Whitepaper Erpressersoftware (Ransomware)
|
|
- Ingeborg Günther
- vor 6 Jahren
- Abrufe
Transkript
1 Whitepaper Erpressersoftware (Ransomware) Hintergründe, wertvolle Tipps und massiv steigende Bedrohungen
2 Das Thema «Erpressersoftware (Ransomware)» beschäftigt die IT-Welt wie kein zweites. Dieses Whitepaper enthält Hintergründe, Meinungen und Tipps zum Schutz vor den gefürchteten Trojanern. Inhalt Hilfe: 10 wertvolle Tipps Seite 3 Einblick: Schadsoftware im Netz Seite 4 Meinung: Düstere Aussichten Seite 5 Aus der Praxis: Schulungsleiter im Interview Seite 6 Auch Fernseher betroffen Nun also auch noch die Fernseher. Ein Smart-TV der Marke LG funktionierte plötzlich nicht mehr. Auf dem Bildschirm war die Mitteilung zu lesen, dass das Gerät nur dann wieder entsperrt wird, wenn 500 Dollar bezahlt werden. Es ist nur eine von unzähligen Meldungen über Erpressersoftware (Ransomware). Kein anderes Thema sorgt derzeit in der IT-Branche für so viel Aufsehen. Betroffen sind in erster Linie Unternehmen. Gemäß einer Studie von IBM bezahlen 70 Prozent der Unternehmen das geforderte Lösegeld die Hälfte davon mehr als US-Dollar und 20 Prozent gar über US-Dollar. Tagtäglich entdeckt das BSI etwa neue Schadprogrammvarianten. Dabei handelt es sich verstärkt um Erpressersoftware (Ransomware). Da keine Entwarnung in Sicht ist, sollten sich Unternehmen und Institutionen wappnen. Was ist Erpressersoftware (Ransomware)? Erpressersoftware (Ransomware) wird auch Verschlüsselungs- oder Erpressungstrojaner genannt. Die Schadsoftware (Malware) verschlüsselt Dateien auf dem Computer oder Smartphone des Opfers sowie häufig auch auf den verbundenen Netzlaufwerken. Die Daten werden damit unnutzbar. Dem Opfer zeigt die Erpressersoftware (Ransomware) danach einen Sperrbildschirm mit der Aufforderung an, eine bestimmte Summe (oft in Form von Bitcoins) an die Angreifer zu übermitteln. Nur dann würden die Dateien wieder entschlüsselt werden. Über dieses Whitepaper Dieses Whitepaper enthält Hintergründe, Meinungen und Tipps zum Schutz vor den gefürchteten Erpressungstrojanern. Es richtet sich gleichermassen an IT-Fachleute wie auch Privatanwender.
3 Hilfe Whitepaper Erpressersoftware (Ransomware) 3 10 WERTVOLLE TIPPS Was sollten IT-Administratoren und Mitarbeitende beachten, um sich gegen Erpressersoftware (Ransomware) wirkungsvoll zu schützen? Wir fassen die wichtigsten Tipps hier zusammen. 01 Backups! Backups! Backups! Trotz aller nachfolgenden Maßnahmen ist ein Unternehmen nie komplett gegen Erpressersoftware (Ransomware) geschützt. Der wichtigste Tipp ist daher regelmäßige Backups. Zudem sollten die Backups unbedingt vom Netzwerk getrennt aufbewahrt werden. Ansonsten könnten auch die Sicherungen verschlüsselt werden. 02 Up-to-date Ob Betriebssystem oder Office-Anwendungen am sichersten sind jeweils die neuesten Versionen. Hersteller aktualisieren ihre neuesten Software-Versionen jeweils immer zuerst. Update für ältere Programme gibt es wenn überhaupt meist erst verspätet. Es empfiehlt sich daher, möglichst neue Software-Versionen zu nutzen und diese stets aktuell zu halten. 03 Unsichere Websites Der Besuch unsicherer Websites sollte vermieden werden. Doch auch seriöse Portale können mit Schadsoftware verseucht sein. Besondere Vorsicht ist hierbei bei Blogs geboten sie sind die am häufigsten infizierten Websites. Firewalls mit Schutzmechanismen erhöhen die Sicherheit beim Surfen. Insbesondere Content-Filter helfen, indem sie verseuchte Websites blockieren. Die entsprechenden Datenbanken werden ständig aktualisiert. So werden auch «frisch» infizierte Websites schnell gekennzeichnet und sind danach nicht mehr aufrufbar. 04 Besondere Vorsicht bei s Trotz Spamfilter landen ständig s von unbekannten Absendern im Postfach. In diesen Fällen unbedingt misstrauisch sein und vor allem keine Anhänge öffnen. Und Vorsicht: Die Tricks der Betrüger werden immer ausgefeilter. Ob fingierte und gut gemachte Bewerbungen oder echt aussehende Mails des Finanzdienstleisters eine grundsätzliche Skepsis ist bei s stets angebracht. 05 Schutz durch Hard- und Software Zu den wirkungsvollsten Schutzmechanismen zählen die Firewalls. Kombiniert mit verschiedenen Software- Lösungen bieten Firewalls einen umfassenden Schutz gegen Erpressersoftware (Ransomware) und andere Schadprogramme vom Gateway bis zur Endpoint Protection (Client). SSL-Inspection, VPN, Application- Intelligence, Intrusion-Detection-Prevention, Single- Sign-On sowie Content-Filter sind heute gängige Funktionen einer Firewall. In Sachen Software sind zudem Antiviren-Lösungen und auch spezielle Anti-Ransomware- Programme sinnvoll. Wichtig ist, dass die Programme und Firewalls aufeinander abgestimmt werden, damit sich diese nicht gegenseitig beeinträchtigen. 06 Ohne Admin-Reche arbeiten Die Benutzerprofile der Mitarbeitenden wenn möglich nicht mit Admin-Rechten ausstatten. Viele Programme können mit normalen Rechten nicht installiert werden. Genauso wird aber auch so manche Schadsoftware nicht installiert. 07 Skriptblocker einsetzen Für den Webbrowser empfiehlt es sich, einen Skriptblocker zu installieren. Dieser verhindert das Ausführen von schädlichem Code auf Websites. 08 Mitarbeiter sensibilisieren Die Mitarbeitenden sollten auf das Thema Erpressersoftware (Ransomware) aufmerksam gemacht werden. Auch sollte das richtige Verhalten im Ernstfall geschult werden. So können beispielsweise Fallstudien durchgespielt werden. Die Schulungen sollten in regelmäßigen Abständen wiederholt werden. 09 Vorbereitet sein Planen, wie man im schlimmsten Fall vorgehen wird. Was ist zu tun? Wer sind die Ansprechpersonen für die Mitarbeitenden? Was passiert in der Zeit zwischen Infektion und vollständiger Wiederherstellung der Systeme? Ein geregelter Ablauf hilft, im Ernstfall die Ruhe zu bewahren. 10 Im Falle einer Infektion Den betroffenen Computer sofort von allen Netzwerken trennen. Prüfen, ob weitere Computer im Netzwerk verseucht sind. Danach das System neu installieren und sämtliche Passwörter ändern. Nun das Backup einspielen. Es empfiehlt sich zusätzlich die lokalen Polizeibehörden einzuschalten und Anzeige zu erstatten. Lösegeld an die Erpresser zu bezahlen, ist nicht empfohlen. Es gibt keine Garantie, dass die verschlüsselten Daten danach auch wirklich entschlüsselt werden.
4 Einblick Whitepaper Erpressersoftware (Ransomware) 4 Schadsoftware im Netz Das Internet ist Segen und Fluch zugleich. Die Gefahren werden aber oft nicht ernst genommen. Dabei nehmen die Fälle von Erpressersoftware (Ransomware) und anderen Schadprogrammen rasant zu. Trojaner bei Bankgeschäften Nur mal schnell eine Überweisung tätigen. Kaum jemand macht sich klar, welche massive Folgen ein Infekt mit Malware haben kann. Doch es passiert ständig. Die Newsletter sind voll mit Nachrichten über Trojaner, wobei die Banking Trojaner der Traum eines Kriminellen und der Albtraum eines jeden Nutzers sind. Der E-Banking Trojaner Tordow wurde in dem Zusammenhang im letzten Jahr auch als Super-Trojaner gekürt. E-Banking Trojaner Tordow Hatte sich Tordow einmal erfolgreich eingenistet, konnte der zum Beispiel Anrufe mitschneiden, Bankinformationen kopieren und weitere Malware nachladen und installieren. Zudem bestand die Gefahr, dass der Schädling Zugangsdaten inklusive Passwörtern für Online-Dienste aus mobilen Webbrowsern auslesen können. Dies ist nur ein Beispiel für das enorme Schadenspotential, dem Nutzer ausgesetzt sind. Vielzahl von Schadprogrammen Neben Trojanern, die einen Computer ausspionieren und so etwa sensible Bankdaten an Dritte weiterleiten können, gibt es viele weitere Arten von Schadprogrammen. In letzter Zeit liest man in vielen Medien von Erpressersoftware (Ransomware). Diese wird auch Verschlüsselungstrojaner genannt und kennt einige Formen der gemeinsame Nenner ist aber Erpressung. Eine breite Produktpalette an Firewalls bietet der Netzwerkspezialist Zyxel. Zyxel arbeitet im Bereich des Content-Filters mit Cyren zusammen. Cyren wiederum betreibt eine Datenbank, in welcher über 140 Millionen der relevantesten Websites laufend überprüft werden. Ist eine Website verseucht, wird dies in der Datenbank hinterlegt und die Zyxel-Firewall blockt ab diesem Zeitpunkt die entsprechende Internetadresse. Der Content-Filter sperrt also nicht einfach ganze Kategorien er blockt in erster Linie gefährliche Websites. Umfassender Schutz Neben Content-Filter besitzen die Zyxel-Firewalls für Unternehmen noch weitere Funktionen, die zum Schutz beitragen. SSL-Inspection, VPN, Application-Intelligence sowie Intrusion-Detection-Prevention bieten gemeinsam eine umfassende Sicherheit. Umfassende Hilfe zur Konfiguration einer Zyxel-Firewall bietet das Supportteam von Zyxel. Unsere Netzwerkexperten erklären Schritt für Schritt, wie die Firewall eingerichtet werden muss. Nach korrekter Konfiguration bietet das Produkt einen umfassenden Schutz vor unerwünschten Angriffen. Und der Nutzer kann mit deutlich weniger Sorgen seine Lieblings-Internetseiten aufrufen. So werden Daten auf dem Computer und auch den Netzlaufwerken des Opfers verschlüsselt und erst bei einer Lösegeldzahlung wieder entschlüsselt. Das versprechen die Angreifer zumindest. Experten raten davon ab, in solchen Fällen Geld zu überweisen. Vielmehr raten sie zu regelmäßigen Backups, die getrennt von Computer und Netzwerk aufbewahrt werden sollten. Preiswerte Firewalls mit Content-Filter Die erwähnten Gefahren einfach hinzunehmen, ist jedoch nicht alternativlos. Denn für Privatpersonen wie auch für Unternehmen aller Größen gibt es heutzutage bezahlbare Lösungen für einen zuverlässigen Schutz vor Erpressersoftware (Ransomware) und anderen Schadprogrammen. So sind beispielsweise erschwingliche Firewalls mit Content-Filter- und weiteren Sicherheitsfunktionen erhältlich, die den Schutz deutlich erhöhen.
5 Meinung Whitepaper Erpressersoftware (Ransomware) 5 Düstere Aussichten Ransomware verbreitet sich rasant und dringt meist unbemerkt durch die Hintertür ein. Das allgegenwärtige Thema Erpressersoftware (Ransomware) wird zu einem ernsten Problem. Die Experten Marc Henauer und Andreas Wisler zeichnen ein düsteres Bild. Erschreckend viele Infektionen 5000 Infektionen pro Stunde und das allein in Deutschland. Erpressersoftware (Ransomware) ist auf dem Vormarsch. Marc Henauer, Leiter der Sektion MELANI (Melde- und Analysestelle Informationssicherung) führt aus. Neue Akteure Mit der zunehmenden Bedeutung der IT für Geschäftsprozesse nehme auch die Möglichkeit für Betrug, Spionage und Erpressung zu, erklärte Henauer. Heute treten auch neue Akteure als die Bösen auf die organisierte Kriminalität und sogar Staaten haben Erpressersoftware (Ransomware) für sich entdeckt. Neben kommerziellen Motiven werden so vermehrt auch der Aufbau von Knowhow und politische Zwecke zu Gründen, weshalb Erpressersoftware eingesetzt wird. Wie ernst auch der Bund die Problematik nimmt, zeigt sich am Nationalen Ransomware-Awareness-Tag, den MELANI zuletzt am 19. Mai 2016 veranstaltet hat. Kaffeemaschinen und Autos Andreas Wisler trägt wenig zur allgemeinen Erleichterung bei. Der CEO der gosecurity GmbH kennt verschiedene Praxisfälle von Cyberattacken. Gehackte Kaffeemaschinen, lahmgelegte Krankenhäuser und ein Tesla, der nicht mehr starten will. Mit zunehmender Vernetzung werden auch Geräte fernab von Computern und Smartphones zu beliebten Angriffszielen. Auch kleine Firmen betroffen Wisler wies darauf hin, dass sich längst nicht mehr nur in großen Unternehmen die Fälle von Erpressersoftware (Ransomware) häufen. Auch kleine Betriebe und gar Ein- Mann-Firmen werden immer häufiger angegriffen. KMU waren im Jahr 2015 mit 43 Prozent die am meisten attackierten Unternehmen. Die gängige Meinung vieler KMU-Chefs, dass nur Großunternehmen durch Ransomware gefährdet sind, ist also definitiv falsch. Schädliche Blogs Die gefährlichsten Websites in Sachen Schadsoftware sind nicht etwa Seiten mit pornografischem Inhalt. Die meisten schädlichen Programme werden über Blogs verbreitet. Auch Onlineshops sind beliebte Tummelplätze für Kriminelle. Ernüchterndes Fazit Generell gilt: Die Chancen, Opfer von Erpressersoftware (Ransomware) zu werden, sind so hoch wie nie zuvor. Für Privatpersonen, Ein-Mann-Unternehmen, KMU und auch große Unternehmen bedeutet diese wachsende Gefahr vor allem eines: Im Internet vorsichtig sein, sich so gut wie möglich schützen und für den Fall der Fälle gut vorbereit sein. Tipps dazu sind auf der dritten Seite in diesem Whitepaper zu finden.
6 Aus der Praxis Whitepaper Erpressersoftware (Ransomware) 6 Copyright by ZyXEL Deutschland GmbH 01/2017, Änderungen vorbehalten Schulungsleiter im Interview Der erfahrene Zyxel-Kursleiter Patrick Hirscher beantwortet im Interview die wichtigsten Fragen zum Thema Erpressersoftware (Ransomware) und gibt nützliche Tipps aus erster Hand.
7 Aus der Praxis Whitepaper Erpressersoftware (Ransomware) 7 Wie beurteilen Sie die Bedrohungslage durch Erpressersoftware (Ransomware)? Die Gefahr ist sehr groß, wachsend und noch schwer einzuschätzen. In einem Punkt ist man sich beim Thema Erpressersoftware (Ransomware) jedoch einig: Die Lösung für sämtliche Probleme in diesem Bereich gibt es leider noch nicht. Offensichtlich ist sich die IT-Industrie dessen bewusst und lässt alle hoffen. Vorerst müssen wir also mit der aktuellen Situation zurechtkommen und uns mit den zur Verfügung stehenden Lösungen möglichst schadlos halten. Wie kann man das Bewusstsein vor Erpressersoftware (Ransomware) bei den Anwendern stärken? Die Einschätzung der Vertrauenswürdigkeit an einem konkreten Fall ist in unserem Unternehmen zu 100 Prozent schief gelaufen. Eine sehr gut gefälschte Bewerbung wurde als über drei Instanzen weitergeleitet. Eine Person öffnete schlussendlich die mit Erpressersoftware (Ransomware) befallene Bewerbungsdatei. Dies trotz einer Makrowarnung seitens Word. Glücklicherweise konnte der auf dem Client installierte Virenscanner Schlimmeres verhindern. Im Anschluss an diesen Vorfall führten wir intern einen für alle Mitarbeitenden obligatorischen Security-Kurs durch, in welchem wir den erwähnten Fall offenlegten und daraus lernen konnten. Ich bin davon überzeugt, dass die dafür eingesetzte Zeit einen wesentlichen Beitrag zum korrekten Umgang mit Informationen aus unterschiedlichen Quellen (Mail, Browser usw.) geschaffen hat. In Zukunft werden wir weitere interne Awareness-Schulungen durchführen. Wie wird Erpressersoftware (Ransomware) bereits in einkommenden Mails blockiert? Als erste Instanz wird auf jeden Fall eine Antispam-Lösung mit integriertem Virenscanner benötigt. Ransomware- Angriffe werden aber zunehmend raffinierter und leider von Spam-Lösungen trotz neuster Sandbox-Technologie oft nicht erkannt. Bei Zyxel werden alle Mails mit verdächtigen Attachments geblockt und in eine Quarantäne gestellt. Dies hat allerdings Konsequenzen: Die Quarantäne wird von einem IT-Mitarbeiter manuell bedient, der das Mail auf seine Vertrauenswürdigkeit hin überprüft und anschließend dem Adressaten freigibt. Diese Umsetzung führt zu einem großen Aufwand, ist in der aktuellen Bedrohungslage jedoch sehr wirkungsvoll. Im Weiteren werden für öffentliche Mailkonten, welche viele allgemeine und potenziell gefährliche Mails behandeln, dedizierte Arbeitsplätze eingesetzt. Der angemeldete Benutzer arbeitet mit stark eingeschränkter Berechtigung auf dem Fileserver. Bei einem Ransomware-Befall wäre der Schaden limitiert und unter Kontrolle. Wie werden Systeme gegen Erpressersoftware (Ransomware) möglichst immun? Ein Muss ist das Aktualisieren von Betriebssystemen und Anwendungen. In diesem Bereich setzen wir kompromisslos auf Schnelligkeit. Sobald neue Updates von Herstellern zur Verfügung stehen, spielen wir diese so zeitnah wie möglich ein. Dies geschieht nicht mehr nur an angrenzenden Wochenenden, sondern auch im Verlauf des Tagesgeschäfts. Grundsätzlich sind wir von dieser Notwendigkeit überzeugt, kämpfen allerdings mit der Erstellung eines verlässlichen Berichts, der zeigt, dass alle Clients jeweils die aktuellste Version aufweisen. Was ist bei der Datensicherung mit Backups zu beachten? Oft führen bei erfolgreichen Crypto-Attacken nur noch die vorhandenen Sicherungen zu den benötigten Daten. Wir haben sichergestellt, dass nach einem erfolgten Backup die gesicherten Daten vom Unternehmensnetzwerk getrennt werden. Welche weiteren Aktionen sind bei Zyxel geplant? Einsatz von FW4.20 auf Zyxel-Firewall USG1900 (mit GeoIP und SafeSearch) Deinstallation diverser SW-Pakete auf den Clients (nur SW zur Verfügung stellen, welche benötigt wird) Überarbeitung der internen IT-Richtlinien Anpassung der Berechtigungs-Strukturen auf dem Fileserver Welche weiteren Tipps geben Sie IT-Verantwortlichen? Die IT-Abteilungen können einen großen Beitrag zur Sicherstellung eines Betriebs leisten, dies mit dem Einsatz diverser Systeme, welche gut unterhalten und regelmäßig auf korrekte Funktionsweise überprüft werden. Die bekannten Schadensfälle zeigen aber auf, dass oft der Faktor Mensch Schlimmeres hätte verhindern können. Somit ist es sinnvoll, die Mitarbeitenden regelmäßig zu schulen und gezielt auf neue Gefahren hin zu informieren. Also, nehmen Sie sich die notwendige Zeit zur Schaffung einer guten Awareness, es lohnt sich!
8 Deutschland und Österreich Zyxel Deutschland GmbH Adenauerstrasse 20/B2 D Würselen Tel.: +49 (0) Fax: +49 (0) sales@zyxel.de
DOSSIER RANSOMWARE. Hintergründe, wertvolle Tipps und düstere Aussichten.
DOSSIER RANSOMWARE Hintergründe, wertvolle Tipps und düstere Aussichten. Inhalt Dossier Ransomware 2 ÜBER DIESES DOSSIER Das Thema «Ransomware» beschäftigt die IT-Welt wie kein zweites. Dieses Dossier
Wie im Science-Fiction-Film! 31. Oktober
31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
IT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe
meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.
Herzlich Willkommen!
Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
Internetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung
Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
Sicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
Gefahren im Internet
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at
G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...
Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...
Internet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048
IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit
WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das
Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht
Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,
IT Services Support. Notebookkonzept für Studierende 2016/2017
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt
Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte
Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer
Sicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall
1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers
Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall
1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden
Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH
Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)
Vorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
ENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte
AV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
Internet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings
Neuer Trojaner Goldeneye vermehrt sich rasant
12. Dezember 2016 Neuer Trojaner Goldeneye vermehrt sich rasant James Bond, der Geheimdienstagent, der immer für das Gute kämpft und Bösewichter gleich reihenweise dingfest macht, kommt seit neustem ein
Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016
Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind
Anleitung zur Entfernung von Schadsoftware
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch
Was sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
Access Denied someone cryptowalled my network! IKARUS Security Software GmbH 1
Access Denied someone cryptowalled my network! IKARUS Security Software GmbH 1 Basic Facts Ransomware sperrt die befallenen Rechner (Lockerware) oder verschlüsselt die Daten am Rechner (Cryptoware) und
IT-Kriminalität in Deutschland
IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
G DATA Mobile Malware Report
Gefahrenbericht: H1/2016 G DATA Mobile Malware Report 67 % 87 % In Deutschland nutzten weiterhin 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 87 Prozent der Android-Nutzer hatten
Web- und Mail-Crypto-Viren
Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige
Partner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems
Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm
G DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3531 Juli 2014. Studerus AG
Unified-Threat- Management ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3531 Juli 2014 Studerus AG UNIFIED-THREAT-MANAGEMENT Registrierung der USG Um UTM-Dienste zu aktivieren, muss
ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
Computeria Urdorf. Treff vom 17. Dezember Rückblick 2014
Computeria Urdorf Treff vom 17. Dezember 2014 Rückblick 2014 Januar: Erstellen eines Doodles Zweck: Einfache Terminfindung über das Internet. Geboren 2003 an der ETH Zürich Der Initiator (Administrator)
Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!
Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen
Tipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
KEINE CHANCE FÜR CRYPTOLOCKER
Adaptive Defense 360 KEINE CHANCE FÜR CRYPTOLOCKER WARUM ADAPTIVE DEFENSE 360 SIE ZUVERLÄSSIG SCHÜTZT Panda Security lässt Cryptolockern keine Chance Cyber-Erpressung ist derzeit eine der angesagtesten
ProSecure Sales Training 2/6. Sicherheitsüberblick
ProSecure Sales Training 2/6 Sicherheitsüberblick Sicherheit versus Netzwerke Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu
IT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware
Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016
2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:
Das lukrative Geschäft mit falscher Antiviren- Software
Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen
Sicheres Surfen im Internet so schützen Sie sich!
Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern
GEFAHREN MODERNER INFORMATIONS-
INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich
Safer Internet Day 2014. Berlin, 11. Februar 2014
Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß
Smartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Einrichtung Ihrer PIN für die Online-Filiale mit optic
Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts
Kurzanleitung Norman Antispam Gateway
Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.
IT-SICHERHEIT UND MOBILE SECURITY
IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
Sophos Virenscanner Konfiguration
Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg
Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
IT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]
Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie
Matthias Wörner gepr. IT-Sachverständiger
Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung
Google Cloud Print Anleitung
Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation
PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:
Alternative für Deutschland Landesvorstand Bayern Werner Meier 1. Stellvertretender Landesvorsitzender Vorstand IT/Kommunikation 08.06.2016 PC-Sicherheit Wer sich im Internet bewegt ist gefährdet durch
Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna. Senioren im Internet
Christoph Credo Unna, 20.05.2013 Kriminaloberkommissar KK 1/ Landrat Unna Senioren im Internet Das Internet: Bedeutung für die Polizei / Strafverfolgungsbehörden weltweites Kommunikationsmedium globaler
Sicherheitshinweise zum Online-Banking
Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
News: Aktuelles aus Politik, Wirtschaft und Recht
News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von
DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet
DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien
Coming soon! Jetzt schon vorbestellen!
Coming soon! Jetzt schon vorbestellen! Angebote ab 01.03.2016 bei uns erhältlich IT-Schulungen Bei uns werden Sie nicht mit überflüssigen Informationen vollgestopft, Individuelle IT-Schulungen sondern
Informationen und Anleitung zu Ihrem neuen Browser VR-Protect
Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Der VR-Protect arbeitet wie ein ganz normaler Browser (Browser = Programm, mit dem Sie im Internet surfen). Der einzige Unterschied ist: Mit
DictaPlus 8 Kurzanleitung Online-Update
DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:
Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen
Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung
Sucuri Websiteschutz von
Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware
IT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7.
Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein Wiederherstellungs-