Der sichere PC Virus & Firewall

Größe: px
Ab Seite anzeigen:

Download "Der sichere PC Virus & Firewall"

Transkript

1 Der sichere PC Virus & Firewall Matthias J. Lange Achtung: Dieser Vortrag ist urheberrechtlich geschützt. Weitergabe und Auszüge sind untersagt 1

2 Datensicherheit = Gesellschaftspolitisches Problem Der Schaden durch Viren und anderen Malicous Code lag 2001 weltweit bei rund 10,7 Milliarden Dollar (Computer Economics) Tendenz steigend!! 2003 sind es bereits 55 Milliarden US-Dollar Seit Ende Januar 2004 kommen fast täglich neue Varianten der Würmer Mydoom oder Bagle in Umlauf Weltweit sind es bis pro Tag 2

3 Datensicherheit = Gesellschaftspolitisches Problem Von Januar 2004 bis heute sind bereits neue Viren, Würmer etc. in Umlauf gekommen Im Jahr 2003 waren 18 von 30 Milliarden s Spam für Privat-User und Administratoren bedeutet das Aussortieren der Spam-Mails Zeit- und Geldverlust! 3

4 Trübe Aussichten Kevin Hogan, Leiter des Symantec Virenforschungszentrums in Dublin:»(...) Einer meiner Kollegen hat kürzlich einen PC für einen Test konfiguriert. Der Rechner, eine Version ohne Schutz-Software, war für drei Stunden online. Nach dieser kurzen Zeit hatten sich rund 80 Spionage-Programme auf dem Computer installiert. «4

5 Gibt es 100 Prozent Sicherheit? Nein!! Sicherheit ist nur so gut, wie der Anwender des PCs und die eingesetzten Hilfsmittel Der Schaden durch Viren und anderen Malicous Code lag 2001 weltweit bei rund 10,7 Milliarden Dollar (Computer Economics) 5

6 Das sind die Basics: Passwörter: je komplizierter desto besser Virenscanner Firewall 6

7 Warum Passwörter? Schutz vor unbefugten Zugriffen auf den Rechner, oder auf einzelne Dateien ist möglich und auch wichtig Die größte Sicherheitslücke sind Mitarbeiter, Familienmitglieder und der Anwender selbst Rund 50 % des Datenverlust ist hausgemacht Datenspionage passiert sogar am eigenen Arbeitsplatz 7

8 Warum schwierige Passwörter? Namen des Partners, der Kinder, Geburtstage kennen viele... Buchstaben - Zahlenkombinationen sind ein guter Schutz Für den Anfang ist das schon ein guter Schutz - aber es geht noch besser! 8

9 Passwort Crack Programme Programme starten Brute-Force-Angriffe auf die Homepage Brute-Force: Kombination sämtlicher Buchstaben, Sonderzeichen und Ziffern. Sechs Zeichen langes Passwort ist mit diesen Tools in einem Tag zu knacken Fünf Jahre Gefängnis drohen beim Einsatz dieser Programme, (StGB) 263 a, Absatz 1 9

10 Passwort Crack Programme 10

11 Passwort Crack Programme Diese Programme lassen sich aber auch einsetzten, wenn Sie ein Passwort vergessen haben. In diesem Fall ist der Einsatz nicht strafbar! Seien Sie dennoch vorsichtig beim Einsatz solcher Programme!!!! 11

12 Passwort Crack Programme 100 % Sicherheit gibt es nicht, aber dennoch: Nutzen Sie komplizierte Passworte Je kniffliger, desto länger braucht der Hacker um Ihre Seite zu knacken Ändern Sie das Passwort mindestens 1 x im Monat 12

13 Schwachpunkt Microsoft Sicherheitslücken in den Microsoft- Betriebssystemen und Programmen sind eine Hauptgefahr für PCs. Zwischen ersten Auftauchen einer Sicherheitslücke und dem Missbrauch liegen meist nur rund 6 Tage Der Anwender hat immer weniger Zeit zu reagieren 13

14 Schwachpunkt Microsoft Wie schütze ich mich aber dennoch? Regelmäßiges Update aller Programme Sicherheitslücken patchen 14

15 Computer-Viren Arbeiten wie kleine Programme Kommen meist als -Anhang auf den PC oder per CD, Diskette etc. Verändern, löschen oder zerstören Daten auf dem befallenen PC das Arbeiten mit dem PC ist nicht mehr möglich Verändert oder zerstört das Windows- Betriebsystem 15

16 Virengeschichte 1986 erstmals Viren entdeckt Bootsektor von einer Diskette ist ausführbarer Code bzw. enthält diesen. Dieser Code ersetzt ausführbares Programm, welches sich im RAM des PCs festsetzt. 16

17 Virengeschichte Dieses Programm bzw. Virus kann von PC zu PC übertragen werden. Weiterentwicklung zu "fortschrittlicheren" Viren erst ab kam Norton Antivirus auf dem Markt - andere Hersteller folgten. 17

18 Virengeschichte 1992 gab es Viren "Michelangelo sorgte 1992 für Aufsehen, der am 6. März 1992 alle infizierten Systeme herunterfahren sollte das ist nicht passiert 18

19 Virengeschichte Früher wurden Viren durch infizierte Disketten übertragen. Heute werden Viren in der Regel über das Internet verbreitet. Viren finden sich in Dateianhängen ( s) und versteckten Viren in Download-Dateien Achtung vor Warez- und Hacker-Seiten im Web 19

20 Aktuelle Viren 20

21 Definitionen Denial of Service (DoS): Angriff, bei dem ein Service (HTTP) durch überhäufte Anfragen lahm gelegt wird. Wird dieser Angriff von verteilten Systemen aus gestartet, spricht man von Distributed Denial of Service (DDoS). 21

22 BotNet Was ist BotNet? BotNet steht für Robot Network Damit sind große Gruppen von PCs im Web gemeint, die es Hackern mit Hilfe von speziellen Backdoor-Programmen, den Bots, erlauben, einen fremden Computer fernzusteuern. Ziel ist es nicht den PC zu schädigen oder zu zerstören. Es geht um die Rechner-Power des gehackten PCs. Es lassen sich so PCs über die Bots zu einem leistungsfähigen Rechner-LAN verbinden. 22

23 BotNet Was ist daran so gefährlich? Der infizierte PC kann nach Belieben der Hacker für ihre Zwecke eingesetzt werden Mit der Redchen-Power der BotNets lassen sich gezielte Angriffe auf andere Computer oder Netzwerke ausführen. Via BotNets können Angreifer ungeschützte oder nicht ausreichend geschützte Systeme schneller und einfacher finden und diese für ihre konzertierten Aktionen missbrauchen, beispielweise für DoS-Attacken (Denial-of- 23

24 BotNet Erfolgreiche Dos-Attacken auf PC/Server sind die Vorposten für die Eroberung neuer ungesicherter PCs, Mit ihnen lässt sich dann das BotNet erweitern Das BotNet wird gefährlicher und schlagkräftiger Oft werden die so gehackten Computer zum Spam-Versand, als Host für illegale Webseiten, zum Beispiel mit kinderpornograhischem Inhalt, oder zum Speichern von Raubkopien, Kinderpornos und anderer illegaler Daten missbraucht. Und das ohne dass der Besitzer des PCs davon etwas merkt!! Man geht von täglich beteiligten PCs im BotNet aus Er macht sich nach geltender Rechtslage zunächst strafbar! 24

25 Definitionen Makrovirus oder auch Wurm: Makros/Würmer werden in ausführbaren Programmiersprachen erzeugt (Skripte wie VBA), um Anwendungen zu erweitern (MS Office). Die Makroviren I-love-you oder der aktuelle Bugbear nutzen die Erweiterbarkeit von Microsoft Outlook, um sich selbst an alle im Outlook-Adressbuch gespeicherten Empfänger zu versenden. 25

26 Der DAU-Virus Die meisten Viren sind harmlos: Der Anwender selbst ist die Gefahr! 26

27 Der DAU-Virus Das beste Beispiel: Bugbear Bugbear ist ein so genannter DAU-Virus, er konnte nur durch die Nachlässigkeit der User Schaden anrichten! 27

28 Der DAU-Virus Ebenso der W32.SQLExp.Worm: Greift SQL-Server an, allerdings gibt es bereits seit Monaten ein Patch von Microsoft gegen diese Gefahr! 28

29 Beispiel Anna Kournikova Aufgetaucht im Feb

30 Beispiel Naked wife Aufgetaucht März

31 Viren-Beispiel-Klassiker Melissa (Klassiker) Homepage (Mai 2001) 31

32 Trojaner Bösartiges Programm, dass versteckt in einem guten Programm auf den Computer kommt Der Trojaner erlaubt die Fernsteuerung des PC über einen Hacker Datenspionage ist das Ziel Kommt meist per -Anhang 2004 waren Trojaner aktiv,

33 Definitionen Hoax: Hoaxes sind s, die Empfänger vor nicht existierenden Viren warnen. Massenhaftes Versenden und Weiterleiten, stellt eine unter Umständen erheblich Schädigung dar. Internet-Traffic wird langsam. 33

34 Was ist Spam? Spam, oder auch Junkmails genannt, sind Werb s/Werbemüll Die Gefahr Viren, Spyware oder Links zu Dailern sind oftmals in Spam versteckt Das Nervige Spam blockiert die Leitungen der Provider und verlangsamt generell den Internet Verkehr 34

35 Spam Laut AOL gab es im Jahr 2003 pro Nutzer Spam-Mails die blockiert wurden! MSN (Microsoft) blockiert täglich 2,4 Milliarden Spam-Mails Für 2005 rechnen Insider damit, dass 70 % aller versendeten Mails Spam sind!! 35

36 Spam Das Spam-Aufkommen richtet weltweit einen Produktivitätsverlust von 20 Milliarden US- Dollar an (2004) D.h. ein Unternehmen mit rund Angestellten kostet das Abarbeiten der Spam-Flut 4,2 Milliarden US-Dollar im Jahr 36

37 Was tun gegen Spam? Sofort löschen und nicht öffnen! Auf keinen Fall auf Spam antworten! Auf keinen Fall Spam zurückschicken! Anti-Spam-Tools nutzen! 37

38 Das hilft gegen Spam! Firetrust Mailwasher Pro 3.4, rund 24 Euro, Friedmann Spampal 1.53, kostenlos, Krämer, Spamihilator, kostenlos, 38

39 Das hilft gegen Spam! Neue Mail-Clients wie Outlook 2003 von Microsoft implementieren Spam-Filter guter, aber nicht ausreichender Schutz GMX, Web.de, T-Online, AOL, Freenet, etc... haben bereits Spam-Filter integriert guter aber nicht ausreichender Schutz 39

40 Virenscanner Warum brauche ich einen Virenscanner? Das macht ein Virenscanner! Worauf muss ich achten? Welche sind gut? 40

41 Virenscanner finden und löschen Virenscanner schützen den PC Abgleich anhand von vordefinierten Virensignaturen oder Heuristik Sie warnen vor Eindringversuchen von z. B. Mailviren oder Trojaner Virenscanner blocken Viren und anderen Malicous Code Sie können Schädlinge auch eliminieren 41

42 Nur so funktioniert es Viren werden nur gefunden, wenn das Update der Anti-Viren-Software auf dem neuesten Stand ist Regelmäßige beziehungsweise automatische Programm-Updates sind der Schlüssel zum sicheren Internet-PC und somit der Schutz vor Datenverlust 42

43 Virenscanner Kostenlos: Antivir PE, ist kostenlos für private Anwender, Die kosten Geld: Antivirus, Symantec, rund 50 Euro, McAfee, Virusscan, rund 35 Euro, 43

44 Erst prüfen, dann warnen Bitte angebliche Virenwarnungen erst überprüfen (oder überprüfen lassen), bevor sie weitergeleitet werden. Zum Beispiel von Virenspezialisten: oder 44

45 Der schnellste Melder Kaspersky Labs Dort werden die neuen Viren am schnellsten gemeldet. 45

46 Einige Virenmails 46

47 47

48 48

49 49

50 50

51 51

52 Phisingmails 52

53 Phishing Nennt man das Erschleichen von Online- Banking-Daten per Mailanfrage Das sieht aus wie eines einer Bank Mit dem Mail wird der Anwender auf gefälschte und täuschend echte Webseiten (Webspoofing) gelockt und zur Angabe von PINs und TANs, der Kontonummer oder anderer sensibler Informationen aufgefordert!!! 53

54 Phishing Achtung Die vermeindliche Bank, also der Hacker, will PIN- und TAN-Daten das würde Ihre Bank per Mail nie erfragen Maßnahme Sofort das Mail löschen, nicht auf das antworten, nicht auf die angegebene Webseite gehen! 54

55 Phishing Eine Studie der Marktforscher Deloitte besagt, dass im Jahr 2003 rund 300 Phishing-Mails verschickt wurden 2004 waren es im ersten Quartal schon über dieser Mails. Für 2005 geht man mindestens von einer Verdopplung aus!!!!! Die Anzahl weltweiter Attacken (nicht Anzahl der Mails!!) stieg von Oktober 2004 bis März 2005 von 160 auf (Anti-Phishing Working Group) 55

56 Phishing Bis dato sind rund 1,4 Millionen Anwender Opfer einer Phishing-Attacke Banken und Kreditanstalten hat dies einen Schaden von rund 1,2 Milliarden US-Dollar beschert Der Schaden der Privat-Leute ist zurzeit nicht absehbar, aber mindestens ebenso hoch, laut Expertenmeinung 56

57 57

58 58

59 59

60 60

61 61

62 Pharming Ist zurzeit der neueste Trend der Hacker Manipulieren der technischen Abläufe einer Webseite Anwender werden ohne ihr Wissen auf Hackerseiten umgelenkt Anwender geben arglos alle Informationen Preis!! Kein wirklicher Schutz möglich 62

63 Social Engineering Das ist Social Engineering Um an wichtige Informationen nehmen Hacker Kontakt zu Personen auf, um an spezielle Informationen zu gelangen, in der Regel per aber auch per Telefon. Der Angreifer gibt sich als vertrauenswürdige Person aus, um das Opfer in Sicherheit zu wiegen. Der Hacker nutz die Hilfsbereitschaft bzw. Gutgläubigkeit oder aber auch die Unsicherheit der Anwender/des potentiellen Opfers aus, um sensible / vertrauliche Informationen zu erhalten. 63

64 Social Engineering Social Engineering war beispielsweise der Grund für die explosionsartige Verbreitung des Wurms Sober.O Dieser hat eine gefälschte Bestätigung der WM-Tickets versandt Im Falle von Sober.O wurden die beschränkt zur Verfügung stehenden Tickets für die Fußballweltmeisterschaft 2006 als Köder verwendet, um WM-begeisterte Benutzer zum Entpacken und Ausführen des -Anhangs zu verleiten. 64

65 Social Engineering Ziel: Passwörter, Telefonnummern, Adressen Viren oder Trojaner verbreiten und auf den befallenen Systemen zu aktivieren Datenspionage! Die Opfer zur Ausführung bestimmter Aktionen zu bewegen 65

66 Social Engineering Gegenmaßnahmen: Verantwortlicher Umgang mit Mails Mitdenken Schutzmaßnahmen einsetzten (AV-Software, Firewall etc.) 66

67 Spyware Spyware sind Spionage-Programme, Sie senden Informationen von einem geenterten Rechner übers Internet an den Hersteller der Spyware Die Spyware zeichnet Passwörter, Kontonummern etc. während der Online- Sitzung auf Spyware wird von Hackern illegal eingesetzt, um Informationen zu ergaunern 67

68 Adware = Spyware Adware wird kommerziell eingesetzt und zeichnet das Online-Verhalten der User auf, um die so gewonnenen Daten für zielgruppengerechte Werbung auszuwerten Die Grenzen zwischen Adware und Spyware sind fließend, technologisch sind sie im Prinzip gleich 68

69 Spyware 20 % aller Virenmeldungen sind Spyware 80 % der Schädlinge sind vom Prinzip Adware verfolgen also kommerzielle Ziele = Marketing Adware zeichnen das Nutzerverhalten auf, z.b. welche Webseiten besucht werden Sie verletzten das Recht des Users auf Privatsphäre, seiner Daten und 69

70 Generell gilt: Seien Sie immer auf der Hut, wenn Sie Mails erhalten die Sie auffordern einen Mail-Anhang zu öffnen... eine Aktion von Ihnen verlangen... Ihnen irgendetwas versprechen... Fehler oder falsche Angaben beinhalten... Anhang mit Doppel-Endungen aufweisen 70

71 Was tun bei Viren-Befall Ruhe bewahren! Keine Panik! - Sie lassen sich einfach aus dem Internet laden und bereinigen Ihren PC - Beispielsweise über oder 71

72 So schützen Sie den PC Schnellcheck im Internet: Der Online-PC-Test! Wenn der PC bereits befallen ist, dann hilft beispielsweise das Programm Pestpatrol, 72

73 Online-PC-Tests Prüfen online PCs auf Sicherheitslücken Zeigen Schwachstellen auf Zeigen Schädlinge an wie Viren oder Trojaner Der Test ist umsonst! 73

74 Online-Tester Symantec Security Check Security.symantec.com/de Trend Micro House Call Housecall.trendmicro.com/housecall/start_corp.asp Ebenfalls von Symantec 74

75 Online-Tester Panda Active Scan activescan_principal.htm Defender Free Online Virus Scan 75

76 Firewalls»Brandschutzmauer«zwischen PC und dem Internet Hier werden Angriffe von Hackern und die Spionage des eigenen PCs verhindert Sehr guter Schutz für den Arbeitsplatz- Rechner und den Heim-PC 76

77 Der Anwender kann jederzeit einzelnen Programmen und Anwendungen den Zugang ins Web erlauben und verbieten Es lassen sich Seiten sperren - Eltern können Listen anlegen, die den Kindern Zugriffe auf Seiten erlauben oder verbieten Nur verbotene oder nicht freigegebene www- Adressen oder Ports (Internet-Port: 80) melden Alarm und unerlaubte Zugriffe auf den PC 77

78 Der Anwender kann jederzeit einzelnen Programmen und Anwendungen den Zugang ins Web erlauben und verbieten Paket-Filtering (Datenpaket) lässt sich anhand vordefinierter oder selbst erstellter Listen kontrollieren (Black- und Whitelists) Nur verbotene oder nicht freigegebene www-adressen oder Ports melden Alarm und unerlaubte Zugriffe auf den PC Firewalls scannen auf der Transportebene (Port- und Adressfreigabe in oder aus dem Web) Portscanning (IP-basiert) und Adressfiltering sind gängige Methoden, die in einer Hardware-Firewall eingesetzt werden 78

79 Im Detail Stateful Inspection ist der Standard einer Firewall Stateful Inspection kombiniert Port- und Adressfilter mit vorkonfigurierten Proxy-Filtern Proxy-Filter, scannen und filtern den Datenverkehr inhaltsbasiert (HTTP, Mail), sehr komplexe Methode, verringert die PC-Leistung 79

80 Firewall ist kein Virenscanner Eine Firewall schützt nicht automatisch vor Viren - nur wenn eine Firewall einen Virenscanner implementiert hat, funktioniert dies sicher Die Firewall erkennt nur virenähnliche Zugriffe auf den Rechner via Paket-Filtering wie beispielsweise manipulierte Programme oder Trojaner 80

81 Das ist der Trend Kombi-Geräte die alle Sicherheitsfunktionen im Heim-Netzwerk abdecken Firewall Virenscanner Router, DSL-/ISDN-Modem Switch zur Netzwerk-Anbindung Wireless-LAN zur kabellosen Netzwerk- Anbindung 81

82 Firewalls Software Zone-Alarm (kostenlos für Privatleute) Checkpoint Firewall 1 (Lizenzabhängig) Siehe auch Kombigeräte (Firewall, Router, DSL-Modem, Switch etc.) Netgear Belkin D-Link Die Geräte kosten je nach Hersteller ab 199 Euro 82

83 Dialer

84 84

85 85

86 86

87 Schutz vor Dialer Ants (www.ants-online.de) Web.de Smart Surfer (smartsurfer.web.de) 0190 Warner 1.40 (www.wt-rate.com) 0190 Alarm 1.30 (www.onlinetimer.de) Yet Another Warner (trojaner-info.de) Bösherz Pop Up Killer & 0190 Checker 1.8 (www.boesherz-online.de) 87

88 Schutz vor Dialer 0190 Killer 1.40 (www.hudec-soft.de/ 0190killer) Internet Gebührenzähler (home.nexgo.de/ k.leurs) SAD 0190 Online Security (www.s-a-d.de) Cfos Watch (www.cfos.de/watch/index.html) KidKey 5.01 (www.freewareguide.de/win9x/ dfue1.shtml) Connection Watch 2.0 (connectionwatch.de), 88

89 Viren von Websites 89

90 90

91 91

92 92

93 93

94 Tipps zur Viren Prävention Zeigt der Explorer auch die versteckten Systemdateien und die Dateierweiterungen an? 94

95 Tipps zur Viren Prävention Diese Einstellungen finden sich unter: Extras/Ordneroptionen/Ansicht Aktiv: Alle Dateien und Ordner anzeigen Deaktivieren: Geschützte Systemdatei ausblenden und Erweiterungen bei bekannten Dateitypen ausblenden. 95

96 96

97 97

98 98

99 99

100 Tipps zur Viren Prävention Word-Dateien, VB-Skripte standardmäßig mit einem reinen Anzeigenprogramm öffnen, dann bleiben Makroviren wirkungslos. Diese Einstellungen finden sich unter: Extras/Ordneroptionen/Dateitypen Aktiv: Erweitert/Ordneroptionen/Dateitypen den gewünschten Dateityp anklicken, dann in Erweitert/open/Bearbeiten das gewünschte Anzeigenprogramm anzeigen. 100

101 Tipps zur Viren Prävention Bei allen DFÜ-Verbindungen ins Internet, die Dateiund Druckerfreigabe für Microsoft-Netzwerke ausschalten. Diese Einstellungen finden sich unter: Start/Einstellungen/Netzwerk- und DFÜ- Verbindungen/LAN-Verbindung/Eigenschaften. 101

102 102

103 Angriff von Websites Durch Hacker ist es möglich Websites lahm zu legen oder neue Inhalte aufzuspielen. Beispiel aus jüngster Vergangenheit: Angriff eines amerikanischen Hackers auf eine Terrorsite. 103

104 Die Gefahr von Innen Datenklau als Volkssport Früher: Weitergabe auf Diskette Folge: Gesperrte Diskettenlaufwerke Dann: CD-/DVD-Brenner Dann: Firewall mit Contentfilter Heute: USB-Flash, ipod

105 Angriff von Websites 105

106 Datenverlust vorbeugen Sichern Sie Ihre Daten regelmäßig! Einmal pro Woche und zusätzlich einmal im Monat eine Gesamtsicherung auf CD/DVD oder sichern Sie die Daten auf eine zweite Festplatte (externe oder interne Festplatte) Das Windows-eigene Tool NTBackup (c:winnt/ System32) hilft Ihnen Programme wie beispielsweise Retrospect von Dantz (www.dantz.de) helfen auch bei der Datensicherung 106

107 Datenverlust vorbeugen Erstellen Sie ein Abbild Ihrer Festplatte, das so genannte Image Progamme wie Symantec Ghost helfen hierbei (www.symantec.de) oder True Image von Acronis (www.acronis.de) kosten um die 50 Euro Das Image bewahrt Sie davor bei einem Datenverlust oder Systemcrash (Virenangriff) Ihr System vollkommen neu zu installieren 107

108 Datenverlust vorbeugen Verschlüsseln Sie sensible Daten bzw. ihren Rechner, oder selbst sensiblen Mailverkehr Compusec e-identity (www.ce-infosys.de) Secure Doc (www.it-secure.com) Safeguard Easy (www.utimaco.de) Drive Crypt Plus Pack (www.maxdefense.com) Kosten: Um die Euro Tools für Mail, Ordner und Festplatte: PGP Coporate Desktop (www.pgp.com) um die 200 Euro 108

109 Datenverlust vorbeugen Last but not least: Sichern Sie Ihre Hardware und vor allem die Datensicherung richtig!!! 109

110 Daten wiederherstellen Sind Daten verloren gegangen, können Sie diese einfach von Ihrer erstellten Datensicherungs-CD/DVD zurückspielen Haben Sie keine CD/DVD erstellt, helfen Programme wie Easy Recovery von Kroll Ontrack Geht der PC oder das Notebook verloren sind Sie mit der Verschlüsselung ihrer Daten auf der sicheren Seite 110

111 Haben Sie noch Fragen? 111

112 Falls später noch Fragen einfallen: Schreibt mir eine 112

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Computerlexikon zur. Internetsicherheit

Computerlexikon zur. Internetsicherheit Computerlexikon zur Internetsicherheit Inhaltverzeichnis 1. Attachment 1 2. Backup 1 3. Bluesnafing 1 4. Bootsektor 1 5. Boot-Viren 1 6. Cookie 1 7. Data-Mining 1 8. Datei-Viren 1 9. Datenschutz 1 10.

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

1. Woran Sie beim Surfen immer denken sollten!

1. Woran Sie beim Surfen immer denken sollten! 1. Woran Sie beim Surfen immer denken sollten! Generell gilt: Blindes Vertrauen im Internet ist fehl am Platz. Gehen Sie vorsichtig mit Ihren persönlichen Daten um und erneuern Sie Ihre Passwörter in regelmäßigen

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr