Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion
|
|
- Hedwig Rothbauer
- vor 2 Jahren
- Abrufe
Transkript
1 PRESSEMITTEILUNG Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion Kaspersky Lab veröffentlicht Malware-Report inklusive der Top 20 der Schadprogramme im Juli 2011 Moskau/Ingolstadt, 11. August 2011 Im Juli 2011 griff Google zu einer ungewöhnlichen Maßnahme im Kampf gegen die Cyberkriminalität und blendete eine ganze Domain aus seinen Suchlisten aus. Es bewahrheitete sich auch die Prognose von Kaspersky Lab, dass Cybergangster aus allem Profit schlagen. Nach dem Motto Steal everything entwenden Kriminelle Bonusmeilen aus Vielfliegerprogrammen und lösen beziehungsweise tauschen sie ein. Schließlich tauchte auch ein gefährlicher Trojaner für Android-Telefone auf. Die mithilfe des Kaspersky Security Networks (KSN) gewonnenen Daten basieren auf Rückmeldungen der Heimanwenderprogramme Kaspersky Anti-Virus, Kaspersky Internet Security und Kaspersky PURE Total Security. Im Juli 2011 wurden Netzattacken abgewehrt, Infizierungsversuche über das Web blockiert, Schadprogramme zur lokalen Infektion entdeckt und unschädlich gemacht sowie heuristische Vorfälle gezählt. Google gegen die Domain-Zone co.cc Google hat mehr als elf Millionen Adressen des Typs *.co.cc aus seiner Ergebnisliste genommen. Bei der ausgeblendeten Domain-Zone handelt es sich um eine der größten der Welt nach den Zonen.com,.de und.net belegt sie den vierten Platz nach Anzahl der registrierten Namen. Die Zone.cc gehört zu den Kokosinseln und die Domain co.cc einem Privatunternehmen aus Südkorea. co.cc ist bei Cyberkriminellen sehr beliebt, da hier eine kostenlose beziehungswiese sehr günstige Registrierung von Domainnamen der dritten Ebene möglich ist. Untersuchungen von Kaspersky Lab ergaben, dass die Cyberkriminellen nach dieser Maßnahme damit begannen, die Dienste der Registratoren weiterer Zonen aktiver auszunutzen. Vor diesem Hintergrund ist der Nutzen der Google-Aktion schwer einzuschätzen. Seite 1
2 ZeuS für Android Im Juni wurde ein vierter Vertreter des Spionage-Trojaners ZitMo entdeckt; eine mobile Variante des berühmt-berüchtigten Trojaners ZeuS diesmal für Angriffe auf Android- Geräte modifiziert. ZitMo (von Kaspersky Lab als Trojan-Spy.AndroidOS.Zbot dokumentiert) ist auf den Diebstahl von mtans spezialisiert. Der Schädling wird vom Anwender unwissentlich selbst auf dem Smartphone installiert, und zwar mit der Unterstützung einer ZeuS-Backdoor auf dem PC, welche die Installation eines angeblichen Sicherheitsprogramms vorschlägt. Diebstahl von Bonusmeilen Im vergangenen Monat deckten die Experten von Kaspersky Lab einen interessanten Fall auf: Brasilianische Phisher begannen, neben den üblichen Kontozugangsdaten auch Vielfliegermeilen zu stehlen. Dabei lösen die Betrüger die Meilen nicht nur ein, sondern nutzen sie auch als neues Zahlungsmittel. So bieten Cyberkriminelle in einer IRC-Mitteilung zum Beispiel den Zugriff auf ein Spam versendendes Botnetz für Meilen zum Kauf an, oder sie tauschen Miles gegen gestohlene Kreditkarten. Folgende Rangliste spiegelt die am weitesten verbreiteten Schad- und Werbeprogramme (Mal- und Adware) im Internet wider. Position Positionsänderung Name 1 0 AdWare.Win32.FunWeb.kd 2 1 AdWare.Win32.FunWeb.jp 3 1 Trojan.JS.Popupper.aw 4 Neu Trojan-Downloader.JS.Agent.gcv 5 1 Trojan.HTML.Iframe.dl 6 2 Trojan.JS.Redirector.py 7 6 Trojan-Downloader.JS.Agent.gay 8 Neu Hoax.HTML.FraudLoad.a 9 0 Trojan.JS.Redirector.qb 10 Neu Trojan-Downloader.JS.Agent.gdy Seite 2
3 11 Neu Trojan-Downloader.Win32.Adload.ajek 12 Neu Trojan-Downloader.JS.Iframe.chf 13 Neu Hoax.HTML.BroUpdate.af 14 Neu Exploit.JS.Pdfka.efl 15 Neu Trojan-Downloader.JS.Agent.gdk 16 Neu Exploit.JS.CVE t 17 3 Hoax.Win32.Screensaver.b 18 Neu AdWare.Win32.Shopper.ds 19 Neu AdWare.Win32.Gamevance.hfti 20 Neu Trojan-Downloader.JS.Expack.as Im Laufe vieler Monate blieben die Top 20 der auf den Anwender-Computern gefundenen Schadprogramme praktisch unverändert, während das Ranking der Internetschädlinge regelmäßig von neuen Vertretern durchmischt wird. Im Juli bestand diese Hitliste zum Beispiel zu 60 Prozent aus Neueinsteigern! Das hängt damit zusammen, dass Cyberkriminelle diese Schädlinge auf Internet-Servern regelmäßig aktualisieren können. Die Top 20 der auf den Anwender-Computern gefundenen Schadprogramme setzen sich hingegen im Wesentlichen aus Würmern wie Kido und Viren, zum Beispiel Sality, zusammen. Solche Programme können lange auf einem infizierten Rechner überleben, wenn dieser nicht durch ein Antiviren-Programm geschützt ist. Dabei versuchen sie ständig, andere Computer über Netzpakete oder mobile Datenträger zu infizieren, was wiederum den Virenalarm auf den geschützten Rechnern auslöst. Drive-by-Downloads gehören nach wie vor zu den beliebtesten Methoden, um Schadprogramme auf die Opfercomputer zu befördern. Daher erscheinen allmonatlich neue Schädlinge in den Top 20 der Schadprogramme im Internet, mit denen derartige Angriffe durchgeführt werden: Redirectoren, Skript-Downloader und Exploits. Im Juli- Ranking sind elf Schädlinge dieser Art vertreten. Die folgende Liste zeigt, mit welchen Schadprogrammen PCs am häufigsten infiziert wurden. Seite 3
4 Position Positionsänderung Name 1 0 Net-Worm.Win32.Kido.ir 2 0 AdWare.Win32.FunWeb.kd 3 0 Virus.Win32.Sality.aa 4 0 Net-Worm.Win32.Kido.ih 5 0 Trojan.Win32.Starter.yy 6 0 Virus.Win32.Sality.bh 7 0 Virus.Win32.Sality.ag 8 3 Virus.Win32.Nimnul.a 9 0 HackTool.Win32.Kiser.il 10-2 Trojan-Downloader.Win32.Geral.cnh 11-1 AdWare.Win32.HotBar.dh 12 0 Trojan-Downloader.Win32.FlyStudio.kx 13 2 Worm.Win32.Mabezat.b 14 Neu Trojan.Win32.AutoRun.bhs 15-1 Worm.Win32.FlyStudio.cu 16 1 Hoax.Win32.Screensaver.b 17 Neu Trojan-Dropper.VBS.Agent.bp 18-2 HackTool.Win32.Kiser.zv 19-1 Trojan-Downloader.Win32.VB.eql 20 Wieder dabei Exploit.Win32.CVE d Für Journalisten und Redakteure hat Kaspersky Lab einen Newsroom eingerichtet. Unter finden Sie alle aktuellen Unternehmens- und Hintergrundinformationen inklusive Audio-, Video- und Bilddateien. Seite 4
5 Kaspersky Lab ist Europas größtes Unternehmen für Antivirus-Technologie und reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheitslösungen für den Endpoint (IDC 2008). Die Produkte von Kaspersky Lab haben sich sowohl bei Endkunden als auch bei KMU, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und kurzen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security-Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Weitere Details zum Unternehmen sind unter zu finden. Kurzinformationen von Kaspersky Lab erhalten Sie zudem über Aktuelles zu Viren, Spyware und Spam sowie Informationen zu anderen IT-Sicherheitsproblemen und Trends sind unter abrufbar. Redaktionskontakt: essential media GmbH Kaspersky Labs GmbH Florian Schafroth Christian Wirsig Tel.: Tel.: Fax: Fax: Landwehrstraße 61 Despag-Straße München Ingolstadt 2011 Kaspersky Lab. The information contained herein is subject to change without notice. The only warranties for Kaspersky Lab products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. Kaspersky Lab shall not be liable for technical or editorial errors or omissions contained herein. Seite 5
Die zwei Seiten der Macht: Attacken gegen Mac-Nutzer und internationale Verhaftungen von Cyberkriminellen
PRESSEMITTEILUNG Die zwei Seiten der Macht: Attacken gegen Mac-Nutzer und internationale Verhaftungen von Cyberkriminellen Kaspersky Lab veröffentlicht Malware-Report inklusive der Top 20 der Schadprogramme
Eine für alles: Kaspersky ONE Universal Security
PRESSEMITTEILUNG Eine für alles: Kaspersky ONE Universal Security Die neue Kaspersky-Lösung schützt Windows-Rechner, Macs, Smartphones und Android-Tablets Moskau/Ingolstadt, 14. Januar 2012 Kaspersky Lab
Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor
PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren
Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause
PRESSEMITTEILUNG Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause Neue Version des Kaspersky-Premiumprodukts bietet Rundum- Schutz für Endanwender sowie deren digitaler Identität
Cloudy Words: Passwortsicherheit 2.0
ARTIKEL Zeichen Artikel: 6.431 inklusive Leerzeichen Zeichen Checkliste: 1.855 inklusive Leerzeichen Cloudy Words: Passwortsicherheit 2.0 Die Cloud ist bei den meisten Nutzern längst Alltag wir nutzen
Sicher surfen ist sexy Computer, Laptop, Tablet und Smartphone mit nur einer Sicherheitslösung schützen
PRESSEMITTEILUNG Sicher surfen ist sexy Computer, Laptop, Tablet und Smartphone mit nur einer Sicherheitslösung schützen Kaspersky ONE Universal Security passt auf beim Freunde treffen, Flirten, Shoppen
Mit WLANS zu Hause sicher surfen
ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs
SECURITY-ABC. Das Kaspersky-Security-ABC
SECURITY-ABC Das Kaspersky-Security-ABC Nach den Sommerferien stehen bei den Kids meist gleich Grundwissens-Tests ans. Doch wie steht es um das Wissen über Computer-Sicherheit der Eltern? Während sich
Fast Facts: ARTIKEL Nur knapp ein Drittel aller Unternehmen weltweit hatte im letzten Jahr keinen IT-Sicherheitsvorfall [1]. Bei Gründern sind Budgets, Fachwissen und Zeit rund um das Thema IT- Sicherheit
Fast Facts: ARTIKEL In der EU gibt es rund 5,3 Millionen Kleinstunternehmen mit weniger als 10 Mitarbeitern. Diese Mini-Firmen müssen sehr innovativ arbeiten, die Mitarbeiter übernehmen wegen der begrenzten
Alles Gute: Muttertag ohne Malware!
PRESSEMITTEILUNG Alles Gute: Muttertag ohne Malware! Kaspersky Lab verlost 25 mal Kaspersky PURE Total Security und einen Wellness-Gutschein und gibt Tipps zum sicheren Online- Shopping Moskau/Ingolstadt,
Fast Facts: Auch kleine Unternehmen brauchen wirksame IT-Sicherheit Meist fehlt aber die Expertise in diesem komplexen Bereich Artikel beantwortet die 10 drängendsten Fragen Länge: 7.650 (mit Leerzeichen)
Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen
Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,
Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen
Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde
INTROKIT HP Officejet Pro 6830 e-all-in-one
INTROKIT Datum: 28.07.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnummer E3E02A Vorgänger HP Officejet Premium 6700 e-all-in-one PRICING Listenpreis 139,00 UVP 169,90 UHG 12,00
INTROKIT HP Officejet Pro 6230 edrucker
INTROKIT Datum: 24.09.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnummer Vorgänger PRICING E3E03A HP Officejet 6100 edrucker KEY DATES Bestellbar ab 01. Oktober 2014 Presse Embargo
Mobile Connect. Welcome Pack. Mobile Broadband. Kostenlose Testversion im Lieferumfang enthalten
Mobile Connect Welcome Pack Mobile Broadband Kostenlose Testversion im Lieferumfang enthalten Willkommen bei HP Mobile Connect Ihre HP Mobile Connect SIM-Karte ist bereits auf Ihrem Gerät vorinstalliert
Cloud for Customer Learning Resources. Customer
Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate
Ihre Herausforderungen
Die Möglichkeiten der Cloud Ihre Herausforderungen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die heutigen Herausforderungen in Unternehmen Steigerung des Unternehmenswachstums Verbesserung
Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013
Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses
COLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Kurzübersicht
COLOR LASERJET ENTERPRISE CM4540 MFP SERIES Kurzübersicht HP Color LaserJet Enterprise CM4540 MFP Series Kurzübersicht Inhaltsverzeichnis Kurzübersicht... 1 Vergrößern oder Verkleinern eines Kopierbilds...
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
Der optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen
Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen
Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP
Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP HP Anti-Fälschungsprogramm EMEA für Europa, den Nahen Osten und Afrika So erreichen Sie uns Das HP Anti-Fälschungsprogramm
[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008
Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3
HP Z620 Workstation. HP Z8120 Workstation
Leistungsstarke Z-s für hohe Ansprüche Böblingen, 14. März 2012 Die -Produktfamilie von HP bekommt Zuwachs: Der Desktopbereich wird mit den HP Z420, HP Z620 sowie HP Z820 s um gleich drei Modelle für unterschiedliche
Internet in sicheren Händen
Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und
Der optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
Der zuverlässige Komplettschutz für moderne Unternehmensnetze
Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten
INTROKIT. HP Officejet Pro 251dw Drucker. Single Function Tintenstrahldrucker - Business. Datum: 26.02.2013. Seite 1 von 6
INTROKIT Single Function Tintenstrahldrucker - Business Datum: 26.02.2013 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnuer Vorgänger HP OJ Pro 251dw CV136A#A81 HP Officejet Pro 8000
Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.
Ergänzungslösungen für die Datenarchivierung und Nearline-Storage in SAP-Systemen Dr. Klaus Zimmer, 2016 Seite 1 Gegründet im Sommer 1991 Weltweit mehr als 1500 Kunden Über 4600 installierte PBS-Lösungen
Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration
Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live
Life Cycle Management
SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management
IT-Sicherheit als Existenzgrundlage Ihres Unternehmens
IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,
Die Gefahr sicherer Verbindungen
W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung
Sicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
RISIKEN BEIM ONLINE- UND MOBILE-BANKING
RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer
INTROKIT. HP Officejet 4636 e-all-in-one Drucker. Tintenstrahl e-all-in-one. Datum: Seite 1 von 6
INTROKIT Tintenstrahl e-all-in-one Datum: 26.08.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname HP OJ 4636 e-all-in-one Produktnuer E6G86B#BHC Vorgänger HP Officejet 4620 e-all-in-one Drucker
XML Template Transfer Transfer project templates easily between systems
Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM
Das Wettrüsten der Cyberkriminellen
W H I T E P A P E R Das Wettrüsten der Cyberkriminellen Gründer und CEO, Kaspersky Lab Cyberkriminalität ist kein vorübergehendes Phänomen In unserer modernen Gesellschaft verbringen inzwischen viele Menschen
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015
A Business Platform for The 21 st Century Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 Industry 4.0 is not about a networked company It is about a networked economy 2 Lotsize
WHITEPAPER. Schattenwirtschaft Botnetze. ein Millionengeschäft für Cyberkriminelle
WHITEPAPER Schattenwirtschaft Botnetze ein Millionengeschäft für Cyberkriminelle Schattenwirtschaft Botnetze ein Millionengeschäft für Cyberkriminelle Schattenwirtschaft Botnetze - ein Millionengeschäft
G DATA MOBILE MALWARE REPORT
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?
Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public
Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem
Software-Updates online verwalten
Software-Updates online verwalten Wir haben es uns zum Ziel gesetzt, möglichst umweltfreundliche Produkte und Services anzubieten. Machen Sie mit melden Sie sich gleich an! Der Software Update Manager
Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen
Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich
Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG
Leadership in komplexen Projekten SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Kurzvorstellung Armin Singler Principal Project Manager Profil: Armin Singler arbeitet seit 16 Jahren im SAP-Umfeld.
SAP PPM Enhanced Field and Tab Control
SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision
Advanced Availability Transfer Transfer absences from HR to PPM
Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from
Das lukrative Geschäft mit falscher Antiviren- Software
Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen
Der Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
Mobile Time Recording SAP PPM HTML5 App
Mobile Time Recording SAP PPM HTML5 App A PLM Consulting Solution Public The SAP PPM Mobile Time Recording App offers a straight forward way to record times for PPM projects. Project members can easily
G DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
Spam im Januar
Spam im Januar 2011 1 Spam im Januar 2011 Der Januar in Zahlen Der Spam-Anteil im E-Mail-Verkehr stieg im Vergleich zum Dezember um 0,5 Prozentpunkte und betrug damit durchschnittlich 77,6 Prozent. Der
SAP Business Planning and Consolidation Version 10.1 for NetWeaver. Platform Information, Support Pack Dates and Maintenance Dates.
SAP Business Planning and Consolidation Version 10.1 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates October, 2013 Disclaimer This PAM represents current planning for SAP BusinessObjects
Design Thinking @ SAP. The people centric way to a better backlog Michael Kögel / SAP AG
Design Thinking @ SAP The people centric way to a better backlog Michael Kögel / SAP AG @SAP_designs #ALMDays SAP Heute 67,000+ Mitarbeiter >120 Länder >25 Industrien 2013 SAP AG or an SAP affiliate company.
Linux hilft Windows - Virenbekämpfung mit Freier Software
Linux hilft Windows - Virenbekämpfung mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. Juli 2015 Linux vs. Windows Sicherheitskonzepte Computerviren,
ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING
ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme
Hintergrundinformation
Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende
Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri
Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
WEBINAR USER GUIDE FÜR TEILNEHMER
intergraph Cadworx & analysis Solutions WEBINAR USER GUIDE FÜR TEILNEHMER Webinars - Kurze Anleitung für teilnehmer GoToWebinar Tool Intergraph verwendet für Webinare das Tool GoToWebinar von Citrix, das
Installation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
How To Configure Cloud for Customer Integration SAP CRM using SAP Netweaver PI
How To Configure Cloud for Customer Integration SAP CRM using SAP Netweaver PI Agenda Chapter 1: Introduction and Prerequisites Chapter 2: Cloud Configuration Chapter 3: SAP CRM Configuration Chapter 4:
Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0)
Erste Schritte SAP Global License Auditing Dokument Version: 1.2 2015-03-13 Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0) Inhaltsverzeichnis 1 Erste Schritte mit der License Administration
Allianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
ProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware
MOBILE MALWARE REPORT
TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07
G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT
1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen
FAQ Häufig gestellte Fragen
FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart
mobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
SAP Identity Management 8.0. Product Availability Matrix Customer
SAP Identity Management 8.0 Product Availability Matrix Customer Disclaimer This PAM represents current planning for SAP Identity Management only and not for other SAP products and can be subject to changes
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
Techniken für starke Kennwörter
Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!
UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen
UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten
KASPERSKY SECURITY FOR VIRTUALIZATION
KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro
Der einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL
Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...
IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
DIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.
Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche
Endpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
GEFAHREN MODERNER INFORMATIONS-
INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich
SAP Perspective. Orestis Terzidis Director CEC Karlsruhe
SAP Perspective Orestis Terzidis Director CEC Karlsruhe Make Innovation Happen Basic Research Applied Research Product Development Go to Market Challenging transitions US: pre-commercial procurement &
Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP)
SAP Business One Öffentlich Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) Zutreffende Release-Stände: Remote Support Platform für SAP Business One Release 2.3, 2.4 und
Effiziente Schulung: Sensibilisierung von Mitarbeitern für die Exportkontrolle
Effiziente Schulung: Sensibilisierung von Mitarbeitern für die Exportkontrolle RA Marcus Puschke, SAP Deutschland AG & Co. KG Syndikus Summit Stuttgart, 20. Mai 2014 Die Stufen einer Compliance-Organisation
Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab
Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von
McAfee Threat-Report: Erstes Quartal 2013
Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die
Was ist eine Firewall? Bitdefender E-Guide
Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...
G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany
G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,