Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services

Größe: px
Ab Seite anzeigen:

Download "Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services"

Transkript

1 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Max Goncharov Forward-Looking Threat Research (FTR) Team Ein Forschungsbericht von TrendLabs SM

2 TREND MICRO HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unterstützung gedacht. Die Genauigkeit der Übersetzung wird weder garantiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Umfang um die Bereitstellung genauer und aktueller Informationen, übernimmt jedoch hinsichtlich Genauigkeit, Aktualität und Vollständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Verantwortung nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch stillschweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Unmöglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. Inhalt 4 BPHS-Grundlagen 5 Gängige Inhalte und 6 Klassifizierung verschiedener BPHS 13 Der Fall RandServers 17 Wie halten BPHS- Anbieter ihre Geschäfte am Laufen? 23 Aktuelle Herausforderungen im Bereich Sicherheit

3 , die Cyberkriminellen absolut sicheres Hosting versprechen, so genannte Bulletproof Hosting (BPHS), spielen eine entscheidende und dennoch wenig beachtete Rolle im Rahmen cyberkrimineller Aktivitäten. Bei Cyberkriminalität denken wir in der Regel zunächst an die Vorgehensweise oder die hinter einer Aktion steckenden Cyberkriminellen. Bulletproof Hosting werden dagegen als nebensächliches Detail im großen Gesamtbild angesehen. Der Grund für die relativ geringe Beachtung liegt darin, dass diese verborgen im Hintergrund ausgeführt werden und die Opfer von Cyberkriminalität nicht unmittelbar davon betroffen sind. Es wäre jedoch falsch, die Bedeutung von BPHS herunterzuspielen. Ohne BPHS würden viele, wenn nicht sogar alle gefährlichen cyberkriminellen Gruppen ihre Machenschaften einstellen. Vergleicht man eine cyberkriminelle Vereinigung mit einer realen Verbrecherorganisation, so wären die BPHS mit dem Unterschlupf der Bande vergleichbar. Während real existierende Verbrecherbanden ihre Schmuggelware und ihr Diebesgut in ihrem Versteck lagern, nutzen Cyberkriminelle hierzu Bulletproof Hosting. Diese verbergen ihre bösartigen Tools (Malware- Komponenten, Browser-Exploit-Kits etc.), dienen als Botnetz-Kommandozentralen und Speicher gestohlener Daten oder hosten Websites, die für Phishing, Pornografie oder Betrug genutzt werden. Damit Transaktionen reibungslos ablaufen können, müssen BPHS ebenso wie Schlupfwinkel strategisch gut platziert und unauffällig genug sein, um eine mögliche Aufdeckung zu verhindern und nicht die Aufmerksamkeit der Behörden auf sich zu ziehen. Wie auch die Verstecke vieler realer Verbrecherbanden sind BPHS häufig durch eine rechtmäßige Fassade getarnt. Kriminelle in der realen Welt mieten zum Beispiel als Vorwand ein Apartment oder ein Ladenlokal, um die zwielichtigen Geschäfte zu verbergen, die in den Hinterzimmern ablaufen. Die Gebäudeeigentümer interessieren sich nicht weiter für ihre Machenschaften, solange die Miete gezahlt wird. Dasselbe gilt für Cyberkriminelle, die BPHS nutzen. BPHS-Anbieter erlauben Kunden bekanntermaßen, beliebige Inhalte selbst bösartige zu hosten, sofern der jeweilige Kunde die Zahlungen für den Service leistet. Dies ist nur ein Beispiel für die verschiedenen BPHS- Unternehmensmodelle, die in diesem Bericht näher erläutert werden. Darüber hinaus werden auch alle anderen BPHS-Arten, ihre Funktionsweise und der Grund für Ihre hartnäckige Existenz beschrieben. Der Bericht beinhaltet außerdem ein kurzes Fallbeispiel über einen bekannten BPHS- Anbieter. Hier wird beschrieben, wie sich dieser ganz wie ein rechtmäßiges Unternehmen darum bemüht, seine Position am Markt zu behaupten und sich von Mitbewerbern abzusetzen. Abschließend zeigt der Bericht die Herausforderungen und Möglichkeiten auf, die bestehen, um diese Verstecke von Cyberkriminellen aufzudecken und auszumerzen.

4 BPHS-Grundlagen Bulletproof-Hosting-Server sind hardware-, software- oder anwendungsbasierte Hostingsysteme, die beliebige Inhalte oder ausführbaren Code speichern können. Im Gegensatz zu normalen Hosts hosten Bulletproof-Server in der Regel vorwiegend bösartige Inhalte wie Phishing-Websites, pornografische Inhalte, Online-Shops für gefälschte Waren, Websites für Kreditkartenbetrug sowie C&C-Infrastrukturen. BPHS-Aktivitäten sind komplex, und noch komplizierter ist die Unterscheidung der vielfältigen Strukturen von Bulletproof-Hosting-Servern. Einerseits müssen Bulletproof-Hosts stabile bieten, die Kunden eine zuverlässige Verfügbarkeit gewährleisten. Andererseits sind BPHS-Anbieter bemüht, so legal wie möglich zu wirken, damit Behörden sie nicht zwingen, ihre Dienste einzustellen. Eigentümer von Bulletproof-Hosts mieten Hardware-Colocation-Systeme in verschiedenen Ländern, um die Kontinuität ihrer Aktivitäten sicherzustellen. In der Regel greifen Sie hierzu auf Länder mit laxen gesetzlichen Bestimmungen zurück, um das Risiko zu minimieren, in eine Blacklist aufgenommen oder zur Stilllegung der Dienste gezwungen zu werden. Erwähnenswerte BPHS-Anbieter Das Russian Business Network (RBN) ist wohl einer der größten BPHS-Anbieter. Ursprünglich basierte dieser Anbieter auf werbefinanzierten Service-Providern wie narod.ru, GeoCities.com (jetzt Yahoo! Small Business), ucoz.ru und tripod.com, die kostenloses Hosting anboten [1]. Durch ihre kostenfreien Serviceangebote gewannen die Anbieter zunehmend an Beliebtheit als Hosts für kleine Phishing- Kampagnen und als geeignete Speicher- und Freigabeorte für Musik und andere Dateien. Mit der Zeit benötigten jedoch alle, die Profit aus ihren cyberkriminellen Aktivitäten schlagen wollten, professionelle Hosting- in Form von Bulletproof-Servern. Obwohl das RBN weltweit anbot, wurden diese vorwiegend von Kunden im eigenen Land genutzt. Der bisher vielleicht bemerkenswerteste Vorfall im Zusammenhang mit BPHS ereignete sich im März 2013 [2], als die berüchtigte Website Off-sho.re und eine Gruppe von BPHS-Anbietern einen Angriff auf Spamhaus durchführten ein im Jahr 1998 von Steve Linford ins Leben gerufene Projekt zur Verfolgung von Spammern [3, 4]. Der Angriff verursachte einen Absturz der Website. 4 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

5 Gängige Inhalte und BPHS-Anbieter in bestimmten Ländern oder Regionen spezialisieren sich auf das Hosten verschiedener Inhalte und. Die folgende Liste umfasst nur einige der zahlreichen Inhalts- und Servicearten: Online-Shops für gefälschte Produkte: Hierzu zählen Websites, auf denen alle Arten von gefälschten Produkten (Uhren, Designermode, elektronische Geräte, Pharmazeutika etc.) an Verbraucher in verschiedenen Ländern verkauft werden, wo der Verkauf dieser Waren möglicherweise gesetzlich verboten oder strafbar ist. Download-Websites für Torrent-Dateien: Diese Websites halten sich strikt an intern strukturierte Regeln, damit ihre Torrent-Dateien durchsuchbar und zugänglich bleiben [5]. Blackhat Search Engine Optimization (SEO)-Pseudosites: Diese Websites werden als umfassende Suchmaschinen entwickelt und betrieben, damit Kunden Internetverkehr kaufen oder verkaufen können, um höhere Umsätze auf ihren eigenen Websites zu erzielen. Sie dienen außerdem als Verkehrskonzentratoren, Traffic Direction Systems (TDS), Dropzones oder Doorway-Seiten. Der Internetverkehr wird größtenteils über bösartige oder betrügerische Methoden und Tools wie Malvertising, gefälschte Apps und iframes auf die Websites von Kunden geleitet. Tools für gewaltsame Eindringversuche: Websites, die diese Tools hosten, konzentrieren sich auf die Erkennung schwacher Kennwörter und Anmeldedaten, die gehackt und entwendet werden können, um -Konten, Serverinfrastrukturen, webbasierte und andere Onlinekonten anzugreifen. Tools für gewaltsame Eindringversuche durchsuchen Netzwerke und erraten Kennwörter, um unbefugten Zugriff auf Konten und Daten zu erhalten. C&C-Komponenten: Websites, die diese Komponenten hosten, verfügen über geeignete Umgebungen, um Netzwerke infizierter Client-Systeme und andere Botnetz-bezogene Infrastrukturen (infizierte Datei-Dropzones, Speicherorte für Exploit-Kits, Websites zum Speichern gestohlener Daten etc.) zu kontrollieren. Virtual Private Networks (VPN): Diese Hosting-Einrichtungen können als Ausgangspunkte dienen, um die Identität ihrer Eigentümer vor Sicherheitsforschern und Ermittlungsbehörden zu schützen. Warez-Foren: Diese Foren bieten Informationen zum Außerkraftsetzen von Schutzmaßnahmen gegen Software- und Hardware-Piraterie. Sie verweisen auf Websites, auf denen Schlüsselgeneratoren, Cheat-Code und kommerzielle Software kostenlos bereitgestellt werden. Dateien, die gegen den Digital Millennium Copyright Act (DMCA) zum Schutz von Urheberrechten verstoßen [6]: Websites, die diese Art von Dateien hosten, stellen alle Arten von käuflich zu erwerbenden und urheberrechtlich geschützten Inhalten kostenlos zum Download bereit. Spam: Spam hostende Websites beinhalten außerdem alle möglichen Tools für den Massenversand von Spam-Mails zum Zwecke der Bereicherung oder zu anderen bösartigen Zwecken. 5 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

6 Klassifizierung verschiedener BPHS In Anbetracht der vielfältigen Funktionen verschiedener BPHS haben wir im Folgenden eine einfache Gruppe von Kriterien zusammengestellt, um anderen Forschern die Klassifizierung und Analyse der zu erleichtern: 1 Geschäftsmodell Wie betreiben BPHS-Anbieter ihre Geschäfte? 2 Toxizitätsgrad Wie bösartig (toxisch/gefährlich) sind die auf einer BPHS-Infrastruktur gehosteten Inhalte/? 3 Geolokalisierung An welchen physischen Standorten befinden sich die Bulletproof- Server? 4 Ziele und Ausnahmen Welche Regionen werden von den gehosteten Inhalten gezielt angegriffen bzw. davor geschützt? 5 Preise Wie viel kostet der Hosting-Service? 6 Beliebtheit Wie beliebt sind BPHS-Anbieter laut Kunden-Feedback? 7 Langlebigkeit Wie lange betreibt der jeweilige BPHS-Anbieter bereits seine Geschäfte? Geschäftsmodell BPHS-Anbieter betreiben ihre Geschäfte auf unterschiedlichste Weise. Wir haben diese Methoden hier in drei einfache Modelle unterteilt. Modell 1: Dedizierte Bulletproof-Server BPHS-Anbieter dieses Modells wissen genau, was sie tun. Sie erlauben ihren Kunden, Inhalte zu hosten, die in bestimmten Ländern möglicherweise als illegal gelten. Cyberkriminelle BPHS Dedizierte Bulletproof-Server Preis: ab 70 USD Eigentümer: BPHS-Anbieter Geschäftsmodell: dedizierte BPHS 6 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

7 Diese BPHS-Betreiber sorgen dafür, dass ihre Infrastruktur möglichst legal und unverdächtig erscheint, um nicht die Aufmerksamkeit von Ermittlungsbehörden auf sich zu lenken. Zudem schützen sie ihre Server optimal vor einer Stilllegung. Diese werden daher häufig von Cyberkriminellen genutzt. Die Anbieter stellen ihre Server fortlaufend Kunden zur Verfügung, sofern sie keine Anordnung erhalten, das Hosten bösartiger Inhalte einzustellen. Beispiel für Kontaktdaten eines BPHS-Anbieters Anbieter dieses Geschäftsmodells stellen häufig nur ihre ICQ- oder Telefonnummer öffentlich zur Verfügung. Im oberen Beispiel vermietet ein Anbieter einen Bulletproof-Server für 70 USD oder mehr pro Monat. Modell 2: Gehackte dedizierte Server Einige BPHS-Anbieter bringen dedizierte Server in ihre Gewalt. Diese gehackten Server vermieten sie dann an Dritte, die bösartige Inhalte hosten möchten. Hierbei handelt es sich jedoch nur um ein vorübergehendes Szenario. Sobald der rechtmäßige Eigentümer des infizierten Servers darauf aufmerksam wird, kann der BPHS-Anbieter den Server nicht mehr nutzen. Cyberkriminelle BPHS Gehackte dedizierte Server Preis: ab 5 USD Gehackte dedizierte Server, die zu bösartigen Zwecken genutzt werden Eigentümer: argloser Servereigentümer 7 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

8 Hosts dieser Art werden häufig für Blackhat-SEO und gewaltsame Eindringversuche genutzt. Die folgende Liste führt infizierte dedizierte Server auf, die optimal zur Durchführung gewaltsamer Eindringversuche geeignet sind. Für nur 5 USD kann ein Kunde einen Server für einen einmaligen Angriff mieten. Beispiel für eine Tarifliste mit gehackten dedizierten Servern (Дедики) Diese Server können auch als bösartiger Verkehrs-Proxy und als Dropzone für gestohlene Daten genutzt werden. Da dieser Service in vielen Fällen nicht lange verfügbar ist, wird er nur selten für C&C-Aktivitäten verwendet. Modell 3: Missbrauch von Cloud-Hosting- Greifen wir noch einmal auf das Bild mit der realen Verbrecherbande und ihren Schlupfwinkeln zurück. Die Anbieter dieses Modells sind mit strengen Vermietern zu vergleichen, die sich nichts zu Schulden kommen lassen. Sie vermieten ihre Wohnungen ordnungsgemäß an Mieter und dulden keine Rechtsbrecher. Dies hält jedoch ihre Mieter nicht davon ab, privat in aller Stille illegale Aktivitäten durchzuführen. Cyberkriminelle BPHS Missbrauch von Cloud-Hosting- Preis: Je nach Cloud-Hosting- Service Zu bösartigen Zwecken missbrauchte Cloud-Hosting- Eigentümer: Zum Beispiel: AWS, Hetzner, OVH, LeaseWeb 8 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

9 Rechtmäßige Anbieter können das Hosten bösartiger Inhalte auf ihren dedizierten Servern ausdrücklich verbieten. Dennoch werden immer einige Kunden Möglichkeiten finden, die Infrastruktur dieser Anbieter zu missbrauchen. Missbrauch ausübende Kunden werden nur gestoppt, wenn sie gemeldet und folglich auf eine schwarze Liste gesetzt werden. In der Vergangenheit haben wir erlebt, dass die von Anbietern wie Amazon Web (AWS) [7], Hetzner [8], OVH [9] und LeaseWeb [10] durch Cyberkriminelle missbraucht wurden. Die Kriminellen nutzten deren Infrastruktur entweder als C&C-Server oder als Dropzone für gestohlene Daten. Toxizität Die Toxizität von Bulletproof-Servern hängt von den jeweiligen gehosteten Inhalten ab. Je rechtswidriger oder bösartiger die Inhalte, desto gefährlicher ist es, diese zu hosten. Es ist daher sehr schwierig, einen BPHS-Anbieter zu finden, der das Hosten hoch toxischer Inhalte zulässt. Auf Bulletproof-Hosts gespeicherte Inhalte und deren Toxizität GEHOSTETER INHALT Kindesmissbrauch TOXIZITÄTSGRAD Sehr hoch C&C-Komponenten Exploits Hoch Malware Spam Tools für gewaltsame Eindringversuche Mittel Download-Websites für Torrent-Dateien Dateien, die gegen Urheberrechte verstoßen VPN Online-Shops für gefälschte Produkte Niedrig Blackhat-SEO-Pseudosites Nicht jugendfreie Inhalte Hinweis: Obwohl keine der BPHS-Anbieter das Hosten von Inhalten zulassen, die im Zusammenhang mit Kindesmissbrauch stehen, sind derartige Inhalte möglicherweise dennoch auf ihren Domains zu finden. Geolokalisierung Der physische Standort eines Servers ist immer wichtig. Dies gilt insbesondere für die Frage der Legalität oder Illegalität in den Ländern, in denen BPHS-Anbieter ihre Geschäfte betreiben. Der Einsatz eines Blackhat-SEO-Doorway-Servers oder die Einrichtung eines Online-Shops für den Vertrieb gefälschter Uhren kann in einigen Ländern rechtmäßig, in anderen jedoch gesetzlich verboten sein. 9 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

10 Panama Libanon Ukraine Russla nd Iran Niederlande Luxemburg Schweiz Um Risiken zu minimieren, mieten Angreifer gewöhnlich Bulletproof-Server, die die Geolokalisierungsdaten ihrer beabsichtigten Ziele nicht freigeben. Ein BPHS-Kunde kann zum Beispiel Anwender in den USA angreifen, indem er ein Exploit-Kit nutzt, das auf einem Server in Libanon gehostet ist. Die geografische Distanz zwischen BPHS-Anbieter und Ziel verlängert die Reaktionszeit bei Missbrauchsmeldungen. BPHS-Nutzer, die gegen Urheberrechte verstoßende Inhalte hosten, bevorzugen jedoch mittlerweile möglichst kundennahe Standorte, um die Verbindungslatenz zu minimieren. Eine vielfältige BPHS-Infrastruktur schützt Anbieter vor Distributed-Denial-of-Service (DDoS)-Angriffen oder Blacklisting. Durch die Diversifizierung können sie Ressourcen verteilen und einer Entdeckung entgehen. Wir haben ein kleines Spektrum analysiert, um die Vielfältigkeit von BPHS-Angeboten und -Preisen zu demonstrieren. Die obere Tabelle stellt keine umfassende Auflistung dar, zeigt aber deutlich die Vielfältigkeit der BPHS-Angebote. Beispiel für BPHS-Angebote nach Host-Land Dateien, die gegen Urheberrechte verstoßen x x x x x x x VPN x x x x x Online-Shops für gefälschte Produkte x x x x Spam x x C&C-Komponenten x x x Download-Websites für Torrent-Dateien x x x Blackhat-SEO-Pseudosites x x x Warez-Foren x x x Tools für gewaltsame Eindringversuche x x x x Die in der Tabelle aufgeführten Angebote sind keinesfalls erschöpfend. Möglicherweise betreiben Bulletproof-Hoster Geschäfte in Ländern, die hier nicht angegeben sind. Viele BPHS-Infrastrukturen haben sich im Laufe der Zeit relativ wenig verändert. Dies gilt insbesondere für Infrastrukturen in Ländern, in denen eine gesetzliche Stilllegung schwierig ist. In Ländern mit strengeren Auflagen verlegen BPHS-Anbieter den Standort ihrer Server häufig, damit ihre online bleiben können. Darüber hinaus verwenden sie nicht nachzuverfolgende Whois-Daten, um Server mithilfe gefälschter Identifikationsdokumente und/oder legaler Daten-Anonymisierungsdienste zu registrieren eine mitunter recht kostenintensive Aktion. 10 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

11 Ziele und Ausnahmen Wir haben erlebt, dass BPHS-Anbieter auf Ihren Websites öffentlich bekannt gaben, dass sie die Interessen der Länder schützen, in denen sie ansässig sind. Alles außerhalb dieser Grenzen ist Freiwild und wird als potenzielles Ziel angesehen. Hierfür gibt es möglicherweise zwei wesentliche Gründe: Ermittlungsbehörden vor Ort können Cyberkriminelle, die Opfer im eigenen Land angreifen, leichter verfolgen. Diese Angreifer unterstehen schließlich der Gerichtsbarkeit der jeweiligen Ermittler. In diesen Fällen sind BPHS-Anbieter gezwungen, in andere Länder mit laxeren Gesetzen zu wechseln. Ein gutes Beispiel hierfür ist Pirate Bay. Kurz vor der Stilllegung in Schweden im Jahr 2009 verlegte der Anbieter seine Geschäfte in die Ukraine und hat seitdem fast keine Probleme mehr [11]. Ein Grund hierfür sind möglicherweise die ukrainischen Kommunikationsgesetze, nach denen Anbieter nicht verantwortlich für die Handlungen ihrer Kunden sind. Darüber hinaus verfügt der Anbieter über mehrere Backup-Server in verschiedenen Ländern. Einige Regierungen unterstützen eine Reihe von BPHS-Anbietern finanziell oder sind sogar deren Drahtzieher. Diese Anbieter sind damit vor einer Stilllegung geschützt. Hinweis in einem Warez-Forum, dass Inhalte, die Russland und bestimmten osteuropäischen Ländern schaden können, ausdrücklich verboten sind Preise BPHS-Preise sind vom Risiko abhängig, das mit dem Hosten bestimmter Inhalte verbunden ist: Niedrig: BPHS-Anbieter, die das Hosten von Inhalten mit niedrigem Risiko erlauben, vermieten ihre Server schon ab 2 USD pro Monat. Derartige Angebote sind in verschiedenen Ländern verfügbar. Allen Kunden, die im Zusammenhang mit bösartigen oder betrügerischen Aktivitäten für schuldig befunden werden, kann der Service verweigert werden. Mittel: Diese Server befinden sich vorwiegend in Russland und im Libanon und hosten sowohl Inhalte mit mittlerem als auch Inhalte mit hohem Risiko für ungefähr 70 USD (Hardware) oder 20 USD (virtuelle private Server, VPS) pro Monat. Hoch: Für 300 USD oder mehr im Monat kann ein Kunde kritische Infrastrukturprojekte oder Inhalte mit hohem Risiko auf Servern hosten, die sich vorwiegend in China, Bolivien, im Iran und in der Ukraine befinden. 11 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

12 Beliebtheit Die Beliebtheit eines BPHS-Anbieters kann basierend auf Forumsempfehlungen und Kunden-Feedback bestimmt werden. Zufriedene Kunden erstellen häufig Forum-Threads, um ihre Wertschätzung auszudrücken. Neue BPHS-Anbieter mit einem geringen Kundenstamm können ihren Ruf verbessern, indem sie eine Sicherheit von mindestens 1000 USD hinterlegen. Beispiel-Feedback von einem zufriedenen BPHS-Kunden Langlebigkeit Die Reputation von BPHS-Anbietern hängt zudem davon ab, wie lange sie ihre bereits Kunden im cyberkriminellen Untergrund bereitgestellt haben, ohne dass sie ihren Namen oder ihre Domain ändern mussten. Die Fähigkeit, den Namen oder die Domain möglichst lange beizubehalten, ist ein Beleg dafür, dass diese Anbieter die heimlichen Aktivitäten ihrer Kunden vor den wachsamen Augen der Sicherheitsforscher und Ermittlungsbehörden verbergen können. Ein häufiger Namens- oder Domain- Wechsel kann also bedeuten, dass der BPHS-Anbieter häufig bei Untergrundgeschäften ertappt wird und von einer möglichen Stilllegung bedroht ist. Die Langlebigkeit eines Anbieters kann durch das Beobachten von Forumsaktivitäten und das Lesen von Kunden-Feedbacks festgestellt werden. 12 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

13 Der Fall RandServers Ein gutes Beispiel für einen BPHS-Anbieter ist RandServers. Wir sind auf ihn aufmerksam geworden, weil ein Forumsnutzer mit dem Handle sosweet für diesen Anbieter warb. Werbung für RandServers in einem Forumsbeitrag von sosweet auf darkmoney.cc Laut des von uns entdeckten Threads im Untergrundforum wirbt RandServers damit, jede Art von Inhalt mit gewissen Einschränkungen zu hosten. So verbietet der Anbieter zum Beispiel das Hosten von Inhalten, die im Zusammenhang mit Kinderpornografie stehen. Die Nutzung der von RandServers erfordert ein Gespräch mit dem Support-Team, das potenzielle Kunden über eine Reihe von Paketangeboten informiert. Alle Pakete beinhalten die Nutzung von Radware (einer Anwendung zur DDoS-Abwehr) und Cacti oder Zabbix (Überwachungstools). Einige umfassen auch die Verwendung von vorgefertigten Lösungen zum Hosten von ZeuS-, Citadel- oder CARBERP-C&C- Servern. Andere Pakete bieten Kunden die Wahl zwischen virtuellen privaten Servern (VPS) oder dedizierten Servern. 13 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

14 Wer steckt hinter RandServers? Forumsbeiträge zu RandServers enthalten keine Kontaktdaten. Durch Klicken auf eine der beiden Glühbirnen werden Anwender jedoch auf die Website des BPHS-Anbieters https://randservers.com weitergeleitet, die detaillierte Informationen zu den Serviceangeboten bietet. Die Glühbirnen leiten auf die Website von RandServers mit detaillierten Angaben zu Serviceangeboten weiter Nach einigem Suchen haben wir einen offen zugänglichen Ordner mit Inhalten der vorhergehenden Website des Anbieters (http://randservers.com/lc/) gefunden. Dieser Ordner wurde jedoch in der Zwischenzeit entfernt. Website von LanKeeper.org, einem Anbieter von DDoS-Abwehrdiensten mit Sitz in Charkiw, Ukraine 14 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

15 Wir führten eine Open Source Intelligence (OSINT)-Untersuchung durch, um mehr über sosweet herauszufinden. Die unter diesem Handle agierende Person veröffentlichte Werbung für RandServers und beantwortete mit hoher Wahrscheinlichkeit technische und vertriebsbezogene Fragen auf den Forumsseiten. Sosweet führt den Jabber-Benutzernamen und beantwortete Fragen zu Serviceangeboten von RandServers. Die Beschwerde eines Anwenders mit Namen Fsystem in einem Forum-Thread erbrachte Informationen zu sosweet, insbesondere die WebMoney-Wallet-ID, Z Gewöhnlich geben Anwender diese ID nicht an beliebige Personen weiter. Die WebMoney-Wallet-Daten von sosweet auf exploit.in Mithilfe dieser Daten konnten wir mehr über sosweet in Erfahrung bringen, einschließlich Name, Geburtsdatum, Anschrift und Mobilnummer. Eine Suche auf pastebin.com nach Informationen über sosweet erbrachte das Dokument wobei es sich höchstwahrscheinlich um die Konfigurationsdatei eines virtuellen Hosts für Nginx handelte. Die Datei enthielt die -Adresse Ein Blick auf den Reset-Parameter für die -Adresse zeigte die Mobilnummer ************9, die wahrscheinliche Mobilnummer von sosweet für die entsprechende WebMoney-Wallet-ID. In einem Chat mit dem Eigentümer von gaben wir uns als potenzieller Kunde aus, der nach IP-Adressen oder einen ISP mit Sitz in Westeuropa suchte. Die Person schlug RandServers vor. Ein Vertriebsmitarbeiter, dem diese Adresse gehört, bestätigte, dass der Anbieter Colocation- von OVH mietet, um die Wünsche der Kunden zu erfüllen. 15 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

16 Jabber-Chat mit Die folgende Tabelle fasst unsere Ermittlungsergebnisse zu RandServers zusammen: KRITERIEN Geschäftsmodell Toxizitätsgrad Geolokalisierung Ziele und Ausnahmen Preise Beliebtheit Langlebigkeit DETAILS RandServers betreibt Geschäfte nach Modell 1 und Modell 3. Der Anbieter verfügt über seine eigene Infrastruktur, um Inhalte jeder Art hosten zu können. Darüber hinaus mietet er auch kleine Colocation- Umgebungen von bekannten ISP wie OVH. RandServers ist als hoch toxisch einzustufen, da der Anbieter seinen Kunden erlaubt, Inhalte jeder Art zu hosten, einschließlich bösartiger Inhalte. Die physischen Server befinden sich in einem Teil der Ukraine, der schwer zu lokalisieren und zu erreichen ist. Die gemieteten Server befinden sich in den Niederlanden und in Kanada. Kunden von RandServers müssen ihre Angriffe nicht unbedingt auf Ziele in bevorzugten Ländern beschränken. Der Anbieter verbietet jedoch ausdrücklich jegliche Angriffe gegen Ziele in der Ukraine. Serviceangebote kosten von 100 USD pro Monat (VPS) bis zu 300 USD pro Monat (dedizierte Server). Wir haben Beschwerden über mangelnde Verfügbarkeit des versprochenen Rund-um-die-Uhr-Supports und über die Instabilität von virtuellen privaten Servern gefunden. Drei Jahre 16 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

17 Wie halten BPHS-Anbieter ihre Geschäfte am Laufen? Technischer Support Der Geschäftsumfang eines BPHS-Anbieters ist für seine Kunden nicht von großer Bedeutung. Entscheidender ist vielmehr die Fähigkeit des Anbieters, bei Bedarf sofortigen Support zu bieten. Starke BPHS-Anbieter verfügen über ausgezeichnete Supportteams, die mit Kunden über ICQ, Jabber oder eigene JavaScript -basierte Messaging- kommunizieren. Wie bei rechtmäßigen Anbietern nutzen diese Supportteams ein Ticketsystem, um Supportanfragen zu bearbeiten. Migration der Infrastruktur wegen Blacklisting Ermittlungsbehörden, Sicherheitsanbieter und Rootserver-Hosting-Anbieter setzen BPHS-Anbieter in der Regel auf schwarze Listen. BPHS-Anbieter sind daher sehr an Feeds von Unternehmen wie Spamhaus und Sicherheitsanbietern interessiert. Sie überprüfen regelmäßig, ob ihre IP-Subnetze oder -Adressen als bösartig eingestuft wurden. Ist dies der Fall, verlegen BPHS-Anbieter umgehend ihre Infrastruktur und führen gleichzeitig interne Untersuchungen durch, um zu ermitteln, welche Kunden gegen ihre Regeln verstoßen haben. Schutz vor DDoS-Angriffen BPHS-Infrastrukturen können aus verschiedenen Gründen Ziel schwerwiegender DDoS-Angriffe werden. Einer der häufigsten Gründe sind Kunden, die ihre Dienstleistungen missbrauchen. Die Standardpakete von High-End-BPHS-Anbietern verfügen daher in der Regel über integrierten DDoS-Schutz. Software zur Steuerung von virtuellen privaten Servern BPHS-Kunden benötigen die vollständige Kontrolle über die physischen oder virtuellen privaten Servern, die sie von Anbietern mieten. Erfahrene Kunden können Server über die Befehlszeilenoberfläche verwalten, während andere hierzu Windows und eine Maus benötigen. Die meisten BPHS-Anbieter bieten diesen Service kostenlos oder gegen Gebühr über webbasierte Oberflächen an, die gewöhnlich über Installationen für File Transfer Protocol (FTP), virtuelle Hosts, Apache, PHP, Cron, -Konfiguration, Secure Sockets Layer (SSL), Proxys und benutzerfreundliche Content-Management-Systeme (CMS) verfügen. Heutige Märkte bieten verschiedene Anwendungen, mit denen Anwender gängige auf physischen oder virtuellen privaten Servern wie cpanel, ISPmanager, DirectAdmin und Paralles Plesk vollständig steuern können. 17 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

18 Vorgetäuschte Präsenz dank Whitehat Diensten BPHS-Anbieter verbergen ihre IP-Adressen manchmal hinter Proxy- von Anbietern, die Whitehat- Methoden verwenden. Dies ist keine sehr häufige, aber eine wirkungsvolle Methode, um tatsächliche BPHS-IP-Adressen vor Ermittlern zu schützen insbesondere wenn diese Adressen zur Bereitstellung und Ausführung von Exploits genutzt werden. Ein gutes Beispiel hierfür ist CloudFlare. Dieser Anbieter wurde als Proxy von den Hintermännern des Fiesta Exploit-Kits [12] genutzt. Mehrschichtiges Proxying über verteilte VPS-Präsenz Einige BPHS-Anbieter ermöglichen es Kunden, Netzwerke aus mehrschichtigen VPS mithilfe der Nginx- Reverse-Proxy-Technologie aufzubauen. Hierdurch können HTTP-Anforderungen durchgeleitet sowie Header und Inhalte (wie bei Man-in-the-Middle [MitM]-Angriffen) verändert werden, um die Adresse der tatsächlichen Zielserver zu verbergen. Hochwertiger Schutz für Bulletproof-Anbieter erfordert eine mehrschichtige Struktur und speziell konfigurierte A- oder CNAME-DNS-Datensätze mit mehreren IP- Adressen und vollständig qualifizierten Domainnamen (FQDN), die über möglichst hohe SEO-Werte verfügen [13, 14]. Auf diese Weise wirkt sich der durch Aufdeckung oder Stilllegung bedingte Verlust eines einzelnen VPS oder FQDN aus einer Reihe von Domains und Servern nicht auf die VPS-Kernstruktur aus. Mehrschichtige und verteilte VPS- und FQDN-Infrastrukturen erhöhen in der Regel die Kosten, optimieren aber die Stabilität. Ein Beispiel für einen professionellen BPHS-Anbieter von mehrschichtigen VPS-Proxy- ist Eurobyte. Werbung Jeder BPHS-Anbieter nutzt Werbung, um neue Kunden zu gewinnen. Da die Anbieter jedoch stets getarnt vorgehen müssen, werben sie für ihre Dienste ausschließlich in Untergrundforen und ähnlichen Treffpunkten. Zurzeit gibt es zwei Arten von BPHS-Werbung: Rechtmäßige Werbung: Diese Art von Werbung wird als Suchergebnis bei Suchanfragen nach BPHS-Anbietern ausgegeben. Diese Werbung enthält jedoch keine Verbindungen zu bösartigen Aktivitäten. Beim Klicken auf die Werbung werden Interessierte auf Webseiten mit ausführlichen Informationen zum Angebot des jeweiligen Anbieters einschließlich Kontaktdaten (normalerweise ICQ-, Jabber- oder Skype-ID) weitergeleitet. Forumsanzeigen: Da diese Art von Werbung nur in Untergrundforen erscheint, können es BPHS- Anbieter wagen, Informationen zu zwielichtigeren Angeboten hinzuzufügen. Häufig wählen sie die Form anklickbarer Banner, die mit Forum-Threads verknüpft sind, in denen ausführlichere Informationen zu finden sind als auf den Websites rechtmäßiger Anbieter. BPHS-Anbieter werben in diesem Fall häufig mit Dankschreiben zufriedener Kunden, um ihren Kundenstamm zu erweitern. 18 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

19 Forumsanzeigen von BPHS-Anbietern für Blackhat-SEO- Das Hosten von Websites zu Blackhat-SEO-relevanten Zwecken ist einfach. Es erfordert keinen wirklich leistungsstarken Server, sofern kein TDS beteiligt ist. Es sind lediglich einige permanente Links und zusätzliche Doorways für Crawler notwendig. BPHS-Anbieter mit hochpreisigen Angeboten Forumsanzeigen von BPHS-Anbietern für VPN- Fast jeder BPHS-Anbieter mietet Computer, die als VPN-Ausgangsknoten genutzt werden können. Bösartige Angreifer nutzen jedoch häufig kompromittierte Computer als VPN-Ausgangsknoten. Diese Möglichkeit ist noch günstiger und relativ stabil. Bei Nutzung des Angebots eines wirklichen BPHS- Anbieters können bösartige Angreifer 2 bis 5 Ausgangspunkte für weniger Geld erhalten. 19 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

20 Forumsbeitrag mit Werbung für den Zugriff auf infizierte dedizierte Server, die überprüft wurden Forumsanzeigen von BPHS-Anbietern für Websites, die gegen Urheberrechte verstoßen Der BPHS-Anbieter Hostimvse.ru mit Sitz in Rumänien hat sich auf Websites spezialisiert, die Torrent- Dateien und gegen Urheberrechte verstoßende Dateien hosten. Beispiel eines BPHS-Anbieters, der bekanntermaßen Websites bereitstellt, auf denen Torrent-Dateien und gegen Urheberrechte verstoßende Dateien gehostet werden 20 Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

IT-Support Ticketsystem. Stand: 16.08.2015

IT-Support Ticketsystem. Stand: 16.08.2015 IT-Support Ticketsystem Stand: 16.08.2015 IT-Support Ticketsystem Autor dieses Dokuments ist die DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart Deutschland E-Mail: info@dtnet.de Telefon: +49 711 849910

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer. Erstellen von Inhalten

Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer. Erstellen von Inhalten Offizielle Webpräsenz www.feuerwehr-ernsgaden.de für Gruppenführer Erstellen von Inhalten A. Attenberger Seite 1 Informationen zu unserer Webseite/ Hoster: Sowohl Webseite als auch Hosting erfolgt über

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

DM Solutions. hosting your ideas.

DM Solutions. hosting your ideas. DM Solutions hosting your ideas. Vorwort Im Zeitalter der globalen Vernetzung durch das Internet ist ein wirksamer Auftritt im World Wide Web unverzichtbar. Sei es Neukundenakquise, die Schaffung von

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Performance (Hardware, Anzahl der Kunden pro Server) und Sichtbarkeit (SEO Suchmaschinenoptimierung) eine tragende Rolle.

Performance (Hardware, Anzahl der Kunden pro Server) und Sichtbarkeit (SEO Suchmaschinenoptimierung) eine tragende Rolle. bewegt. Vorwort Im Zeitalter der globalen Vernetzung durch das Internet ist ein wirksamer Auftritt im World Wide Web unverzichtbar. Sei es Neukundenakquise, die Schaffung von Synergien oder die Erschließung

Mehr

CHECKLISTE SUCHMASCHINENOPTIMIERUNG

CHECKLISTE SUCHMASCHINENOPTIMIERUNG CHECKLISTE SUCHMASCHINENOPTIMIERUNG Suchmaschinenoptimierung, auch Search Engine Optimization (SEO) genannt, ist ein Marketing-Instrument, das dazu dient, Websites auf den Ergebnisseiten der Suchmaschinen

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Liebesgrüße aus Moskau

Liebesgrüße aus Moskau Trend Micro Forschungsbericht Liebesgrüße aus Moskau Trend Micro Honeypots im Experiment für NBC News Autor: Kyle Wilhoit Forward-Looking Threat Research Team Inhalt Einleitung...3 Aufsetzen der Versuchsumgebung...3

Mehr

Plus500UK Limited. Datenschutzerklärung

Plus500UK Limited. Datenschutzerklärung Plus500UK Limited Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung von Plus500 Der Datenschutz und Schutz von persönlichen Daten und Finanzinformationen unserer Kunden sowie der Besucher

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

:: Anleitung Migration Outlook 2010 ::

:: Anleitung Migration Outlook 2010 :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Migration

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Präambel aspiricus.ch ist eine Internet-Plattform der aspiricus ag, welche den kleinen und mittleren NPO s der Schweiz ein billiges, einfach zu bedienendes Portal, die einfache

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Erklärung der Webalizer Statistik

Erklärung der Webalizer Statistik Webhost Linux Erklärung der Webalizer Statistik - 1 - Erklärung der Webalizer-Statistik Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken. Die Auswertungen sind täglich ab

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Seite 1 von 5 Allgemeine Geschäftsbedingungen nitec GesbR nitec GesbR Einöd 69 8442 Kitzeck im Sausal +43 676 309 02 30 / +43 664 398 70 04 +43 (0)3456 23 08 @ www.nitec.at 1. Allgemeines Die Allgemeinen

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Ihre Möglichkeiten mit. mediakit

Ihre Möglichkeiten mit. mediakit Ihre Möglichkeiten mit mediakit WILLKOMMEN BEI BOATS.COM EUROPA Was ist boats.com? boats.com ist die größte internationale Suchmaschine für neue und gebrauchte Boote. Mit mehr als 350,000 von Herstellern,

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr