ch und deren Nutzung Nutzungsbestimmungen 1. Anwendbarkeit und rechtliche Informationen Mit dem Zugriff auf die Webseite www.drogistenverband.ch und ihre Seiten erklären Sie, dass Sie die folgenden Nutzungsbedingungen und

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Zustimmungserklärung - Werbung und Datenverarbeitung

Zustimmungserklärung - Werbung und Datenverarbeitung D BE FR GE LU NL UK 2013 11 12 STA DeclaCon ZapFi MH german.docx Zustimmungserklärung - Werbung und Datenverarbeitung Dezember 2013 Lesen Sie bitte sorgfältig die folgende Zustimmungserklärung. ZapFi International

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

Toni s. Nutzungsbedingungen 1/4. 1. Annahme und Änderung der Nutzungsbedingungen

Toni s. Nutzungsbedingungen 1/4. 1. Annahme und Änderung der Nutzungsbedingungen 1/4 1. Annahme und Änderung der 1.1. Ihr Zugang und Ihre Benutzung der Website der Toni s Handels GmbH unterstehen den vorliegenden. Durch den Zugriff, die Erkundung und Benutzung unserer Website anerkennen

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY BEACHTEN SIE: Diese rechtlichen Hinweise gelten für sämtliche Inhalte der Website unter dem Domänennamen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

:: Anleitung Migration Outlook 2010/2013/2016 ::

:: Anleitung Migration Outlook 2010/2013/2016 :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Migration

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Installation DynaStrip Network

Installation DynaStrip Network Installation DynaStrip Network Dieses Dokument richtet sich an Personen, die für die Einrichtung von Mehrfachlizenzen im Netzwerk verantwortlich sind. Die Installation von Dynastrip Network bietet Informationen

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1 INHALT 1. WAS IST DAS INTERNET...1 Überblick... 1 Entwicklung des Internet... 2 Von militärischer Notwendigkeit zum wirtschaftlichen Nutzen... 2 Wissenschaftliche Einrichtungen... 2 Private Nutzung...

Mehr

Allgemeine Nutzungs- und Geschäftsbedingungen für den Match & Meet Online-Shop Inhalt

Allgemeine Nutzungs- und Geschäftsbedingungen für den Match & Meet Online-Shop Inhalt Allgemeine Nutzungs- und Geschäftsbedingungen für den Match & Meet Online-Shop Inhalt 1 Allgemeines -------------------------------------------------------------------------2 2 Nutzung des Online-Shops---------------------------------------------------------2

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr