Herzlich Willkommen!
|
|
- Eugen Krause
- vor 7 Jahren
- Abrufe
Transkript
1 Herzlich Willkommen!
2 Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH
3 ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH
4 14 Büros Thomas Uhlemann ESET Deutschland GmbH Bratislava (Slowakei) UK Jena (Deutschland) Prag (Tschechien) Jablonec nad Nisou (Tschechien) Krakau (Polen) Kosice (Slowakei) Singapur Sydney (Australien) San Diego (USA) Toronto (Kanada) Montreal (Kanada) Buenos Aires (Argentinien) Sao Paulo (Brasilien)
5 DAS INTERNET WÄCHST UND ESET MIT 1014 MITARBEITER GRÜNDER 135 MITARBEITER Thomas Uhlemann ESET Deutschland GmbH
6 Globale Präsenz, globaler Schutz GESCHÜTZTE ANWENDER WELTWEIT Thomas Uhlemann ESET Deutschland GmbH
7 Thomas Uhlemann ESET Deutschland GmbH Weltweit im Einsatz
8 Agenda Einführung Varianten Historie Infektionswege Konsequenzen Was tun?
9 Agenda Einführung Varianten Historie Infektionswege Konsequenzen Was tun?
10 WAS IST RANSOMWARE?
11 Agenda Einführung Varianten Historie Infektionswege Konsequenzen Was tun?
12 LOCKSCREEN
13 CRYPTO-TROJANER
14 ANDROID
15 Agenda Einführung Varianten Historie Infektionswege Konsequenzen Was tun?
16 HISTORIE AIDS Archiveus 2011 Reveton - Urausy CryptoLocker 2014 heute TeslaCrypt, Locky, BadBlock, DMA Locker, Jigsaw, Hitman KeRanger (Mac OS X) Simplocker, LockerPIN (Android)
17 Agenda Einführung Varianten Historie Infektionswege Konsequenzen Was tun?
18 INFEKTIONSWEGE - Desktop Drive-By-Downloads von infizierten Webseiten oder Werbung Schädliche Anhänge (Social Engineering) Installation durch Trojaner-Downloader oder Backdoors Manuelle Installation durch Angreifer über eine RDP Infiltration
19 INFEKTIONSWEGE - Android Gefälschte Apps in Drittanbieter Stores Installation seitens Trojaner Downloader oder Dropper App
20 Agenda Einführung Varianten Historie Infektionswege Konsequenzen Was tun?
21 KONSEQUENZEN Man verliert Zugriff auf wesentliche Ressourcen Dateien, Daten(banken), Geräte Finanzielle Verluste Reputationsschäden 1 von 5 Institutionen hatte bereits einen Ransomware Zwischenfall
22 Agenda Einführung Varianten Historie Infektionswege Konsequenzen Was tun?
23 WAS TUN BEI INFEKTION? 1. Trennen Sie das Gerät Internet, Netzwerk und Strom 2. Kontaktieren Sie den Support von ESET Schicken Sie einen Bericht des ESET Log Collector und Samples Bleiben Sie ruhig, überlegt und geduldig
24 WAS TUN BEI INFEKTION? 1. Starten Sie im abgesicherten Modus ( safe mode") 2. Entziehen Sie der Ransomware die Administrator Berechtigungen 3. Setzen Sie PIN/Passwort über einen Mobile Device Manager zurück 4. Kontaktieren Sie den Support 5. Zurücksetzen auf Werkseinstellungen
25 VORBEUGUNG: SECURITY SOFTWARE Nutzen Sie die neueste Version Ihrer Security Software Halten Sie diese auf dem aktuellen Stand Nutzen Sie den Schutz aus der Cloud, wie mit ESET LiveGrid
26 VORBEUGUNG: DESKTOPS/LAPTOPS Regelmäßige Backups der wichtigen Daten Spielen Sie Updates und Patches automatisch ein (wo möglich) Führen Sie Security-Schulungen Ihrer Mitarbeiter durch Achten Sie auf Netzwerkfreigaben Lassen Sie alle Dateiendungen anzeigen Filtern Sie ausführbare Dateien als Mail-Anhänge aus
27 VORBEUGUNG: DESKTOPS/LAPTOPS Blockieren Sie das Ausführen von Dateien aus den Ordnern AppData" und LocalAppData" Deaktivieren Sie das Remote Desktop Protokol (RDP) Nutzen Sie die Systemwiederherstellung Nutzen Sie Standardbenutzer Konten
28 VORBEUGUNG: ANDROID GERÄTE Aktualisieren Sie Android und Apps automatisch Nutzen Sie vertrauenswürdige Security Software Sichern Sie regelmäßig wichtige Daten Erstellen Sie eine App-Whitelist Schulen Sie Ihre Mitarbeiter bezüglich Vermeidung inoffizieller oder Drittanbieter Stores Lesen von Nutzerbewertungen in Google Play Überprüfung von App-Berechtigungen
29 SOLLTE MAN BEZAHLEN? ESET empfiehlt eindringlich das Lösegeld nicht zu zahlen.
30 WARUM MAN NICHT ZAHLEN SOLLTE Es gibt keine Garantie, dass die Kriminellen Ihr Gerät wieder entsperren oder der Entschlüsselungsvorgang funktioniert Das Lösegeld finanziert die Entwicklung solcher und künftiger Angriffe Cyberkriminelle werden Sie auch dann nicht in Ruhe lassen
31 WHITEPAPER ZU RANSOMWARE Mehr zum Thema auf WeLiveSecurity.de Whitepaper zu: Ransomware Aufstieg der Android Ransomware Security news, views and insight from the ESET experts.de
32 Danke! Fragen? Ich könnte Antworten für Sie haben! Thomas Uhlemann Security Specialist
Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist
Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH Erste
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrRANSOMWARE. Wie Sie Ihr Unternehmen vor erpresserischer Malware schützen. ransomware 1
RANSOMWARE Wie Sie Ihr Unternehmen vor erpresserischer Malware schützen ransomware 1 Inhalt 2 Vor Ransomware schützen 4 Schützen Sie Ihre Unternehmens-Rechner 7 Was tun, wenn mein Rechner bereits infiziert
MehrRansomware und MobileTAN. jedes Jahr etwas neues
Ransomware und MobileTAN jedes Jahr etwas neues 1 IKARUS Security Software GmbH 26.02.2015 2 Android Malware in Zahlen 1000000 100000 10000 1000 100 10 PUP SMSTrojan Banking Fake Apps Dropper Spyware 1
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrG DATA Mobile Malware Report
Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten
MehrRANSOMWARE. Informationen zu Ransomware
RANSOMWARE Informationen zu Ransomware Ransomware? > Ransomware; eine Art von Malware, die anstrebt: Zugriff auf den infizierten Computer einzuschränken oder sperren Daten verschlüsseln > Ransomware verlangt
MehrDIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
MehrInformationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016
Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage
MehrSystemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!
Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,
MehrSchutz vor Ransomware. FAQ für Privatanwender.
Schutz vor Ransomware FAQ für Privatanwender www.avira.de 1. Was ist Ransomware? Ransomware ist eine Erpressungssoftware, die Fotos, Videos, Musik dateien und andere Dateien auf dem Computer verschlüsselt
MehrUmfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand
Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit
MehrESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager
ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution
MehrRaketenwissenschaft vs. Risikominimierung. Thorsten Urbanski, Head of Communication & Public Relations DACH
Raketenwissenschaft vs. Risikominimierung Thorsten Urbanski, Head of Communication & Public Relations DACH ESET Weltweit für Sie da, seit 1987! HAUPTSITZ Bratislava, SK REGIONALE ZENTREN UND NIEDERLASSUNGEN
MehrKurzanleitung. Kaspersky Internet Security. Ihr Aktivierungscode: Bitte bewahren Sie dieses Dokument während des Lizenzzeitraums auf.
THE POWER OF PROTECTION 2014 Kaspersky Internet Security Kurzanleitung Ihr Aktivierungscode: Der Lizenzzeitraum beginnt, wenn Sie das Produkt auf dem ersten Gerät aktivieren. Der Aktivierungscode ist bis
MehrSystemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!
Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,
MehrRansomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz
Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrF-SECURE FREEDOME. Schritt für Schritt erklärt
F-SECURE FREEDOME Schritt für Schritt erklärt Was ist F-Secure Freedome? F-Secure Freedome ist ein einfach zu bedienendes Online-Sicherheits- und Datenschutz-Programm. (Für die technisch versierten Nutzer:
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.
ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen
MehrWannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.
WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER
MehrAndroid: Einstellungen. Verbindungen
Android: Einstellungen Nachdem Sie den Aufbau Ihres Tablets zusammen mit dem Desktop kennengelernt haben schauen wir uns jetzt einmal die diversen Einstelloptionen an. Klicken Sie dazu als erstes auf den
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrRepair Guide für das tolino tab 8
Repair Guide für das tolino tab 8 Ein Software-Update der Google Play-Dienste durch Google kann aktuell auf dem tolino tab 8 zu Problemen bei der Nutzung von Google Play Diensten (Google Play Store, Google
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrWINDOWS 10. Modul 1 - Grundlagen
WINDOWS 10 Modul 1 - Grundlagen Dateiablage... 2 Desktop... 2 Start Menu... 4 Windows Explorer... 4 Taskleiste... 6 Praktische Programme... 7 Internet Zugang... 8 System schützen... 10 Apps & Features...
MehrLocky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
MehrCitrix ShareFile Die Mobile App
Citrix ShareFile Die Mobile App Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 1. Installation und Konfiguration... 3 1.1 Installation... 3 1.2 Konfiguration... 3 2. Die Benutzeroberfläche...
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrSchadsoftware auf PC und Mobilgeräten
Schadsoftware auf PC und Mobilgeräten - Angriff und Abwehr - PD Dr. Matthias Vodel TU Chemnitz / URZ & Fak. IF vodel@hrz.tu-chemnitz.de 1 Was soll dieser Vortrag vermitteln? 1. Phishing, Tronjaner, Ransomware
MehrAct! v19 soll Ihre Produktivität maximieren!
Act! v19 soll Ihre Produktivität maximieren! Jetzt mit 64-Bit-Programmen kompatibel! Innovative neue Verbindungen machen Act! Premium noch leistungsstärker Verbesserungen der Leistung und des Kampagnenmanagements
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
Mehr1.000 SICHERER ALS ALLE VIRENSCANNER
1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor
Mehragree21doksharing Release V4.4 - LTS - Neuerungen
agree21doksharing Release V4.4 - LTS - Neuerungen Inhaltsverzeichnis 1 agree21doksharing - Release V4.4 - LTS - Neuerungen... 2 agree21doksharing Apps für ios und Android... 2 Neuerungen für ios (iphone
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrSecureSafe Tutorial Mail- In
SecureSafe Tutorial Mail- In V1.0 2013-05- 27 by DSwiss AG, Zurich, Switzerland DSwiss AG Badenerstrasse 281 CH- 8003 Zürich T: +41 44 515 11 11 www.securesafe.com INHALT 1 MAIL- IN VERWALTEN 3 1.1 EINLEITUNG
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrSmartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017
Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017 Über mich Dr. Michael Spreitzenbarth Studium der Wirtschaftsinformatik
MehrKurzanleitung. PC, Mac, ios und Android
Kurzanleitung PC, Mac, ios und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der ReadMe-Datei auf dem Installationsdatenträger oder auf der Trend Micro
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrEinleitung...xiii. Microsoft-Zertifizierungen...xiii. Danksagungen...xiv. Virtuelle Microsoft-Akademie...xiv. Feedback und Support...
Inhaltsverzeichnis Einleitung...xiii Microsoft-Zertifizierungen...xiii Danksagungen...xiv Virtuelle Microsoft-Akademie...xiv Feedback und Support...xiv Vorbereitung auf die Prüfung...xiv Kapitel 1 Verwalten
MehrINTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich
INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN
MehrJohannes Carl Senior PreSales Consultant. Hürdenlauf Windows 10 meistern!
Johannes Carl Senior PreSales Consultant Hürdenlauf Windows 10 meistern! Ivanti UEM Lösungen 1 OS ve r t e i l e n 2 Anw e ndungen ve r t e i l e n Schleudergefahr Kompatibilität 1703 1607 Version 7 Version
MehrCLIQ Manager Installation im Netzwerk
CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrGoogle Play Developer Account einrichten und Ihre bestehende App übertragen
Google Play Developer Account einrichten und Ihre bestehende App übertragen Bitte folgen Sie der Anleitung Schritt für Schritt. Falls das Setup nicht vollständig durchgeführt wird, kann dies dazu führen,
Mehr1 Grundlagen Start und erste Schritte Inhaltsverzeichnis. Liebe Leserin, lieber Leser So arbeiten Sie mit diesem Buch...
D3kjd3Di38lk323nnm Liebe Leserin, lieber Leser... 13 So arbeiten Sie mit diesem Buch... 14 1 Grundlagen... 15 Android-Geräte im Überblick... 16 Smartphone, Tablet, Phablet... 16 Welche Geräteausstattung
MehrAntivirus Security. Benutzerhandbuch
Antivirus Security Benutzerhandbuch Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle anderen
MehrDie neue EU DSGVO als Motor für Ihr Geschäft!
Die neue EU DSGVO als Motor für Ihr Geschäft! ESET Weltweit für Sie da, seit 1987! 14 Niederlassungen 24/7 Cyber Intelligence 25 Produkte HQ : Bratislava (Slovakia) Regionale Zentren: San Diego (US) Buenos
MehrApps in ArcGIS: Neuerungen. 18. Juni 2015
Apps in ArcGIS: Neuerungen 18. Juni 2015 Apps in ArcGIS: Neuerungen Marc Fürst (angepasste Version für die IGArc Technologiesitzung vom 18.6.2015) Esri Schweiz AG, Zürich Angélique Wiedmer (Original als
MehrEinbindung des persönlichen Dienstplanes in Ihren Kalender
Einbindung des persönlichen Dienstplanes in Ihren Kalender Inhaltsverzeichnis 1. Um was es geht...1 2. Mobile Geräte...3 2.1. Apple iphone / ipad...3 2.2. Android Handy / Tablett...6 2.2.a Direkte Anbindung...6
MehrESET DAS UNTERNEHMEN VISION PHILOSOPHIE - WERTE
ESET DAS UNTERNEHMEN VISION PHILOSOPHIE - WERTE Als Computer zunehmend an Bedeutung gewannen, glaubten wir von Anfang an, dass ESET eine wichtige Rolle im Alltag der Menschen spielen wird, dass ESET in
MehrWarnmeldung für Unternehmen und Behörden
Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware
MehrEin Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten
1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017
MehrAutoCAD für SchülerInnen der HTL Imst Anleitung zur Installation auf SchülerInnen-Notebooks
AutoCAD für SchülerInnen der HTL Imst Anleitung zur Installation auf SchülerInnen-Notebooks Inhaltsverzeichnis Account erstellen und Produkt wählen... 2 AutoCAD installieren... 8 Lizenz aktivieren... 11
MehrCDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff!
CDP eine sinnvolle Option zur Wiederherstellung nach einem Ransomware-Angriff! Alwin Kohl Senior Solution Architect 1 Agenda Wer ist DataCore? Bedrohungspotential Ransomware Klassische Gegenmaßnahmen Continuous
Mehrsecuentry/anleitung Android ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrInstallationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2
Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte
MehrRansomware G DATA Software AG Juni 2017
Ransomware G DATA Software AG Juni 2017 Inhalt Einleitung... 3 Was ist Ransomware?... 3 1.1. Verlauf... 3 1.2. Ransomware in der heutigen Zeit... 4 1.3. Verteilung und Opfer... 5 1.4. Geschäftsmodell...
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrKurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC
Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,
MehrGoogle-Anwendungen für Unternehmen
Google-Anwendungen für Unternehmen 26. September 2018 Netzwerk 40plus Google-Dienste Suchmaschine YouTube Chrome-Browser Google Maps Google Earth Google Drive Google Play Music u. v. a. Pro und Contra
MehrDatensicherung mit Smart Switch und laden der Werkseinstellungen. Kurzanleitung
Datensicherung mit Smart Switch und laden der Werkseinstellungen Kurzanleitung Einleitung Wichtig! Daten, die Sie unter Privater Modus oder My KNOX hinterlegt haben, werden nicht gesichert bzw. übertragen.
Mehr1 So bedienen Sie Ihren Computer... 10
1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrMicrosoft Office 365
Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland
MehrEinbindung des persönlichen Dienstplanes in Ihren Kalender
Einbindung des persönlichen Dienstplanes in Ihren Kalender Inhaltsverzeichnis 1. Um was es geht...1 2. Mobile Geräte...2 2.1. Apple iphone / ipad...2 2.2. Android Handy / Tablett...5 2.2.a Direkte Anbindung...5
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrAnleitung für Google Cloud Print
Anleitung für Google Cloud Print Informationen über Google Cloud Print Drucken mit Google Cloud Print Anhang Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss...
MehrAnleitung zum Firmware Upgrade-Tool für den FiiO X5 III/X7/X7 Mark II
Anleitung zum Firmware Upgrade-Tool für den FiiO X5 III/X7/X7 Mark II Achtung! Wichtiger Hinweis vorab! Bei der Aktualisierung der auf dem Player installierten Firmware mit diesem Tool, wird der interne
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!
ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft
MehrInstallationsanleitung für Internet Security. Inhalt
Installationsanleitung für Internet Security Inhalt 1 Internet Security auf einem Gerät installieren...2 2 Deinstallieren von Internet Security oder konkurrierenden Programmen...5 3 Verwendung der Lizenzen
MehrDATENBLATT Stand April
DATENBLATT Stand April 2018 1 FUNKTIONSÜBERSICHT DIGITAL ENTERPRISE WORKSPACE Schneller Zugriff auf alle Apps Konfiguration von weiteren Apps möglich Persönliche Individualisierung für jeden Nutzer JUST
MehrSchnellstarthandbuch. Suchen Suchen Sie Websites, Personen oder Dateien. Zum Erstellen einer Website oder eines Newsbeitrags
Schnellstarthandbuch Arbeiten Sie von praktisch jedem Ort aus mit sicherem Zugriff, Freigabe und Dateispeicher. Melden Sie sich bei Ihrem Office 365-Abonnement an, und wählen Sie im App-Startfeld "SharePoint"
MehrInstallation einer Mobile Device Interface App
Installation einer Mobile Device Interface App Inhaltsverzeichnis 1 Einführung und Installation der App 3 1.1 AUFRUFEN DES PLAY STORE 3 1.2 SUCHEN DER APP 4 1.3 APP INSTALLIEREN 5 1.4 KONFIGURATION 7 1.5
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrQuark Publishing Platform Adapter für Adobe InDesign und InCopy ReadMe
Quark Publishing Platform Adapter für Adobe InDesign und InCopy 11.2.2 ReadMe INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform Adapter für Adobe InDesign und InCopy 11.2.2 ReadMe.3 Systemanforderungen...4
MehrUpdates echt oder falsch
Merkblatt 42 Updates echt oder falsch 2.3.2017 Stephan Jäggi PCTipp: Echt oder falsch? http://www.pctipp.ch/tipps-tricks/kummerkasten/internet/artikel/so-erkennen-sie-falscheupdates-87076/ So erkennen
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrVMware Horizon View Anleitung zur Einwahl
Kontakt bei Problemen: Tel: 0731/156-888 sds-support@neue-pressegesellschaft.de Südwest Presse Data Service GmbH Frauenstrasse 77 89073 Ulm Diese Datei finden Sie unter: https://remote.swp.de/downloads/anleitung-view.pdf
MehrComputeria Vortrag vom 13 Januar 2016 Windows 10
1. Wie zum Windows 10 Microsoft bietet für die Versionen Windows 7 und Windows 8.1 einen gratis Upgrade an. Das Upgrade-Produkt ist bis Juli 2016 verfügbar. Die Installation besteht aus dem Download und
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrInstallation - Windows
Installation - Windows Crash Recovery System Windows Installation Diese Gebrauchsanleitung erläutert die Installation des Crash Recovery System. Technische Daten Systemanforderungen Hardware: Windows-Version:
MehrDas Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink
Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability
MehrSo führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch
So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG
ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution
MehrInstallationsanleitung bizsoft Version
bizsoft Business Software GmbH bizsoft Österreich Deutschland Schweiz Tel: 0720 / 500 222 Tel: 0221 / 677 84 959 Tel: 0043 / 720 50 222 e-mail: office@bizsoft.at e-mail: office@bizsoft.de e-mail: office@biz-soft.ch
MehrSmartphone für Kinder!? VHS- VERANSTALT UNG A M 1 6. MAI 20 17
Smartphone für Kinder!? VHS- VERANSTALT UNG A M 1 6. MAI 20 17 Multitalent Smartphone O FFLINE Unterhaltung Musik, Video, Spiele Fotografie Hilfsmittel Rechner, Übersetzer, Notizbuch, Adressbuch, Taschenlampe
Mehr