Hintergrundartikel. Symantec präsentiert IT-Sicherheitstrends 2007
|
|
- Martin Simen
- vor 8 Jahren
- Abrufe
Transkript
1 Hintergrundartikel Seite 1 vn 5 Symantec präsentiert IT-Sicherheitstrends 2007 Symantec präsentiert einen Rückblick auf die Trends des Jahres 2007 und gibt einen Ausblick auf mögliche Gefahren des vr uns liegenden Jahres Gefährliche Pannen durch Datenverlust führen die Liste der Tp-Security Trends an. Das Jahr 2007 neigt sich dem Ende zu ein Jahr in dem swhl das Vlumen als auch die Kmplexität der IT-Sicherheitsbedrhungen weiter zugenmmen haben. Datenverlust, Sicherheitslücken in Windws Vista, Prfessinalisierung vn Spam und Cybercrime führen die Symantec Tp 10 Liste zu Security-Trends dieses Jahres an. Für nächstes Jahr prgnstizieren die Symantec-Experten neue Arten vn bösartigen IT-Aktivitäten, die erahnen lassen, dass schadhafte Cdes in Zukunft gefährlicher und zielgerichteter eingesetzt werden. Vr allem neue technische Entwicklungen sind Nährbden für Sicherheitsrisiken. Eine Zunahme vn Gefahren im Zusammenhang mit Btnetzen, Webdiensten, mbilen Plattfrmen, Spam und virtuellen Welten steht uns ins Haus. Generell hat sich die Mtivatin vn Hackern und Internet-Betrügern geändert: War in der Vergangenheit nch das Streben nach Bekanntheit treibende Kraft für die Verbreitung vn schadhaftem Cde, stehen heute fast ausschließlich finanzielle Interessen hinter den Aktivitäten. Tp 10 Internet Security-Trends Datenverlust Gefährliche Pannen Die meisten Fälle vn Datenverlust waren auf das Verschwinden vn Equipment zurückzuführen. 46% aller zu Identitätsdiebstahl geeigneten Datenverlustfälle wurden in der ersten Jahreshälfte 2007 durch Diebstähle der den Verlust vn Cmputern und Datenträgern verursacht. Und das sind nur die an die Öffentlichkeit gelangten Fälle. Vr allem die Finanzindustrie, der Handel und der Persnalrekrutierungssektr waren betrffen. 2. Vista Einführung neues Ziel für Angreifer Micrsft Vista feierte seinen Einstand und binnen kurzer Zeit fanden Angreifer Sicherheitslücken. Micrsft hat bis Ende Oktber 2007 bereits 16 Sicherheits- Patches für das neue Betriebssystem veröffentlicht.
2 Seite 2 vn 5 3. Spam Rekrdhch für die ungewllten Nachrichten 2007 erreichte der Spam-Versand ein neues Rekrdlevel. Während Image-Spam zurückging, trat PDF-Spam auf den Plan. E-Card-Spam war auch für die Verbreitung des Strm-Wrm verantwrtlich. Strm-Entwickler versuchten mit gefälschten Grußkarten Anwender zu überlisten und auf verseuchte Websites zu lcken. 4. Prfessinelle Attack Kits Die Kmmerzialisierung der Cyberkriminalität Über die letzten zwei Jahre bebachtete Symantec einen merklichen Anstieg der Cyberkriminalität. Entwicklung, Vertrieb und Implementierung wurden dabei prfessineller und kmmerzieller. Ein Beispiel ist das ausgereifte und nline zum Verkauf angebtene Hacker-Tl Mpack, das mit verantwrtlich für die rasant ansteigende Zahl der Web-Angriffe ist. Ein weiterer Hinweis für die zunehmende Kmmerzialisierung vn Schadcde sind Qualität und Anzahl angebtener Phishing Tlkits. Phishing-Kits sind zwar keine Neuerfindung der IT-Szene, Anzahl und Qualität zeigen aber die zunehmende Prfessinalisierung. Auch weniger technikbegabte Hacker können mit slchen Bausätzen Bank- und andere lukrative Daten ausspinieren. 5. Phishing Das Angeln nach sensiblen Daten nimmt zu Phishing (vn passwrd fishing ) blieb 2007 mit 18 Przent Zunahme vn spezifischen Phishing-Seiten in der ersten Jahreshälfte ein grßes Thema. Besnders Phishing Tkits trugen ihren Teil zu dem Prblem bei. Nur drei Phishing-Tlkits waren für 42 Przent der Phishing-Seiten in der ersten Jahreshälfte verantwrtlich. Rck Phish, das für ein Phishing-Tlkit als auch für die dahinterstehende Organisatin steht, wurde eines der ppulärsten Online Phishing-Tlkits. 6. Instrumentalisieren vn vertrauenswürdigen Marken bekannt heißt nicht immer sicher Im letzten Jahr wurden auch bekannte Marken Opfer krimineller Aktivitäten. Dabei handelt es sich nicht nur um vn Betrügern gefälschte Seiten, vielmehr wurden echte Websites infiziert. Vertrauenswürdige Seiten der Anwendungen wurden durch Angreifer infiziert, um beim Besuch der Seite beziehungsweise der Benutzung der Anwendung durch einen Nutzer dessen Cmputer anzugreifen. Insbesndere Scial Netwrk Seiten waren Angriffsziele der Hacker. 7. Bts ferngesteuerte Rechner am Vrmarsch Hacker nutzen für ihre illegalen Machenschaften und, um annym zu bleiben, in der Regel nicht die eigenen Cmputer, sndern schleusen Schadprgramme in Cmputer ein und steuern sie darüber fern. Diese Zmbie-Rechner werden vn Cyberkriminellen auch zu grßen Netzwerken zusammengeschlssen sgenannten BtNets. Täglich sind durchschnittlich fast Rechner in BtNets in Eurpa
3 Seite 3 vn 5 aktiv. Bt-Nets waren auch im vergangenen Jahr Ursache vielfältiger Angriffe. Gefahren wie der Strm-Wrm Peacmm nutzte ebenfalls Bt-Technlgie. Besnders einprägsam im vergangenen Jahr war eine Reihe vn DDOS (distributed denial f service) Attacken auf diverse Internetseiten in Estland am 27. April. 8. ActiveX Schwachstellen Die Sicherheitsgefahr durch Sftwarekmpnenten ActiveX Schwachstellen und deren Ausnützung srgten 2007 weiterhin für Ärger bei IT-Persnal. Da Anbieter verstärkt auf Schwachstellen in Webbrwsern reagierten, richten Angreifer ihre Angriffe auf Schwachstellen in Brwser Plug-ins. Vr allem über ActiveX wurde Schadcde swhl vn fragwürdigen als auch vn vertrauenswürdigen Webseiten übertragen. 89% aller Brwser Plug-in Schwachstellen betrafen ActiveX Kmpnenten für den Internet Explrer ein Anstieg vn 58% in der letzten Peride. 9. Schwachstellen zum Verkauf der Marktplatz für Sicherheitslücken wächst Wabi Sabi Labi gab seinen Einstand und bt ein auktinsartiges System zum Verkauf vn Schwachstellen-Infrmatin an den Höchstbieter an. Das war Ausgangspunkt einer Branchendebatte, wie mit Schwachstellen Infrmatin umzugehen ist. 10. Sicherheitsflgen der Virtualisierung die unterschätzte Gefahr einer jungen Technlgie Nicht nur beim Börsegang des Keyplayers VMware srgte Virtualisierung 2007 für grße Schlagzeilen - die Sicherheitsbelange der Virtualisierung liegen aber grßteils nch im Dunkeln. Nicht nur für Unternehmen, auch für Hacker könnte dieser Bereich zunehmend attraktiv werden. Internet Security-Trends für 2008 Auch 2008 bleibt der Schutz vr Security-Prblemen das Nummer 1 Thema für Nutzer. Bt Entwicklung Zmbie Rechner werden immer cleverer Symantec erwartet, dass sich Bts diversifizieren und im Verhalten weiterentwickeln. S könnte es zukünftig mehr Phishing Seiten geben, die vn Bt - Zmbies gehsted werden. Erweiterte Internetgefahren mehr Webdienste, mehr Prbleme Da die Anzahl der verfügbaren Webdienste zunimmt erwartet Symantec, dass die Anzahl der webbasierten Gefahren weiter ansteigt.
4 Seite 4 vn 5 Mbile Plattfrmen Handys im Fkus Das Verlangen nach mbiler Sicherheit ist größer als je zuvr. Handys werden immer kmplexer, verstärkte Angriffe sind wahrscheinlich. Spam Entwickung Spam wird zur multimedialen Plage Der Inhalt vn Spam wird immer ansprechender für die Leser und Spammer werden auf ppuläre Themen setzen. Dabei ist auch eine Zunahme der Nutzung neuer Arten vn Attachments zu erwarten, wie etwa Mp3, Flash etc. Auch die Verbreitung vn Spam auf den ppulären Scial Netwrking Seiten könnte 2008 zum Prblem werden. Die Symantec-Experten rechnen mit gezielten Attacken auf Cmputer- und Systemschwachstellen, zum Diebstahl persönlicher Infrmatinen. Virtuelle Welten neue Universen, neue Gefahren Kriminelle, Phisher und Spammer richten ihre Aufmerksamkeit mehr und mehr auf neue Cmmunities. Symantec erwartet durch die Zunahme an Virtuellen Welten (Persistent Virtual Wrlds) und Multiplayer Online Spielen (MMOGs) ein Auftreten neuer Gefahren. Suchmaschineneinträge Manipulierte Ergebnisse Mit verschiedenen Methden, wie beispielsweise dem Überschwemmen vn Fren und gehackten Webseiten mit Links, werden speziell erstellte Webseiten bei Suchanfragen auf Platz 1 gehben. Diese Seiten sind dann Spam-Seiten der sgar mit Drive-By Dwnlads verseucht. Beispielhaft war der Fall vn Al Gres Webseite, auf der eine grße Anzahl unsichtbarer Links platziert wurde, die auf pharmazeutische Prdukte verwiesen. Textumfang: Zeichen Über Symantec Symantec ist ein weltweit führender Anbieter vn Infrastuktur-Sftware, mit der sich Unternehmen und Privatpersnen sicher und vertrauensvll in einer vernetzen Welt bewegen können. Das Unternehmen unterstützt Kunden beim Schutz ihrer Infrastrukturen, Infrmatinen und Interaktinen durch Sftware und Dienstleistungen, die Risiken der IT- Sicherheit, Verfügbarkeit, Cmpliance und Leistungsfähigkeit adressieren. Symantec hat seinen Hauptsitz in Cupertin, Kalifrnien und betreibt Niederlassungen in mehr als 40 Ländern. Mehr Infrmatinen unter Hinweis für Redakteure: Wenn Sie mehr über Symantec und seine Prdukte erfahren möchten, dann besuchen Sie unser Online-Pressezentrum unter Drt liegt auch Bildmaterial vn Persnen und Prdukten für Sie bereit. Symantec und das Symantec Lg sind Warenzeichen der eingetragene Warenzeichen der Symantec Crpratin in den USA und ihrer Tchtergesellschaften in einigen anderen Ländern. Andere Firmen- und Prduktnamen können Warenzeichen der eingetragene Warenzeichen der jeweiligen Firmen sein und werden hiermit anerkannt.
5 Seite 5 vn 5 Symantec (Deutschland) GmbH, Humbldtstraße 6, Aschheim Telefn: +49 (0) 89 / Telefax: +49 (0) 89 / Ihr Ansprechpartner (NUR PRESSE!) für Rückfragen: Crinna Sphr Stefan Epler PR Manager PR Cnsultant Symantec (Deutschland) GmbH Trimedia Cmmunicatins Deutschland GmbH Telefn + 49 (0) Telefn +49 (0) Fax +49 (0) crinna_sphr@symantec.cm stefanepler@dus.trimedia.de
Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus
Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und
MehrSystemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema
HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2
MehrErfolg für die mobilen Betriebssysteme von Apple und Google
Betriebssystem-Barmeter Erflg für die mbilen Betriebssysteme vn Apple und Ggle Anstieg der Visitanteile um 2,6 Punkte für Andrid und 2,2 Punkte für ios zwischen März und August 2014 Studie veröffentlicht
MehrAllgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen
Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen
MehrBitrix24 Self-hosted Version Technische Anforderungen
Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die
MehrSMART Product Drivers 1.3 für Windows - und Mac-Computer
Versinshinweise SMART Prduct Drivers 1.3 für Windws - und Mac-Cmputer Über diese Versinshinweise Diese Versinshinweise fassen die Funktinen vn SMART Prduct Drivers 11 und den entsprechenden Service-Packs
MehrWindows 7 / Vista startet nicht nach Installation von Windows XP
Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden
MehrIhr Partner für nachhaltigen Erfolg Executive Search
Ihr Partner für nachhaltigen Erflg Executive Search ManCns Persnalberatung GmbH Burgstraße 3 c D-85604 Zrneding www.mancns.de Unsere Werte Ganzheitliche Verantwrtung Wir haben immer beide Seiten, unseren
MehrZeit für Veränderung. Lehrgang für Zukunfts-Planung und Organisations-Entwicklung. Etwas Neues in die Welt bringen Kreativität Raum geben
Zeit für Veränderung Lehrgang für Zukunfts-Planung und Organisatins-Entwicklung Etwas Neues in die Welt bringen Kreativität Raum geben Wrum geht es bei dem Lehrgang? Alle Menschen sllen s leben können
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrDie Betriebliche Altersversorgung
Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. Webhosting Premium Support V 1.0. Stand: 12.12.2012
Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Webhsting Premium Supprt V 1.0 Stand: 12.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS WEBHOSTING PREMIUM SUPPORT... 3 Leistungen des Webhsting
MehrBewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:
Bewerbung für die Auszeichnung RheumaPreis Fragebgen Bitte füllen Sie diesen Fragebgen aus und senden Sie ihn an die flgende Adresse: Organisatinsbür RheumaPreis Pstfach 17 03 61 60077 Frankfurt/Main Angaben
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrIhr Partner für nachhaltigen Erfolg
Ihr Partner für nachhaltigen Erflg ManCns Persnalberatung GmbH Burgstraße 3c D-85604 Zrneding www.mancns.de KA Unsere Werte Ganzheitliche Verantwrtung Wir haben immer beide Seiten im Blick. Es ist unser
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrAGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093
VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte
MehrLOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012
LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrSehr wichtige Information
1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten
MehrLuzerner Glasfasernetz. Ihr Anschluss an die Zukunft. In Zusammenarbeit mit Swisscom
Luzerner Glasfasernetz Ihr Anschluss an die Zukunft In Zusammenarbeit mit Swisscom In der Zukunft zu Hause Ein Leben ohne Internet heute nahezu undenkbar. Bis vor Kurzem hatten noch wenige Personen einen
MehrHallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in.
Interview-Leitfaden Vrbereitung Labr / Mderatr Incentive Stifte für Mderatr und Prtkllant Uhr Aufnahmegerät Dkumente: Mderatinsleitfaden Einverständniserklärung Begrüßung Hall Frau / Herr. Vielen Dank,
MehrSocial Media Release 4. Februar 2009
Seite 1 vn 5 Scial Media Release Für eine nch bessere Mac-Welt die neue Nrtn tn- Sicherheitssftware für Apple Cmputer Nrtn Internet Security für Mac bietet mehr Schutz vr Internetgefahren und Datenklau
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrManuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation
Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm
MehrProzessmanagement im HR-Bereich. Insight 2012 Seite 1
Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrDialDirectly (for Skype ) by Infonautics GmbH, Switzerland
DialDirectly (fr Skype ) by Infnautics GmbH Switzerland DialDirectly (fr Skype ) by Infnautics GmbH, Switzerland DialDirectly kann über anpassbare Htkeys aus beliebigen Applikatinen heraus Telefnnummern
MehrHausanschluss. Strom Gas Fernwärme Wasser
Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de
MehrFrequently Asked Questions zu UMS
UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrMicrosoft Visual Studio 2005 Team System
Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte
MehrDie Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen:
Quickstart.NRWir - Ein leicht verständliches Tutrial für Frnter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattfrm NRWir-Frnter. Sie finden unter www.nrwir.de/lvr/quickstarts weitere
MehrHintergrundtext Juli 2008
Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative
MehrUMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX
UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung
MehrBig-Data-as-a-Service Die Lösung für Deutschland- am Beispiel der Axel Springer SE. VICO Research & Consulting Stuttgart 2014
Big-Data-as-a-Service Die Lösung für Deutschland- am Beispiel der Axel Springer SE VICO Research & Cnsulting Stuttgart 2014 Übersicht Aufbau, Betrieb und die Wartung einer Big-Data Technlgie anhand des
MehrHP Software Patch- und Version-Notification
HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden
MehrHerzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub
Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.
MehrKurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop
Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrAllgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen
Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrEmail-Hygiene SPAM und Viren in den Briefkästen
Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrLebenserwartung nach Sterbetafel 2003/2005
vollendetes Alter männlich weiblich 0 76,21 76,21 81,78 81,78 1 75,56 76,56 81,08 82,08 2 74,58 76,58 80,11 82,11 3 73,60 76,60 79,12 82,12 4 72,61 76,61 78,13 82,13 5 71,62 76,62 77,14 82,14 6 70,63 76,63
MehrDas ADR (Automatic Delivery Rewards) Programm in Europa
Das (Autmatic Delivery Rewards) Prgramm in Eurpa Vrteile ist ein mnatlicher autmatischer Lieferservice für Vertriebspartner, Vrzugskunden und Kunden. Das Prgramm fördert den mnatlichen Einkauf vn Nu Skin,
MehrFriedensallee 45 22765 Hamburg. 0700 - bananait info@banana- it.com
Friedensallee 45 22765 Hamburg 0700 - bananait info@banana- it.com Historie Historie Kunden Fähigkeiten Konzepte Budget 1995 1996 1997 1998 1999-2004 2005-2010 2011 Ausbildung des Firmeninhabers am Mac,
MehrPressemitteilung. Unternehmer bevorzugen Unternehmensübergabe innerhalb der Familie
Betriebswirtschaftliches Forschungszentrum für Fragen der mittelständischen Wirtschaft e. V. an der Universität Bayreuth Bayreuth, 26. September 2012 Pressemitteilung Unternehmer bevorzugen Unternehmensübergabe
MehrKinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008
Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrPremium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! -
Premium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! - Sehr geehrter Kunde, heute möchten wir Ihnen unseren neuen Premium Service vorstellen. Haben Sie Ihre Homepage schon ins
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
Mehr4.1 Neuen Kontakt erstellen
Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrNewsletter e-rechnung an die öffentliche Verwaltung
Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSchüler/innen im Alter von 17 bis 19 Jahren. Arbeitsschritt 4 / Plenum Abschließend führen Sie die Planungen im Plenum zusammen.
Kmpetenzen Ziel der Übung ist es, sich über die eigenen Urlaubserwartungen klar zu werden und eine Reise nach Prag entsprechend zu planen. Die Schüler/innen können ihre Erwartungen an Urlaub frmulieren,
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrKurzanleitung: Verbesserung Ihres Firmenprofils
Kurzanleitung: Verbesserung Ihres Firmenprofils Die Tatsache, dass der Transaktionsvorgang erledigt ist und fast unsichtbar wird, bedeutet, dass es im Kontakt mit dem Kunden um andere Dinge geht damit
MehrEinkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.
Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu
MehrOnline Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011
Online Banking Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 11 1. Online Banking ist in Deutschland wieder stärker auf dem Vormarsch: Nach einem leichtem Rückgang im
Mehrdie wichtigsten online-tools für augenoptiker websites
die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig
MehrUnternehmenspräsentation
Unternehmenspräsentatin Wer wir sind Wir verstehen uns als Internetberatung und Dienstleister als Experten für eine ganzheitliche Psitinierung im digitalen Raum. Sei es bezgen auf Ihre eigene Internetseite
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrIHKForum Home Office Voraussetzungen, Potential und Erfahrungen
IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing
MehrForschen - Schreiben - Lehren
Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in
MehrAvira Browser-Schutz (Erkennungen) Kurzanleitung
Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.
MehrSchuldenbarometer 1. Q. 2009
Schuldenbarometer 1. Q. 2009 Weiterhin rückläufige Tendenz bei Privatinsolvenzen, aber große regionale Unterschiede. Insgesamt meldeten 30.491 Bundesbürger im 1. Quartal 2009 Privatinsolvenz an, das sind
MehrBegeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots
Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und
MehrService CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18
S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
Mehr