Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Größe: px
Ab Seite anzeigen:

Download "Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1"

Transkript

1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1

2 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer, Trojaner q Hackerattacken, Passwortschutz IT-Fachmann haftbar Mag. Friedrich Wannerer 2

3 Gefahren für Benutzer Programmfehler Sicherheitsupdates Windows (Sicherheitscenter) q Manuelle und automatische Updates, Patches, Hotfixes, Service Packs q Systemsteuerung/Software Office q Gefahr durch VBA (Makros ) q Updates und Service Packs Mag. Friedrich Wannerer 3

4 Viren Über Computer-Viren (2005) "We define a computer-'virus' as a program that can infect ohter programs by modifying them to include as possibly evolved copy of itself.." (Fred Cohen, Diss. 1984) Schleusen Code in andere Programme oder Bereiche des Betriebssystems ein und reproduzieren sich Mag. Friedrich Wannerer 4

5 Viren - Funktionsweise Bootsektor-Viren Datei-Viren (Link-Viren) -häufigster Polymorphe Viren Speicherresidente Viren Tarnkappen-Viren (Stealth Viren) Scriptviren (PHP, JavaScript, VBScript) Makro-Viren (VBA) Mag. Friedrich Wannerer 5

6 Würmer - Funktionsweise In Netzwerken aktiv, selbständig Nützen Sicherheitslücken Schaden oder Ressourcen binden Attacken auf Server (Denial of Service DoS) Verbreitung q (oft eigener mailserver dabei), HTTP (VBS) q IRC-Systeme, File-Sharing-Systeme Mag. Friedrich Wannerer 6

7 Viren Trojaner q Oft über kostenlose Programme, Spiele, Raubkopien (Bedrohung im Hintergrund) Bomben q Funktionen in Programmen, die später Schaden anrichten Trap doors (Backdoor) q Zugang verschaffen Mag. Friedrich Wannerer 7

8 Viren - Bedrohungen Versand persönlicher Daten Protokollierung von Eingaben q Mitlesen sensibler Daten Versand manipulierte Mails Protokollierung Suchvorgänge q Browser lädt unerwünschte Seiten "Denial of Service"-Attacken Mag. Friedrich Wannerer 8

9 Viren Info (Beispiele) Hersteller von Anti-Viren-Programmen Warnungen und Info über Risiken, Entfernung etc. Symantec Norton Antivirus Network Associates McAfee Ikarus Software Trend Micro Kaspersky Software U.a. Mag. Friedrich Wannerer 9

10 Viren Vermeidung und Abwehr Basissicherheit q Betriebssystem updaten und patchen q Aktuelle Virenscanner q Programmeinstellungen (Mail!) Weitere Maßnahmen q Firewall ( Würmer) q Passwörter q Keine Raubkopien q Datensicherung q Verantwortungsbewusstsein HOAX falscher Alarm per Mag. Friedrich Wannerer 10

11 Passwörter Keine Benutzernamen Keine Personen, Tiere, Orte Passwortstärke Keine Abkürzungen, nicht aus Wörterbuch Keine persönlichen Daten Keine Varianten (rückwärts, groß/klein) Buchstaben und Ziffern kombinieren Mind. 8 Zeichen (groß, klein, Sonderzeichen) Hilfe: Eselsbrücken (Anf.Buchst. Eines Satzes) Mag. Friedrich Wannerer 11

12 Passwörter Hackermethoden q Wörterbuch-Attacke Wörter aus täglichem Sprachgebrauch q Brute-Force-Technik Alle möglichen Kombinationen probieren Mehrere Rechner einsetzen q Passwörter löschen IDS (Intruder Detection) q Sperre des Kontos nach mehrmaliger falscher Passworteingabe Phishing (meist per ) Mag. Friedrich Wannerer 12

13 Firewall Verhindert Zugriffe von anderen Computern Hardware, Software oder Kombi zum Schutz des LAN Desktop-Firewall schützt einzelnen Rechner selbst (Würmer, Viren) Packet Filter Firewall (Transportschicht) prüft Dienste (Ports) Application Level Firewall (Anwendungsschicht) Berechtigung Mag. Friedrich Wannerer 13

14 Firewalls XP Windows-Firewall q Einstellung für best. Verbindungen q Ausnahmen möglich. ZoneAlarm q Jedes Programm muss fragen bei TCP/IP- Kommunikation q Zugriffsteuerung für jedes Programm q Not-Stopp Websites (auch kostenlose Versionen) q q Mag. Friedrich Wannerer 14

15 Schutz der Privatsphäre Achtung auf "Spuren" Spuren verwischen Sicherheitscenter Internetoptionen Spyware Surfverhalten ausspionieren q q Durch Freeware und Adware Schutz durch AntiSpy-Programme Spuren q q q Verlauf (History) im Browser Cookies Temporäre Dateien Mag. Friedrich Wannerer 15

16 Verlauf / History Verlauf (Internet Explorer) Chronik (Firefox) Optionen q Löschen q Wie viele Tage aufbewahren? Mag. Friedrich Wannerer 16

17 Brute-Force-Technik: Übung Passwort U Abcd Aö8d AbdideiE uiddiä8w Länge 1 Stelle 4 Stellen 4 Stellen 8 Stellen 8 Stellen Anzahl der verwendeten Zeichen 256 (gesamter Zeichensatz) 52 (nur Groß- und Kleinbuchstaben) Wie lange braucht ein Hacker zum "Erraten" des Passwortes bei Versuchen pro Sekunde? Mag. Friedrich Wannerer 17

18 Passwortstärke prüfen Prüfe folgende Passwörter online Passwort Susi Susanne Susanne1999 lfgmdfids lfgmdfids1986 Schwach/Mittel/Stark Mag. Friedrich Wannerer 18

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004 Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth Computerviren von Steffen Liese 2016921 20.1.2004 1. Was sind Viren? 2. Geschichte der Computerviren 3. Arten von Computerviren

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

E-Banking. Login und Sicherheit. Vontobel Private Banking

E-Banking. Login und Sicherheit. Vontobel Private Banking E-Banking Login und Sicherheit Vontobel Private Banking Vontobel E-Banking Das E-Banking-Angebot der Bank Vontobel AG ermöglicht Ihnen, jederzeit auf Ihre aktuellen Konto- und Depotdaten zuzugreifen. Mit

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

1. Woran Sie beim Surfen immer denken sollten!

1. Woran Sie beim Surfen immer denken sollten! 1. Woran Sie beim Surfen immer denken sollten! Generell gilt: Blindes Vertrauen im Internet ist fehl am Platz. Gehen Sie vorsichtig mit Ihren persönlichen Daten um und erneuern Sie Ihre Passwörter in regelmäßigen

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Sicher surfen im Internet

Sicher surfen im Internet Schnupperkurs Sicherheit: Sicher surfen im Internet Seite 1 Gefahren im Internet Schadprogramme (Viren, Trojaner, Würmer, Bot-Netze) Phishing (Ausspähen von Kontodaten) Hacker-Angriffe (Angriffe von außen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

WIRTSCHAFTSINFORMATIK

WIRTSCHAFTSINFORMATIK Wie kann ich meinen PC schützen? Höhere Lehranstalt für Umwelt und Wirtschaft 1. bis 5. Jahrgang Ing. Markus Ledl 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 1 Wie kann ich meinen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Inhaltsverzeichnis. Do it yourself... 13

Inhaltsverzeichnis. Do it yourself... 13 Do it yourself............................................... 13 1 So bleibt Ihr Rechner sauber.................................. 19 1.1 Wo die Gefahr lauert......................................... 19

Mehr

PCP Netz. professionell absichern PC WELT. Internet: Surfen ohne Risiko Windows: Hacker und Viren abwehren Daten: Schutz vor Verlust und Spionage

PCP Netz. professionell absichern PC WELT. Internet: Surfen ohne Risiko Windows: Hacker und Viren abwehren Daten: Schutz vor Verlust und Spionage PC WELT Nov./Dez. 2004 - Jan. 2005 www.tecchannel.de SONDERHEFT * KOMPENDIUM FUR IT-PROFIS ЩЯ+ЩЯ* Я Я Я JTHL PCP Netz professionell absichern Internet: Surfen ohne Risiko Windows: Hacker und Viren abwehren

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

BEKO-Forum Windows Workstation Security April 2005

BEKO-Forum Windows Workstation Security April 2005 BEKO-Forum Windows Workstation Security April 2005 Windows XP Service Pack 2 Mit dem Service Pack 2 für Windows XP wurden einige Sicherheitsänderungen bzw. Erweiterungen am Betriebssystem vorgenommen:

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Aktuelle Gefahren im Internet & wie kann ich mich schützen?

Aktuelle Gefahren im Internet & wie kann ich mich schützen? 2 Jahre Cryptoparty Graz Aktuelle Gefahren im Internet & wie kann ich mich schützen? Dipl.-Ing. Christoph Hillebold Aktoren im Internet Geheimdienste Verbrecher Firmen User Interessen (1) Geheimdienste

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

< schau genau > Informationen für Eltern betreffend Internetsicherheit. Kinderschutz-Software Firewall und Antivirenprogramme

< schau genau > Informationen für Eltern betreffend Internetsicherheit. Kinderschutz-Software Firewall und Antivirenprogramme < schau genau > Informationen für Eltern betreffend Internetsicherheit Kinderschutz-Software Firewall und Antivirenprogramme Ein Faltblatt der AG Kommunikation: Prävention und Intervention bei Themen der

Mehr

Grundlagen der Informationssicherheit

Grundlagen der Informationssicherheit Grundlagen der Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2011/2012 Informationssicherheit

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Arthur Pranada und Daniel Borgmann Donnerstag, 02. Juni 2005 PING e.v. - Weiterbildung 1 Virenlawine FAZ 2003-06-06 FAZ 2003-08-22 FAZ 2004-06-04 FAZ 2004-06-05

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

ECDL/ICDL IT-Sicherheit 2.0

ECDL/ICDL IT-Sicherheit 2.0 ECDL/ICDL IT-Sicherheit 2.0 DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen

Mehr

bernhard.ruefenacht@hofi.educanet2.ch Trojaner

bernhard.ruefenacht@hofi.educanet2.ch Trojaner http://www.educanet2.ch/ww3ee/245873.php?page=gruppe_1&nofocus=1&sid=8247... Gruppe 1 Trojaner Fragen: 1.Woher stammt der Begriff "Trojaner"? = Der Begriff Trojaner stammt von dem trojanischen Krieg in

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Löschen der temporären Internetdateien / Cache

Löschen der temporären Internetdateien / Cache Löschen der temporären Internetdateien / Cache Wir empfehlen Ihnen nach jedem Besuch die zwischengespeicherten Internetdateien zu löschen. Für die verschiedenen Internetbrowser finden Sie unten die Anleitung

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr